Come posso punire un hacker?

114

Sono un piccolo imprenditore. Il mio sito Web è stato recentemente violato, sebbene non sia stato fatto alcun danno; i dati non sensibili sono stati rubati e alcune shell backdoor sono state caricate. Da allora, ho eliminato le shell, risolto la vulnerabilità e bloccato l'indirizzo IP dell'hacker.

Posso fare qualcosa per punire l'hacker dato che ho l'indirizzo IP? Come posso metterli in prigione o qualcosa del genere?

This question was featured as an Information Security Question of the Week.
Read the Feb 05, 2016 blog entry for more details or submit your own Question of the Week.

    
posta Elmo 11.05.2013 - 11:03
fonte

12 risposte

150

Tu non punisci l'hacker. La legge sì. Basta segnalare qualsiasi pezzo di informazione che hai alla polizia e lasciargli maneggiare.

Tuttavia, è molto improbabile che venga catturato l'attaccante. Molto probabilmente l'indirizzo IP che possiedi appartiene a un altro sistema che l'utente malintenzionato ha compromesso e utilizza come proxy. Trattalo come una lezione appresa e prosegui.

    
risposta data 11.05.2013 - 11:06
fonte
78

Quindi hai identificato l'indirizzo IP coinvolto nel processo di hacking del tuo sito web. Congratulazioni!

Cosa ti fa credere che questo IP sia effettivamente l'indirizzo IP di un hacker, e non semplicemente un altro hackerato nel computer in esecuzione in modalità zombie ? E chi è che il tuo server web non è stato eseguito esattamente nella stessa modalità zombie finché non hai rimosso le shell installate attraverso, come dici tu, una backdoor identificata in seguito?

Se ti aspetti che un'altra persona, il cui server web sia stato tentato di essere, o sia stato effettivamente violato attraverso l'IP del tuo server Web compromesso, pensa esattamente allo stesso modo di te, e sta già cercando modi per ottenere persino come sei?

Spero sinceramente che questo non sia il caso, e siamo passati oltre i tempi della caccia alle streghe e accusando liberamente e giudicando le persone prima provate colpevoli oltre ogni ragionevole dubbio in un tribunale, dove sono consentiti per difendersi, presentare le proprie prove, disputare le prove raccolte contro di loro, e questa prova si sperava di peso e in seguito passò a capo di persone abbastanza decenti per essere in grado di vedere entrambi i lati della moneta prima di chiamarla per quello che si rivelò essere .

A questo punto si applica la divulgazione IANAL obbligatoria, ma queste sono le opzioni che probabilmente dovresti esaminare:

  • Segnala l'incidente alle autorità competenti. Dovresti farlo non solo nella speranza che il vero hacker venga catturato e perseguito, ma anche coprirti le spalle nel caso in cui il tuo server web fosse coinvolto in altre attività illegali mentre era compromesso e agisce in modo al di fuori del tuo controllo immediato. Quindi collabora, sii pronto per il tuo server web per essere portato in un laboratorio forense e potresti subire i tempi di inattività dei servizi a causa di esso. Questo ti porterà via del tempo, e probabilmente sosterrà anche dei costi.

  • In alternativa, indurisci il tuo server web contro qualsiasi altra backdoor possibile, sfrutta i software che usi e assumi un analista della sicurezza appropriato per fare la loro magia. Compilare un rapporto di incidente interno e farlo verificare da una parte indipendente, per coprire la schiena in quel modo in caso improbabile che in seguito sarà necessario questo come prova, se contattato dalle autorità. Ci vorrà anche del tempo, e costerà anche. Ma il tuo server web sarà online e la tua azienda si spera di recuperare i costi.

La tua scelta allora, ma non metterti nei guai con un vigilante ipocrita, non ne vale la pena e le probabilità sono contro di te sin dall'inizio che cercheresti vendetta all'indirizzo giusto .

    
risposta data 11.05.2013 - 12:34
fonte
48

Il termine più spesso usato per descrivere ciò di cui stai parlando è Hacking Back. Fa parte del movimento Contromisure offensive che sta ottenendo la trazione ultimamente. Alcune persone davvero intelligenti stanno mettendo il cuore e l'anima nel capire come noi, come industria, dovremmo fare questo. Ci sono molte cose che puoi fare, ma a meno che tu non sia uno stato-nazione, o abbia ordini e un contratto da uno stato-nazione, le tue opzioni sono severamente limitate.

