最牛的黑客可以让美国中央情报局都无法对他的电脑IP进行定位吗?你怎么看?

蝶熙儿


黑客放在今天也是一件非常神秘的职业,绝大部分人一辈子就没遇见过黑客,可能在大街上看见的人里面有黑客的影子,但我们压根不清楚,所以对于绝大部分人讲还是非常陌生。现实中网络的除了攻击还能反击防守,举个简单的例子黑客在攻击某个系统的时候,系统自动追踪到黑客所在的ip或者mac地址,从而进行反向锁定,很多骇客就是这么把自己送进去的,偷鸡不成蚀把米。

这个世界上很难有绝对的安全存在,厉害的黑客来无影去无踪,非常重视掩饰自己的行踪,简单来讲每个上网的设备的mac地址都是唯一的,通过锁定mac地址容易锁定设备,但是mac可以修改的,所以很多人通过动态的修改mac来躲避这个定位,但这种属于最简单的方式,真正的黑客玩的远比这个高深,现在很多大企业的安全部门很多都是黑客招安而来的。

黑客在技术里面算网络安全,企业的安全部门属于防御层面,当然在抓取到黑客信息之后也可以进行反攻,本质上两者的属于密切不可分割的两个部分。黑客和普通程序员的区别就在于编程的动机,黑客纯粹的就是兴趣,所以难点作为自己更大的动力去突击,程序员做代码主要目的是完成产品的主要任务,甚至被迫加班加点的去完成。

黑客的一切行为行动都是完全发自内心的,所以本质的出发点就有所差异,从各国传出的顶级的黑客,有些看起来就是一些孩子,所以真正的黑客一定是对这个行业高度的感兴趣,而且本身兼具一定的天赋,不像程序员参加培训直接就能写代码,真正的黑客肯定不是培训出来的,真正的黑客能够带动技术的进步,每年的黑客大赛都能暴露很多漏洞,很多公司的安全部门都会同步升级防护漏洞。

现在很多人把骇客理解成黑客,骇客是以破坏或者谋取暴利的一帮人,有些人水平并不是很强,可能就是借助一些工具进行攻击或者破坏,在国内也有典型的黑客代表,Keen Team,蓝莲花队,黑猫等等,虽然大家感觉黑客天马行空的,但是黑客严格遵守一定规则,第一条就是不破坏任何的系统,最多是点到为止,而且在里面还有非常显眼的一条,不要在电话中讨论任何关于黑客的事情,其实也从侧面证明了黑客本身的价值属性上就是低调,不喜欢张扬。

黑客群体里面还有一个很奇特的现象,基本上在20岁左右,超过30岁的很少,基本上在成家立业之后就不怎么触碰这一行业,所以黑客有精力旺盛,求知欲超强的问题,还有一个很大的原因就是年轻,厉害的黑客大部分都是年少成名,所以真正的黑客需要具备一定天分,加上自己的努力方能成事,希望能帮到你。


大学生编程指南


我只是一名前端工程师,连黑客都不是,更奢谈所谓的最牛黑客了。因此,真正牛逼的黑客到底是怎么玩的,我是不知道的,但是就我自己的一些技术理解,如果做足了充分的准备,那么想要追踪IP是一件比较困难的事情。

追踪一个人上网,通常就是追踪IP,这没错。但是IP背后,并不一定是一个人或一台设备。举例,一般公司或者学校,都会通过一个统一的网关进行上网,也就是说,只有这个网关具有互联网IP地址,在内部具有大量的电脑或其他终端设备通过这个IP进行上网。

也就是说,我追踪到了某个IP,但是这个IP背后的局域网中有若干台电脑,我无法通过IP信息判断是哪台电脑实施的攻击动作。这时候就涉及到了另外的一个信息,就是网卡的 MAC 码,这个是全球唯一的。

换句话说,如果追踪到 MAC 码,就知道哪台设备进行的操作了。可惜的是,MAC 非常容易修改,如果大家玩过路由器的话,就知道,路由器有复制 MAC 码的功能。非常容易篡改。

另外,还有一个东西,叫做代理。举例,在国内访问不了国外的某些特定网站,那么我要访问这些网站怎么办?很简单,在国外架设一台服务器,这台服务器能够访问你要访问的网站,而你能够访问这台服务器。因此,通过这台代理服务器中转,就可以访问你需要访问的网站了。

