最新文章
推荐文章
热点文章
1、跳板技术
当攻击者入侵被攻击者时,被攻击者可以根据IP地址追踪攻击者来自哪里。
攻击者为了隐藏自己的真正IP,通常会采用跳板,如图1-1的右图,攻击者通过2个跳板攻击被攻击者。即使被攻击者进行反向追踪,也只能追踪到攻击来自跳板2。如果需要进一步追踪,就需要在跳板2上追踪,而在跳板2上也只能追踪攻击是来自跳板1。如果被攻击者、跳板1、跳板2分布在不同的国家,将使得追踪攻击者成为一个政治问题。
转载请注明:http://www.aierlanlan.com/rzgz/1373.html