我们在电视剧、电影或者小说里,经常能看到某些神出鬼没的黑客,他们容身于黑暗中,没有人找得到他们。他们好像真的跟古时候的刺客一样,随意而又潇洒的攻破各个地方的系统,数据库等重要的地方。现实中的黑客真的如同种种影视作品中那样嘛?接下来博主将带你浅显地了解黑客的第一层面具。

我们都知道,每个人上网都是通过自身的IP地址去访问另一台服务器的IP地址(中间很多步骤省略好多字),然后我们访问另一台服务器时都会留下自己IP地址的痕迹。那么黑客是怎么隐藏自己的IP地址的呢?其实并不是隐藏IP地址,他们只是进行了对自己真实IP地址的更换。他们选择了一种IP代理的方式,去隐藏自己的IP,从而在访问或者攻击的服务器上留下不属于自己的IP地址,让别人无法追踪。我们要想实现这种想法,首先就要认识代理是什么。

在无代理模式时,我们就是客户端直接向服务器发送请求得到响应的一个访问行为,如下图

但是在有代理模式时,我们就像多了一个中间商,如下图

这种代理模式怎么理解呢,其实很好理解,就像你叫你弟去村口的小卖部帮你买包辣条,你弟接收到了你的请求。于是去到村口跟老板说,老板给我来包辣条,老板接收到了请求。于是把辣条给了你弟,你弟又给了你。这就是整个代理的过程,当然这只是正向代理。

有正向代理肯定也有反向代理啊,反向代理又是啥呢?咱再举了例子,又一天你又想叫你弟去买辣条,但是你弟不肯,要在家里打游戏没空去。于是你没办法,只能自己去了,你去到村口的小卖部,发现村口那里啥都没摆,只有老板一个人。你跟老板说,来包辣条。老板慢慢悠悠地走到了村尾买了包五毛的辣条回来,跟你说:“5块钱,扫码还是微信?”这下你就属于被反向代理了。

正向代理和反向代理我们都懂了之后,这时候回归主题。IP代理又是一种什么代理呢?其实就是属于一种正向代理,原理和上面那个故事一样,老板以为是你弟想吃辣条。因为是你弟去买的,并没有留下你的痕迹,所以这就算是更改自己IP地址的一个方法,IP代理。

接下来是实践篇

像个黑客一样在网络上来无影去无踪之IP代理实践篇https://blog.csdn.net/m0_65831893/article/details/123072483

(以上内容仅供学习参考,若有错误之处欢迎指正交流)

像个黑客一样在网络上来无影去无踪之IP代理理论篇相关推荐

  1. 像个黑客一样在网络上来无影去无踪之IP代理实践篇

    接着上篇理论篇的理论知识学习完后,理论存在,实践开始,如果理论还没看的点击下方链接 像个黑客一样在网络上来无影去无踪之IP代理理论篇https://blog.csdn.net/m0_65831893/ ...

  2. 来无影去无踪 巧妙匿名突破网络限制

    网管顾名思义,就是天天管着网络.想尽各种手段限制我们上网的人.在网络中订立种种规则,不许下载.不许用IM.不许访问受限网站等,让我们无法尽情的享受Internet带给我们的乐趣.想不想神不知归不觉的突 ...

  3. 黑客入侵无线网络常用手段

    现在无线宽频上网越来越流行,但许多无线网络并没有采取安全防护措施,不但易遭黑客入侵,而且事后追查凶手都很困难. 专家提醒,黑客入侵无线网络通常采用以下四种手段: 方法一:现成的开放网络 过程:黑客扫瞄 ...

  4. 这群白帽黑客,是网络世界的守夜人 ​

    前言 这是在网络世界,聪明的头脑之间,关于智慧.毅力.勇气的战斗. 文末有彩蛋 一方是坚固的盾,一方是锐利的矛.数以亿计的代码中,他们寻找着一丝破绽,难度堪比大海捞针. 一丝破绽令多少人趋之若鹜,又让 ...

