不管黑客用了多少跳板,最终是不是可以通过网络运营商找出真实 IP?

不管黑客用了多少跳板,最终是不是可以通过网络运营商找出真实 IP?

· json · rss
Subscribe:

About

只能说too young了。

事实上,简单的使用单向链路跳板,那么被抓的话是分分钟的事情,使用100层也会被抓。

流量有着自己的特征,在某一极短时段发送端数据包大小和接收端大小相符,这样重复几次就可以发现明显的相同统计信息。

搭建匿名网络具体方法可以写一本书的,远不止某些答主认为那么简单。

没有混合,延迟的匿名网络等于没有任何意义。

更新

注:本文指接收端和发送端都在国内(中间跳板随意),肉身翻墙的不用跳板也不会被抓或者黑国外的也不会被抓,自然不符合本题的隐含要求。

指接收端和发送端进行的是正常网络交流,而不是编制好脚本。

统计信息指时序统计信息,只需要发送端和接收端两个数据。

Tor中的数据包大小会变小,但是不影响大致判断。

再更新:

加解密不影响流量分析。

所有使用海外跳板的都需要通过少数几个骨干节点,因此基层节点记录的不全面不影响分析。

还有本人就是密码学专业,以上内容来自于《匿名通信技术研究》的前几章。

安全性大致为:mix>tor>单向链路跳板。

阿拉伯之春的时候,埃及就有黑客使用tor,但是因为发布帖子和住宅的流量分析一致,因此被抓。

再再更新:

请仔细看明白我的回答以及题目限定条件,再来评论。

如果扯国外流量卡,黑网吧,蹭邻居wifi的话,不会回复。

任何一本关于匿名网络的书都会提到流量分析。

这都有案例证明的事情,不知道你们瞎杠什么。。。

FoxAcid就可以完成对TOR的流量分析

更新:为什么从事匿名网络的人从来不自己购买服务器作为匿名跳转,而要用一个TOR网络?

1.购买服务器的过程本身就是不安全的。

2.购买很多满足你要求的匿名服务器的不现实的。

3.当反向溯源到跳板的时候,对跳板进行流量分析就可以获得下一个跳板。


如果你认为你的想法是对,你为什么不去看看犯罪分子用的是什么方法呢?

为什么大家要宁愿使用可以被监控的TOR而不是你所谓的VPS呢?是因为他们学的密码学知识比你少吗?还是仅仅是因为你是大聪明,既不懂密码学,也没有真正尝试购买过匿名服务器?


其他专业回答

为什么说 MD5 是不可逆的?