如果你使用了一个代理服务器,那么就是一层代理。如果你希望隐匿自己的话,可以使用多层代理,如果代理服务器是公用的服务器的话,每天会有成千上万人去使用这些代理服务器,那么就是成千上万分之一,如果使用两层代理,就是亿分之一,如果是三层代理,就是亿万分之一。到这个地步,已经不是一般的人可以通过追查层层代理找到你的了。

所以,我假设我是一个牛逼的黑客,我用我自己的电脑修改MAC码之后,通过一台未实名的手机外放热点网络上网,连接上一台位于日本的代理服务器,通过日本的代理服务器访问一台欧洲的服务器代理,再跳转到美国的某个代理服务器,然后实施攻击操作。

完成之后,原路返回,把手机砸掉,扔海里,然后把电脑的 MAC 码再修改回来。我相信,谁也找不到我。

不过,说到最后,这也仅仅只是我的想象而已,说不定,人家美国中央情报局厉害着呢,通过卫星拍到我扔手机的动作从而定位到我,哈哈!

最后,黑客不是一个好玩的事情,看我吹得这么高兴,我可是啥都不会的弱鸡前端工程师一枚,爱和平,不搞破坏。

我是 FungLeo ,每日回答各种科技相关的问题,撰写各种科技文章,如果喜欢我,不要犹豫,赶紧关注我吧!

有不同的观点,欢迎在评论区中留言,我们一起讨论哦!


FungLeo


最牛的黑客完全可以做到这一点,但是风险也是有的,聪明的黑客一般不会去直接与中情局碰撞,但是黑客圈顶级的存在就想象不到访问了中情局多少次了。

黑客如何做到让中情局都找不到他的IP?

我不是黑客,简单说说我的想法。这个难度不小,普通黑客都知道如果要在自己电脑上去黑中情局,那么肯定得找跳板,中间加各种代理是最简单的方式。



如果之前去某网玩过的朋友一定用过tor browser ,也就是洋葱浏览器,这是一款可以让你安全匿名访问世界的东西,慎用。下面给出这个解释:

为了实现匿名目的,Tor把分散在全球的计算机集合起来形成一个加密回路。当你通过Tor网络访问互联网时,你的网络数据会通过多台电脑迂回发送,就像洋葱包裹其核心那样掩饰你的网络活动,信息传输在每一步都被加密,无从得知你所处位置和信息传输目的地。因此Tor Browser也被称为洋葱浏览器。

如果你大概看了一下这个解释就可以知道 强大的黑客是可以通过自己写出一个类似于洋葱的工具,把自己的IP严密得封装在世界网络的大海中。



中情局想反过去找这个在大海里的IP,那需要花费不少心思,仿佛大海捞针,如果没有造成太大损失中情局应该不会去这样花费心思,强大的黑客会用各种方式销毁自己的轨迹,比如一些日志信息,那就更加难找到。

不过你要相信一点,邪不压正。

关注“极客宇文氏” ,一个黑客迷程序员。

极客宇文氏


谢谢邀请!

既然是顶尖黑客,人家怎么可能一直在一个IP下,顶尖黑客绝对不会使用特定的网络进行攻击的,基本上顶尖黑客都是游侠,来无影去无踪。

顶尖黑客都会采用多级跳板,越多级你就越安全,不过你几乎没有一级可以出现失误的机会,一旦留下痕迹你将陷入万劫不复当中。

一个合格的黑客最重要的就是学会如何隐藏自己的地址,3级、5级代理都是很正常的,然后想办法通过控制肉鸡的方式来发起攻击,其实这时候你再想反查回去就比较难了,往往风险还是存在工具本身,依然你的工具不够洁净,人家就能想办法通过反编译找到你,最终设法找到你的通讯和组织信息。

不过理论上任何黑客行为都是可以被追踪到的,网络协议、网络运营机制基本上就已经注定了你不可能百分之百的不被发现 ,你总会回到你的终端,而你的电脑都有唯一机器码,这就相当于是一个唯一标识,不用管怎么封装,你的位置就会被标识,只要你的一个信息包被抓到,最终你就会暴露,当然这项成本会比较大,何况你可以有一万个理由来狡辩。长期以来,你的IP和MAC地址都有暴露的可能。

