|      1lalalakakaka      2016-01-02 22:52:10 +08:00 所以说,双层跳板+虚拟机! 这已经是黑客必备的安全措施了 | 
|      2lalalakakaka      2016-01-02 23:07:08 +08:00 又读了一遍这个文章,我操感觉不对。 这是以安全之名,干的搜集隐私的勾当。 职业黑客怎么不会做个跳板,用个虚拟机啊!还用 IP 做识别,抓住的全是小喽喽吧。 而且可以想象使用这个系统对付普通人,那简直更是大杀器。你在网上的隐私一点都没有了。 如果说隐私泄露给的是国家或者微软谷歌苹果这种大公司,我心服口服。但是如果被这帮子洗白的黑客或者不负责任的体制内内鬼(公安户籍系统里泄漏的隐私还少吗?)拿到了,那真是后果无法想像。 | 
|  |      3xiuc001      2016-01-02 23:57:10 +08:00 身为程序员一定要保护好自己的 ip | 
|  |      4ihciah      2016-01-03 00:12:33 +08:00 这么多攻击数据哪来的?还有如果获取不到和指定 ip 通讯的 ip 的话,两层跳板应该是不容易追查的 | 
|  |      5mikale      2016-01-03 00:12:44 +08:00 专业搞这事的,手中有肉鸡,而且是两层跳板以上,处理完之后,跳板的系统格掉 | 
|  |      6paradoxs      2016-01-03 00:15:13 +08:00 抓不到 tor 没意义。 | 
|  |      7fetich      2016-01-03 00:16:04 +08:00 创宇,这就说传说中的被招安的黑客么,又名「红顶黑客」…… | 
|  |      8cnkuner      2016-01-03 00:42:43 +08:00 via Android 这东西能对付黑客更能对付普通人。用知道创宇服务的公司允许创宇这么干吗? | 
|  |      10stupidcat      2016-01-03 00:56:03 +08:00 其实我真的很感谢这样的文章,总是能让人很有动力去奋斗。 | 
|  |      11virusdefender      2016-01-03 01:17:10 +08:00 via Android 很多大公司都在这么干,追踪黑客 | 
|      12dzxx36gyy      2016-01-03 02:53:39 +08:00 via Android @maskerTUI  因为看过这篇文章所以记得很清楚,就是从它旗下产品那儿搜集来的数据。 "那么问题来了,这些大神们如何得到黑客的搜索记录呢? 其实逻辑并不难。根据知道创宇提供的数据,“加速乐”、“创宇盾”等产品约保护了中国大约四分之一的域名。虽然最主流的百度、新浪微博等网站没有与知道创宇合作,但是这些在”创宇生态圈“之中的网站仍然提供了大量的“破案线索”。如果一个危险 IP 访问了知道创宇保护的网站,它的相关行为就被记录了下来。" 所谓的大数据,想想也是有点蛋疼。你个人的信息就在不知不觉中被人搜集,你也在不知不觉中被人打了一堆标签。 | 
|  |      13babytomas      2016-01-03 09:24:10 +08:00 via Android CC 攻击也可以叫黑客?。。。 | 
|      14datocp      2016-01-03 09:30:41 +08:00 via Android 哎,其实跟公司里行为管理设备差不多,各种详细的访问日志,举例入坑都是些菜鸟黑客吧。 有些人喜欢探究别人的隐私,一份详细日志就如文中描述可以判断一个人的爱好,有些人说自己每天在努力工作其实通过 url 链接就知道根本无心工作。这种设备不当使用,前网管就是因为被发现监控领导邮件被开除的,那网康设备有 160g 的本地硬盘容量,布这种设备本来就是 sb 行为,一个不当的人选将导致公司机密,多少员工的隐私被一个小小的网管掌握。更搞笑的是,人家网康技术人员直接可以远程更改设备设置,那么问题来了能改设置就不能拷贝数据吗,布暑这种东西就是把木马装在公司内部。不该上网的用户还是得简单粗暴直接拔线。 | 
|      16i8s301a      2016-01-03 10:39:31 +08:00 呵呵。 | 
|  |      17hack      2016-01-03 11:43:04 +08:00 我一般新开 vps1 和 vps2 ,连上 vps0 跳 vps1 ,在 vps1 上开 s5 ,本地全局代理,反弹到 vps1 ,搞定打包 tar.gz ftp/sftp 传到 vps2 ,删除 vps1 , tar.gz 传到统一管理区域后,删除 vps2 。这些操作都是先 mstsc 到境外某 vpsx ,通常关闭,只有使用的时候才 boot 几个小时。最近感觉 vpsx 以后也得做用后删除 | 