Ci sono una serie di leggi riguardanti l'hacking di un computer che non si ha l'autorizzazione a hackerare, il CFAA negli Stati Uniti, il CMA in Gran Bretagna, il CHM in Australia e l'elenco potrebbe continuare. Tutto ciò rende illegale fare ciò che si vuole fare e, in alcuni casi, penalizzare severamente anche le azioni più piccole.

Supponiamo che tu possa hackerare la macchina incriminata senza infrangere una legge. Questo è molto meno che ideale. A volte l'indirizzo IP che hai indicherà il computer reale in cui si trovava l'hacker. Questo è il caso migliore, e anche il meno probabile che accada. Più spesso l'indirizzo IP che hai è un innocente intermediario, cioè è più probabile che sia l'eMachine di tua nonna che è stata compromessa quando ha fatto clic su un sito Web poco affidabile mentre stava facendo ricerche sulle strategie della canasta. Quindi, anche se c'è una possibilità che l'hacking back possa punire il do-badder, lo scenario più probabile è che si interrompa il legame della nonna con il mondo esterno.

La tua migliore opzione? Segnala l'incidente all'agenzia di polizia più appropriata. A meno che non ci sia stata una significativa perdita finanziaria, probabilmente non otterrà molta trazione come caso individuale. Ciò che potrebbe accadere è che le tue informazioni verranno aggiunte alla pila di prove che potrebbero essere utilizzate per abbattere un grande gruppo.

    
risposta data 11.05.2013 - 15:47
fonte
35

Non giocare, perderai

Ho imparato a non giocare a quel gioco, gli hacker per natura hanno più tempo libero di te e alla fine vinceranno. Anche se lo riavrai, il tuo sito web non sarà più disponibile per i tuoi clienti per una solida settimana successiva. Ricorda, tu sei quello con i server pubblici, hai un IP di un server casuale che probabilmente ha usato una volta. È quello con un sacco di sceneggiature e probabilmente più conoscenze di quelle che otterrete nella vostra ricerca di vendetta. Le probabilità non sono a tuo favore e il costo per la tua attività è probabilmente troppo alto per rischiare di perdere.

Molto probabilmente non è il suo IP

Questo tipo di hacking ha una priorità incredibilmente bassa per le forze dell'ordine e l'IP probabilmente appartiene a un server distante 1000 miglia da detto hacker. Se sei intenzionato a ottenere il suo IP, potrebbe aver usato un proxy il cui scopo non è l'anonimato, se tieni traccia delle intestazioni http, cerca le intestazioni x-forwarded nelle richieste incriminate, quelle avranno più probabilmente il suo vero IP se loro " ci sono. Nessuno si preoccupa di incatenare i proxy per hack "divertenti" come questo. Ma di nuovo, non preoccuparti, ti ha violato, ha vinto, se giochi la sua partita, vincerà di nuovo. Al momento non è personale per lui, quindi il costo di un attacco DDOS su di te non supera ancora il vantaggio.

Se devi giocare

Ero solito configurare honeypot per gli hacker. Quando si entra nel mio server vulnerabile intenzionalmente lasciato nella mia DMZ, posizionerei alcuni file divertenti che sembrano importanti e portano ad altre cose divertenti che non sono così buone per la salute di un PC. Ora se installo un honeypot, è solo un server di registrazione con alcune porte vulnerabili, quindi sono avvisato dei tentativi sulla mia rete. In questo modo posso guardare un po 'più da vicino quando è importante.

Stai sbagliando

Quando un tizio ti interrompe sull'interstatale e ti precipiti a riprenderlo, la sua risposta non sarà sempre positiva per la tua salute. Invece di fare il pareggio, pensa alla tua esperienza come verifica della sicurezza gratuita in cui l'unica spesa era il lavoro che avresti dovuto fare in primo luogo. Gli hacker sono frustranti, ma il primo paio di volte che questo accade cambierà la tua visione della sicurezza. Ma nel complesso .... Woooooosah

    
risposta data 11.05.2013 - 20:54
fonte
20

Ovviamente puoi punire gli hacker. Basta usare un servizio come Localizzatore IP GeoBytes per conoscere il loro indirizzo. Guidare lì, bussare alla porta, e chiunque apre, lui / lei deve essere l'hacker. Quindi vai avanti e puniscili per la cattiva ragazza / ragazzo che sono.

Ritorno alla realtà. Sfortunatamente, è molto probabile che rimarranno impuniti.

A seconda della tua giurisdizione, il tuo caso potrebbe essere troppo piccolo per invogliare le forze dell'ordine a rintracciare il tuo aggressore. Certo, ufficialmente, non te lo diranno mai. Lo segnalerai e ti diranno che faranno il meglio che possono.

È molto probabile che il tuo aggressore stia utilizzando un servizio anonimizzato (Like Tor ) che lo rende molto difficile e richiede molte risorse per rintracciarlo.

Se fossi in te, chiederei a un esperto di sicurezza di valutare il mio sito e correggere le vulnerabilità per evitare che ciò accada di nuovo.

    
risposta data 11.05.2013 - 11:25
fonte
20

Ricorda - non importa cosa hanno fatto, se fai la caccia all'hacker (ammesso che tu abbia identificato quello giusto) e puniscili,

avrai infranto la legge, e probabilmente la polizia sarà in grado di dimostrare la tua colpevolezza

Non farlo. La giustizia Vigilante è per Caped Crusaders and Superheroes!

    
risposta data 11.05.2013 - 14:49
fonte
20

Non c'è profitto per te per punire l'attaccante. Le tue risorse sono meglio impiegate per proteggere il tuo server e andare avanti con gli affari.

    
risposta data 12.05.2013 - 03:17
fonte
13

Quello che puoi fare direttamente è inviare una mail di abuso al suo ISP. Basta cercare l'ip nel database di mature.net. Nella maggior parte dei casi c'è una mail di abuso elencata per il proprietario dell'IP.

Gli ISP prendono sul serio le email di abuso, almeno secondo me.

    
risposta data 11.05.2013 - 14:22
fonte
10

Che cosa fai: Contatta l'ufficio di polizia per i crimini informatici locali , invia un reclamo e addebitalo a persone sconosciute, consegna l'indirizzo IP e potresti essere fortunato.

In realtà, le probabilità sono basse, qualsiasi cosa accadrà.

    
risposta data 11.05.2013 - 13:17
fonte
6

Se hai tempo / conoscenza / risorse puoi reindirizzare il traffico dall'IP dell'attaccante a un honeypot e studiare il traffico di attacco alla fine troverai qualcosa di utile da collegare alla persona responsabile.

Assicurati di tenere d'occhio il tuo server per tenere traccia degli attacchi dai nuovi IP e dovresti aggiungere il nuovo intervallo all'elenco di reindirizzamento.

Buon divertimento

    
risposta data 11.05.2013 - 20:44
fonte
5

Beh, non penso che tu possa rintracciare l'hacker usando il suo IP. Molto probabilmente sta usando una macchina / IP zombie per fare ciò che vuole. La cosa migliore che puoi fare è segnalare alle autorità i dettagli che hai e & stringere la tua sicurezza.

Assicurati che il tuo sito web rimanga utilizzabile e facile da usare mentre stringi la sicurezza.

    
risposta data 12.05.2013 - 15:30
fonte
-2

Penso che l'indirizzo IP che hai ottenuto possa essere indirizzo proxy ... perché colui che sa come hacker deve sapere come nascondere il proprio IP reale. Aumenta semplicemente il livello di sicurezza del tuo sito web. e difendi il tuo sito web ... perché ora un hacker di giorni fa tutto questo facilmente e non può catturarlo ..

Grazie ..

    
risposta data 16.07.2013 - 09:50
fonte

Leggi altre domande sui tag