在一点就是我们的网络本质上是肯定有后台的,我们所使用的任何网络设备,网络终端基本上都是有后台的,你的网络还是通过实名制办理的,在私有网络化你基本上百分之百被暴露,在公共网络下当然难度会大很多。

一些著名黑客和黑客攻击事件

凯文米特尼克:这是对一个被美国联邦调查局通缉的黑客,也是美国联邦调查局第一个悬赏捉拿的黑客,15岁他就攻入五角大楼和美国计算机主机内,窃取了机密信息,他曾经可以随意主导和控制电脑系统,无数次逃脱警方的追捕,后来转为白帽之后还写了一本《欺骗的艺术》,并且成为畅销书。

乔治霍茨:iPhone手机越狱、索尼PlayStation3破解都是他的代表作品,现在他是Facebook的网络安全专家。

Kevin Poulson Poulson:先入侵美国洛杉矶电台KIIS-FM的电话线,接着入侵美国联邦调查数据库,他是美国电视“未解之谜”中的黑客逃犯,可是FBI追查甚久也没有证据。

罗伯特·塔潘·莫里斯:他把美国康奈尔大学的计算机病毒感染了6000多台主要的Unix机器,含有Morris蠕虫源码的计算机磁盘现在还在波士顿科学馆展出。

大卫.史密斯:史密斯是大名鼎鼎的梅利莎蠕虫病毒作者,这是第一个成功的电子邮件感染病毒,史密斯仅仅用了我认得软件里的宏运算就编写了这样的电脑病毒,这个病毒通过outlook进行传播,当时梅丽莎病毒登上了全球各大报纸的头版头条,这个病毒感染了全球15-20%的商用电脑。

勒索病毒事件,这是一种本来来自美国国家安全局的病毒,这个病毒爆发就在眼前之事,这次勒索病毒事件,导致英国医疗系统陷入瘫痪,我国部分高校校内网被感染,它会将受害机器的文件进行加密,只有支付赎金才能够解密恢复,勒索金额为5个比特币,折合人民币5万多元。


EmacserVimer


首先 我作为一位编程爱好者来讲,理论上是可以隐藏自己的真实地址。我们上网的IP地址是可以隐藏的,从而让对方无法查询到自己真实的IP地址,这样就不知道对方在哪里,这样就会更有效保护好自己。


打个比方,现实生活中,A电脑是黑客使用的,通过A电脑控制B、C、D......等N台电脑。通过控制大量的电脑来攻击目标。黑客通常通过远程控制“肉鸡”来攻击目标,这样能达到隐藏自己的真实IP地址。



接下来我也解释一下什么是“肉鸡”,我们也可以把它当成是木马病毒。黑客通过木马,可以操控你电脑的一切,当你电脑中木马后,你的电脑就相当于共享给黑客,完全没有隐私可言。黑客可以通过软件控制上万或者几十万台中了木马的电脑,来进行对网站或者服务器进行攻击。最著名的例子就是“灰鸽子”。


说到黑客,美国是互联网最发达的地方。如果要说美国想抓一位黑客,动用政府力量是完全可以做的到。前提是黑客是个人行为,如果是黑客组织,一般是很难查询的到。毕竟顶级黑客组织的技术不比美国政府差。


我是“徐小峰”,如果喜欢我的回答,麻烦点赞关注,谢谢,有不同意见欢迎在下方评论。


徐小峰


醒醒,电影看多了。

现实中,黑客的IP并不是不能定位,也不是可以随意伪造,实际情况是黑客用了多级跳板,什么是跳板请往下看。

黑客-跳板1-跳板2-跳板3-跳板N----攻击目标

跳板你可以理解成IP代理,但是实际上是被黑客控制的肉机,而不是常用的代理服务器

中间跳板的级越多,返溯的难度就大,黑客再把中间某级日志毁掉,难度就更大

返溯是需要时间的,等返溯结束时,攻击事件早就结束,人去楼空。


老男孩4X4


其实本人一直对黑客很感兴趣,虽然本人曾经是一个程序员,后来各种黑客知识了解之后才发现黑客这个行业要像把安全领域的东西搞清楚需要懂的东西实在是太多,太杂,其实真正的黑客技术只占其中一部分,真正的黑客其实是技术+社会学的一门综合学科。并不是大家看到电影里面演的那样,噼里啪啦的打一堆字母然后屏幕上出现快速闪过的各种乱七八糟的字母。

