Oltre agli indirizzi IP, in quale altro modo è possibile identificarne uno? [chiuso]

11

OP: Sono curioso di sapere in che altro modo un attore che cerca di identificare qualcuno online potrebbe svolgere questo compito oltre a utilizzare semplicemente un indirizzo IP. Quali metodi dovrebbero utilizzare? Che conoscenza devono avere del bersaglio? A quale tecnologia avrebbero bisogno di accedere?

Modifica Rompiamo l'identità in domini e poi discutiamo ogni dominio. In primo luogo, il computer del cliente. Come può un utente malintenzionato identificare un cliente dal suo computer? OSSIA qual'è l'impronta digitale che lasciano dietro di sé? (Sto presumendo che l'attaccante non abbia accesso fisico al computer, sto inferendo quello che i dati forensi digitali di un particolare computer sono esposti al web dal normale uso di Internet)

In secondo luogo, il cyber-persona del cliente (tutte le e-mail, i social media e tali account aggregati). Supponendo che un utente malintenzionato possa espandere il Web, come possono effettivamente assemblare i pezzi di una persona in un intero pacchetto che può essere utilizzato per identificare un particolare individuo.

Finalmente, fidati del web. Chi deve fidarsi del cliente per accedere a servizi di uso comune come Google e Facebook. Quali sono i punti di attacco che possono trasmettere informazioni sicure a terze parti non fidate.

Ho incluso un'immagine:

Edit2: Dopo ulteriori perfezionamenti, siamo arrivati a una catena collegata a un utente di computer: Real Life Persona and Geography > > > Digital Fingerprint > > > Utente Cyber Persona. Un utente malintenzionato deve essere definito come un'entità che procede prima all'indietro aggregando la Cyber Persona che la collega a impronte digitali e da lì all'RLPG.

La domanda più profonda può quindi essere scomposta in prima cosa quale accesso, strumenti e tecniche devono possedere un utente malintenzionato per ricostruire il cyber-persona dell'utente. In secondo luogo, come possono collegare quel cyber-persona alle impronte digitali dell'utente. E infine, come possono entrambi i set di informazioni identificare definitivamente un profilo RLPG?

    
posta Charles Hoskinson 01.07.2013 - 19:28
fonte

11 risposte

18

In caso di navigazione sul Web, la configurazione del software di solito fornisce un'impronta digitale univoca che può essere monitorata durante la navigazione. Dai un'occhiata al progetto Panoptclick .

Inoltre, ogni informazione che pubblichi su siti diversi conterrà informazioni su di te. Ad esempio, l'ora dei tuoi post darà un indizio su quale fuso orario ti trovi anche se non fornisci alcuna informazione personale.

    
risposta data 01.07.2013 - 19:45
fonte
7

La tecnologia è piuttosto semplice, il tuo sistema e il tuo browser inviano molte informazioni interessanti con le richieste http. Tutto quello che il server deve fare è catturare e registrare quegli attributi. Alcune combinazioni potrebbero essere utilizzate per mettere in correlazione le richieste.

Ecco un punto di partenza:

Attributi stack TCP

Funzionalità del browser

Cookie del browser

Cookie flash (gestiti dal plugin Flash, non dal browser)

Versione browser

Agente utente del browser

[Modifica] I browser abilitati a HTML5 possono anche inviare una posizione. È un'impostazione del browser che l'utente può controllare (dovresti controllare l'impostazione predefinita dei tuoi browser). I dispositivi con GPS possono estrarre tali informazioni e inviare di nuovo lat / lng: collegamento

    
risposta data 01.07.2013 - 19:44
fonte
5

Una domanda interessante, ma potenzialmente infinita, anche con le modifiche.

Assumo per interesse che le capacità e la conoscenza dell'attaccante siano praticamente illimitate ... molte di queste idee di brainstorming porteranno più di una singola persona con un budget ridotto.

