技术栈

跳板

Ealser
1 年前
网络·安全·web安全·跳板
<网络安全>《52 网络攻防专业课<第十五课 - 跳板>当攻击者入侵被攻击者时,被攻击者可以根据IP地址追踪攻击者来自哪里。攻击者为了隐藏自己的真正IP,通常会采用跳板,如右图, 攻击者通过2个跳板攻击被攻击者。即使被攻击者进行反向追踪,也只能追踪到攻击来自跳板2。