真正的黑客想要破解一个网站或者黑进某个系统要做一个很长时间的社会调查,并且要通过辅助手段进行猜解,各种长时间的抓包分析、漏洞分析,你要对你所破击的系统或者网站要有一定的了解,就是技术上的了解,并且还要做很多的功课,是否有各种公开漏洞,还是技术上的bUG,再借助社会工程学调查的东西结合本身掌握的技术和经验才能最终渗透进去,然后提升权限,进而搞定一次完全的攻击。

至于黑客当中的身份隐藏问题很多黑客是通过一系列的技术进行实现的,我们能想到的隐藏就是多级代理,然后设备更改mac地址,或者借助使用他人IP地址,或者是使用公用WIFI,或者是加密数据频道进行编译然后发起攻击,我不知道美国这些高级黑客是如何搞定国家追踪这一关,但是只要你是做了不和谐的事情,那么只要你曾经上过网,曾经在网络上有过任何ID注册,我们的国家网络安全部门都可以通过大数据和你各种数据访问的节点以及社交情况都会定位到你的具体位置,因此还是少做坏事,尽量当个红客吧。

我觉得更多的一些美国黑客传奇,更多是人为扩大化了本身的厉害程度,尤其美国人民都喜欢崇拜个人主义,无论你是好的还是坏的,本来是1结果被神化为10。很多人都对黑客技术的误解绝大多数都是来源于电影当中的夸张手法,这就好比现实中的武术和电影中的武术之间的差距是一个道理,只能说电影中的黑客就会科幻片,实际中的黑客完全不是你们想的那个样子。


程序小崔


1: 加密的数据都可以破解,时间问题。

2: 任何设备都具有唯一性,无论多少跳板,无非就是一对多的关系,找到正确目标也是时间问题。

不是找不找得到,而是值不值得找。

打个简单的比方:

物理交互是无法欺骗的,重点不是ip是mac地址,mac地址只会把数据带到下一个mac地址,可能中间你会跳很多个mac地址最终到达目的地,而FBI追踪会根据被黑机器的记录,找到所有mac地址,反向去挨个查,FBI的难度在于反向追踪是无限多个可能性,这时FBI非要找你会逐个排除,找到特征缩小可能性,比如手机设备全部排除,老机器很卡的排除,一直排除下去直到找到你,你可能会换地方换mac,但是你中间走过的mac地址是不会改变的,真要找你,只是时间问题。

互联网的数据99%都是不安全的,黑客破解数据也是一样,比如你的加密数据是100,100可以由多少个数字组成1+99,2+98....还可以1+1+98等等,甚至小数,所以是无穷多个,黑客要不停的找特征,比如,这个100是两位数组成的?这个100不会有2这个数字等等,特征能找多少就是黑客的本事了,黑客把范围逐渐缩小找到破解的密码,目前而为了防止黑客,只能不停的改变密码特征,一般人没事也不会去做这个事情。

目前部分匿名浏览器或者插件让你在网上为所欲为暂时没人管你,比如说暗网,其实原理就是大家都在同一个跳板跳来跳去,确实不好找你,因为人太多了,但是不等于没发找你,抓住一个往后排查都是时间问题。

目前市面计算机可能通过某些加密手段反向追踪要花很长时间,破解超过100年的算法大有所在,可能某些复杂的加密手段目前是安全的,靠现有技术100年之内找不到你,这不可否认,但是现在的超级计算机已经很可怕了,但是你只又值得超级计算机去做这些事情吗?按秒算使用费的机器,看你犯了什么事情了。

而且未来运用量子计算机叠加态原理,可以轻松破解市面上所有的加密数据,到时候谁谁谁干过的事被暴露是轻而易举的事情,现在不做死以后不会死,网上当一个正能量的人为自己的未来考虑,量子计算机是迟早的事情,量子计算机之后又有什么谁也不知道,相信做了坏事永远是跑不掉的。


