我們的實驗環(huán)境使用兩種最常用的網(wǎng)絡(luò)服務(wù)器,Apache和微軟的Internet Information Server(IIS)。我們在Red Hat Linux上運行Apache 1.3.9,在Windows NT 4.0上運行IIS 4.0。并且兩種都采用普通和允許SSL的版本,所以我們可以對加密和未加密的服務(wù)器的攻擊做測試。
注意在這個例子中,日志文件中所出現(xiàn)的地址是代理服務(wù)器的(216.234.161.83,proxy.proxyspace.com),而不是攻擊者的真實地址。在這個案例中,攻擊者成功的隱藏了攻擊的來源地址。不過網(wǎng)絡(luò)管理員如果能得到代理服務(wù)的支持的話還是可以追蹤到攻擊的真正來源。大多數(shù)的代理服務(wù)器都會保存一份相當(dāng)詳細的日志,所以多半也就可以從中找到攻擊的來源。但是道高一尺魔高一仗,黑客也有相應(yīng)的方法來反跟蹤:他們可以使用多重代理,也可以說是一個“代理鏈”來進行攻擊。而管理員和執(zhí)法部門也就必須對所有的中間代理服務(wù)器進行依次檢查來獲得攻擊來源。在黑客的團體中這種“代理鏈”的使用非常的普遍,并且有類似SocksChain for Windows這樣的工具可供使用。