|      18powergx      2016-01-03 12:04:20 +08:00 via iPhone 懂的人都知道,真的准备好来爆你,根本没发追踪。 买几个敌对国家然后来回穿梭。 | 
|      19zhangsec      2016-01-03 12:12:44 +08:00 软文 | 
|  |      20Slienc7      2016-01-03 12:16:11 +08:00 恕我直言,这么能抓到的基本都是脚本小子。 | 
|  |      22kiritoalex      2016-01-03 12:27:10 +08:00 @xgowex 加一 | 
|      23sky170      2016-01-03 12:54:07 +08:00 via iPhone 以前刚开始不懂没跳板然后 水表就被问候了 | 
|      24XianZaiZhuCe      2016-01-03 13:01:03 +08:00 via Android @sky170 跳板是干嘛的 | 
|  |      25233      2016-01-03 13:10:32 +08:00 这哪还是软文, 简直强行塞到嘴里了 | 
|  |      26hack      2016-01-03 13:19:18 +08:00 @jpmorn ss client 在 vpsx , vps1 和 vps2 都会跟 target 发生关系。平时付费 vpsx 和 vps0 , vpsx 常年开, vps0 用时开机一下, vps1/2 随用随建随删。 | 
|  |      27jpmorn OP @hack 差不多懂了,你还是基于云主机的控制,至少 0 和 X 都是云主机,托管在 aws 或者 do 或者 lin* 上。 1 和 2 可以是镜像,用时重建。理论上讲 docker 也可以进入你的工具链。另外肉鸡呢?他们在哪。 | 
|  |      28dphdjy      2016-01-03 13:35:14 +08:00 via Android 话说就这样~ 动态 IP+匿名访问就已经无法追踪了~ 明显有其他途径!(๑• . •๑) (纯属瞎掰) | 
|  |      29lenran      2016-01-03 13:39:28 +08:00 被搜索引擎出卖了 | 
|  |      30lenran      2016-01-03 13:40:55 +08:00 还不如看《我是谁,没有绝对安全的系统》,这部电影里的黑客比较靠谱 | 
|  |      31imnpc      2016-01-03 13:48:41 +08:00 虚拟机+T...O........R........ | 
|      32datocp      2016-01-03 13:56:16 +08:00 这不是教你怎么匿名吧,匿名吹牛最多的不就那 tor 就够了,谁还用跳板,难道跳板就没你银行帐号信息。 人家是通过大数据,关联一定特征的数据,来匹配是否是某一个人,就像美国电影那样 30% 99%匹配。包括你说话的方式,平时的爱好。现在不都流行人肉吗,难道我们每一个论坛还注册一个随机 id 啊。总是有一定的机率被关联,不管是你自己泄露还是朋友,想做坏事就天知地知,我知我知。 | 
|  |      34blessme      2016-01-03 15:58:15 +08:00 还掌握这么多 IP 的特征,,,,,难道个人用户的 IP 每天不是动态的吗? 这下所谓的黑客好像都是固定 IP 的企业宽带用户? | 
|  |      35gpg      2016-01-03 19:31:21 +08:00 吹牛逼廉价,现在安全圈太浮躁了,还 IP 指纹。。 | 
|      36jimzhong      2016-01-03 20:12:36 +08:00 我听到过好几家公司在做类似的事情。想想也挺可怕的。 | 
|  |      37china521      2016-01-03 20:43:31 +08:00 不同意洗白一说,如果做安全的不是从黑客做过来的,那好比项目经理不懂技术一样。。。 同意无节操一说,拿这类东西收集用户隐私,还公开!!!! 还这样不要脸的做广告,就算洗白了也还是骇客一群。干着见不得人的勾当, 害群之马 ! | 
|  |      39xiaoran666      2018-03-27 11:14:25 +08:00 @sky170 你干了啥,就被查 水表 了? |