智能崽崽


理论上都能定位,但是事实情况就是还真有不能定位的情况。就比如md5、sha算法理论上是能破解,暴力破解只是时间问题,但花个一两百年才能完成破解有何意义。

先说黑客五项:渗透、破解、编程、免杀、提权,每一项都有价值的。

在攻击的准备阶段,不是可能,是一定会用肉鸡作跳板,这是最最基础的常识了,和数学的1+1=2一回事。跳板越多,暴露的风险越小。

其次,不懂编程的黑客不能算真正的黑客,顶多算半个。根据ip能定位,根据MAC能知道设备物理地址很多人都清楚,但是不清楚的是,在数据链路层能伪造ip请求包,不光ip能伪造,连MAC照样能伪造。在数据传输层同样能伪造。通过伪造假ip让服务器日志中记录错误ip。举个例子,假设服务器在纽约,跳板在印度,然而,通过伪造数据包发送假ip,能让服务器在反向追踪时判断为错误的路由线路,有可能就变成德国了。这些都是很常用的手段了

再者,攻击之后打扫卫生也是基本常识,把肉鸡的各种日志删除,给反向追踪带来很大难度,反向追踪的手段之一就是查看服务器运行日志。

渗透和破解这里就不说了,这两项主要是攻击手段。


棉花糖797610921297


黑客放在今天也是一件非常神秘的职业,绝大部分人一辈子就没遇见过黑客,可能在大街上看见的人里面有黑客的影子,但我们压根不清楚,所以对于绝大部分人讲还是非常陌生。现实中网络的除了攻击还能反击防守,举个简单的例子黑客在攻击某个系统的时候,系统自动追踪到黑客所在的ip或者mac地址,从而进行反向锁定,很多骇客就是这么把自己送进去的,偷鸡不成蚀把米。

这个世界上很难有绝对的安全存在,厉害的黑客来无影去无踪,非常重视掩饰自己的行踪,简单来讲每个上网的设备的mac地址都是唯一的,通过锁定mac地址容易锁定设备,但是mac可以修改的,所以很多人通过动态的修改mac来躲避这个定位,但这种属于最简单的方式,真正的黑客玩的远比这个高深,现在很多大企业的安全部门很多都是黑客招安而来的。

黑客在技术里面算网络安全,企业的安全部门属于防御层面,当然在抓取到黑客信息之后也可以进行反攻,本质上两者的属于密切不可分割的两个部分。黑客和普通程序员的区别就在于编程的动机,黑客纯粹的就是兴趣,所以难点作为自己更大的动力去突击,程序员做代码主要目的是完成产品的主要任务,甚至被迫加班加点的去完成。

黑客的一切行为行动都是完全发自内心的,所以本质的出发点就有所差异,从各国传出的顶级的黑客,有些看起来就是一些孩子,所以真正的黑客一定是对这个行业高度的感兴趣,而且本身兼具一定的天赋,不像程序员参加培训直接就能写代码,真正的黑客肯定不是培训出来的,真正的黑客能够带动技术的进步,每年的黑客大赛都能暴露很多漏洞,很多公司的安全部门都会同步升级防护漏洞。

现在很多人把骇客理解成黑客,骇客是以破坏或者谋取暴利的一帮人,有些人水平并不是很强,可能就是借助一些工具进行攻击或者破坏,在国内也有典型的黑客代表,Keen Team,蓝莲花队,黑猫等等,虽然大家感觉黑客天马行空的,但是黑客严格遵守一定规则,第一条就是不破坏任何的系统,最多是点到为止,而且在里面还有非常显眼的一条,不要在电话中讨论任何关于黑客的事情,其实也从侧面证明了黑客本身的价值属性上就是低调,不喜欢张扬。

黑客群体里面还有一个很奇特的现象,基本上在20岁左右,超过30岁的很少,基本上在成家立业之后就不怎么触碰这一行业,所以黑客有精力旺盛,求知欲超强的问题,还有一个很大的原因就是年轻,厉害的黑客大部分都是年少成名,所以真正的黑客需要具备一定天分,加上自己的努力方能成事,希望能帮到你。

——本回答为西安鼎昂数字货币智能量化全自动炒币机器人(历时收益,数据核对,实况直播)公司整理。


分享到:


相關文章: