技术栈
跳板
Ealser
10 个月前
网络
·
安全
·
web安全
·
跳板
<网络安全>《52 网络攻防专业课<第十五课 - 跳板>
当攻击者入侵被攻击者时,被攻击者可以根据IP地址追踪攻击者来自哪里。攻击者为了隐藏自己的真正IP,通常会采用跳板,如右图, 攻击者通过2个跳板攻击被攻击者。即使被攻击者进行反向追踪,也只能追踪到攻击来自跳板2。