如何追踪黑客

n0p*_*0pe 5 linux security traceroute

所以,我是 90 年代关于黑客的俗气电影的忠实粉丝(阅读黑客)。我一生都在使用计算机,这使我进入了计算机工程专业的大学学习。前几天我正在看一部熟悉的俗气黑客电影,那个为 FBI 工作并被雇来抓黑客超级聪明的少年人抓住了黑客系统。他继续输入一些命令,并且能够追踪坏人在连接到被黑计算机之前所做的所有计算机跳跃。

我的问题很简单:这可能吗?我知道您可以traceroute打包并查看它们的位置,但是对于与计算机的活动连接也可以这样做吗?安全公司和像 FBI 这样的大人物组织如何“追踪”黑客回到他的目的地。当然,假设他在世界各地使用多个代理,甚至可能使用tor网络。

此外,人们将如何消除追溯的可能性或使其他人变得非常困难。显而易见的答案是在到达目的地之前跳过尽可能多的计算机。

主持人:我不认为这个问题是题外话。我问的是当前技术的实际程序和用途。

Ror*_*sop 5

在 Security Stack Exchange 上查看这个问题,以讨论为什么这种跟踪通常是不可能的。如果攻击者马虎或自吹自擂,这是可以做到的,但通常大多数攻击者被追踪的方式是跟踪金钱——与一直以来的做法相同。