  5. 各国黑客暗中较量网络战场 美国网络部队成型

    各国黑客暗中较量网络战场 美国网络部队成型[@more@]因搬迁苏军解放塔林纪念碑而导致与俄罗斯关系紧张之后,爱沙尼亚从4月底到5月中旬连续遭到大规模网络攻击,政府部门.主要政党.媒体.银行和各大公司 ...

  6. 这群白帽黑客,是网络世界的守夜人

    这是在网络世界,聪明的头脑之间,关于智慧.毅力.勇气的战斗. 一方是坚固的盾,一方是锐利的矛.数以亿计的代码中,他们寻找着一丝破绽,难度堪比大海捞针. 一丝破绽令多少人趋之若鹜,又让多少人奋不顾身.但 ...

  7. 手把手教你玩转网络编程模型之完成例程(Completion Routine)篇(下)-转

    续 手把手教你玩转网络编程模型之完成例程(Completion Routine)篇(上) 四.         完成例程的实现步骤 基础知识方面需要知道的就是这么多,下面我们配合代码,来一步步的讲解如 ...

  8. 网络分层模型OSI和TCP/IP四层模型

    网络分层模型OSI和TCP/IP四层模型 网络分层模型OSI和TCP/IP四层模型 OSI模型,即开放式通信系统互联参考模型(Open System Interconnection,OSI/RM,Op ...

  9. c++检测ip是否匹配子网掩码_网络工程师从入门到精通通俗易懂系列 | ARP和IP这篇文章讲的相当详细了,这么基础的知识往往也是最容易遗忘的!...

    网络层 负责将报文从源送到目的 包括TCP建立连接,也需要依靠网络层,来将这个连接请求,传递到对方. 为设备提供逻辑地址,也就是IP地址 主流是IPV4地址 IPV4地址,为32位二进制数,长度4个字 ...

最新文章

  1. Oracle的基本操作(一:子查询与常用函数)
  2. 地表最强VLP模型!谷歌大脑和CMU提出极简弱监督模型
  3. 【 C 】在双链表中插入一个新值的简明程序
  4. 树莓派 自动设置分辨率
  5. (61)分析 KiFindReadyThread 函数 —— 线程优先级
  6. SAP Analytics Cloud里的Planning model
  7. 【转】MFC与.NET的区别
  8. SharePoint 2013开发入门探索(二)- 列表操作
  9. matlab consumption,Lesage matlab 空间
  10. c 语言 封装dll_C#封装YOLOv4算法进行目标检测
  11. 条款一:尽量使用const、inline而不是#define
  12. HTML5新表单新功能解析
  13. 北京邮电大学计算机论文,2019北京邮电大学本科毕业论文-randomwalk.doc
  14. 图像取证:源识别和伪造检测(Image Forensics: source identification and tampering detection) 续2
  15. pads图标logo库制作方法
  16. 图文详解 MapReduce 工作流程
  17. OSG学习:OSG组成(二)——渲染状态和纹理映射
  18. Revit二开 VS附加Revit时闪退程序
  19. pdfbox pdf转图片,图片长宽大小与pdf保持一致
  20. 潘多拉-视频播放器,一个轻量的视频播放器

热门文章

  1. 以自动开发票为例,解析RPA(机器人流程自动化)在财务场景的使用
  2. c语言解除宏定义_C语言宏定义 define,及一些陷阱!
  3. 国产电脑支持Linux吗,天玥计算机(电脑)支持UOS、银河麒麟、Deepin等国产操作系统...
  4. 常见的概率公式及其推导(马尔科夫HMM系列课程拓展)
  5. 两个相离圆上各取一点P、Q,求线段PQ中点M的轨迹。
  6. 【知识图谱】实践篇——基于医疗知识图谱的问答系统实践(Part2):图谱数据准备与导入
  7. SpringBoot JPA多对一 持久化是报错object references an unsaved transient instance - save the transient instanc
  8. 2021年高级维修电工证考试题库,职业技能鉴定职业资格
  9. 光端机2m是什么意思,光端机E1与2M有什么关系?
  10. swift Toast