Identità del computer

Ecco un elenco vago:

  • Identificatori per la posizione del computer host - L'indirizzo IP è ovvio. Al di sotto di questo, a seconda di cosa stai ficcanaso e di come, sospetto che tu possa diventare abbastanza basso da vedere quale percorso stia prendendo il percorso per ottenere un migliore senso della posizione fisica. Arrivare lontano con questo approccio richiederà probabilmente l'hacking di alcune aree del provider internet.

  • L'indirizzo MAC - generalmente identifica un aspetto dell'hardware dell'host (come la scheda dell'interfaccia di rete) - può essere falsificato.

  • I tasti
  • per le comunicazioni privilegiate - non possono essere raccolti facilmente senza l'hacking dell'altro endpoint, ma possibile.

  • si possono ottenere molte informazioni sul computer della rete locale supportandolo in base a come comunica. Varia in base al tipo di comunicazione, ma è tutto dall'ovvio tipo di browser che fa parte della maggior parte delle comunicazioni HTTP (non si vedono molti sistemi UNIX che eseguono IE, ad esempio ...), a più sfumature - come il Infatti, secondo la mia esperienza, le macchine Windows utilizzano determinati protocolli in modo leggermente diverso da UNIX.

  • il volume e la velocità delle trasmissioni daranno un'idea di come il computer si connette alla rete - se vedi lo streaming video, ad esempio, puoi essere certo che il computer non stia effettuando la connessione via modem.

Social media e amp; Identità

Sospetto che dipenda. Certamente lo stesso aspetto che ci permette di "trovare amici" su Facebook, Google+, LinkedIn, ecc. È un modo piuttosto grande di aggregare le identità di un dato umano. Quanto e quali informazioni puoi ricavare da lì hanno molto a che fare con il modo in cui l'individuo sta usando la Rete.

In genere ho sospettato che ottenere informazioni sufficienti per generare un elenco abbastanza accurato di identità, indirizzi email, siti Web / blog e altri comportamenti pubblici di una persona sarebbe relativamente facile. Molte persone mantengono nomi utente coerenti da un sito all'altro e le immagini e i collegamenti di amici semplificano l'aggregazione. Da lì penso che sia abbastanza facile avere un'idea di un sottoinsieme dei luoghi in cui la persona può lavorare, fare acquisti, visitare o altrimenti interagire, data la fusione di socializzazione, shopping e marketing che è disponibile a questo punto.

Un mio amico piuttosto recluso ha sottolineato di recente che è stato "visitato" su Internet. Mentre l'amico, lui stesso, non aveva un account sulla maggior parte dei siti social, i suoi amici lo facevano, e non c'era modo di evitare le foto di "questo sono io con X" che venivano pubblicate, così che un'identità ombra abbastanza accurata del mio amico era formato, senza il suo consenso o coinvolgimento. Era essenzialmente in grado di ricercare se stesso sulla base di ciò che tutti gli altri stavano citando su di lui. Comprendeva cose come i libri che gli piacevano, i luoghi in cui era stato e le cose su cui aveva lavorato.

In generale ho pensato che sarebbe abbastanza facile intuire i modelli di una persona - quando si svegliano, quando lavorano, cosa fanno di solito quando twittano / pubblicano / ecc. E raccogliere informazioni sufficienti fare un attacco di spear phishing piuttosto stupefacente o altra ingegnosa ingegneria sociale.

fiducia

IMO: troppo. Certamente molti servizi possono iniziare come una relazione a bassa condivisione: la maggior parte dei servizi di rete richiede una e-mail e l'e-mail potrebbe richiedere un numero di telefono. Ma il modo in cui i dati vengono creati, i dati privati possono crescere rapidamente.

La sfida più grande è che una volta condivisi i dati, non può essere condiviso. Come minimo, devi avere fiducia nel servizio, in qualsiasi meccanismo di trasmissione e in tutti i casi in cui il servizio si fida o dipende da un'entità esterna.

    
risposta data 05.07.2013 - 19:59
fonte
3

La quantità di informazioni che lasciamo quando si utilizza Internet e le tecnologie che ne derivano è abbastanza sorprendente per un utente medio. Non credo di poterlo coprire efficacemente, ma ecco alcune delle conoscenze che ho raccolto dal lavoro sull'hacking etico.

Le Browser

Fingerprint : Un browser (come altri hanno menzionato) ha un'impronta digitale attraverso la quale è possibile recuperare una discreta quantità di dati: -

  • Browser Toolkit (spesso il browser stesso) con una versione.
  • Informazioni sul sistema operativo del sistema host
  • Informazioni sul tipo di reso previsto, sui metodi di compressione supportati, ecc.
  • E naturalmente l'IP.

Osservare due di queste impronte digitali di seguito: -

Firefox: (v22.0)

root@kali:~# nc -lvp 80 
listening on [any] 80 ... 
GET / HTTP/1.1 
Host: 192.168.1.9 
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:22.0) Gecko/20100101 Firefox/22.0 
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate DNT: 1
Connection: keep-alive

Google Chrome: (v27.0.1453.116 m)

root@kali:~# nc -lvp 80
listening on [any] 80 ...
GET / HTTP/1.1
Host: 192.168.1.9
Connection: keep-alive
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/27.0.1453.116 Safari/537.36
Accept-Encoding: gzip,deflate,sdch
Accept-Language: en-US,en;q=0.8

Cookie I cookie di tracciamento sono tutti famosi per me da spiegare qui. Ho trovato i due riferimenti seguenti adeguati a coprire le basi della stessa.  - link  - link

Tracciamento basato su script lato client Javascript, ad esempio, viene eseguito sul lato client e, sebbene non possa aprire una backdoor / bin / sh sul proprio sistema o accedere ai file, può richiedere pagine, ecc. Usando AJAX. Poiché si trova sulla tua rete locale, può accedere agli host intranet . Questo può avere un numero di applicazioni che un utente malintenzionato può sfruttare a seconda degli scenari esatti (trovare il router che usano, ottenere le chiavi di licenza, accedere alle informazioni di identificazione memorizzate sulla LAN). Mentre il riferimento esatto per lo stesso sembra avere 404, si prega di utilizzare il seguente come riferimento POC. link

Fai clic su Jacking Sebbene l'utilizzo di elementi come la videocamera, il microfono o il rilevamento della posizione geografica incorporata richiedano esplicitamente l'autorizzazione dell'utente, fare clic su jacking è uno dei vettori che un attacco può sfruttare per evitare di superare questa misura di sicurezza. Gli usi documentati includono:

  • Tricking users into enabling their webcam and microphone through Flash
  • Tricking users into making their social networking profile information public
  • Making users follow someone on Twitter
  • Sharing links on Facebook

Sicurezza offensiva

Sfruttamento delle vulnerabilità lato client Le vulnerabilità lato client nei browser e / o plug-in del browser e / o software locale consentono a un utente malintenzionato remoto di ottenere privilegi di accesso a livello di browser sulla macchina vittima. Successivamente, è possibile accedere direttamente a tutti i file, risorse e cookie globali consentiti. L'escalation dei privilegi è anche possibile ottenere root. Riferimento: IE Aurora vuln è un buon esempio di questo. link

Sfruttamento del server Se l'hacker incrina un server che ha l'autorità di dire che usa la webcam, la volta successiva che si incontra l'ID utente è possibile accedere alle risorse in base ai privilegi concessi al server. Le agenzie governative e gli ISP sono noti per tenere traccia dei visitatori dei siti bloccati da loro.

Man In The Middle Gli attacchi Good ol 'MITM possono rubare informazioni sensibili agli utenti il cui protocollo crittografico utilizzato è troppo debole (sì, l'ho detto, se il tuo kung fu non è buono) o se è assente. Ciò può accadere in una rete locale, in un punto di instradamento, in un nodo di uscita tor o in un nodo VPN che è stato compromesso. Sono abbastanza sicuro che Google sarà in grado di rispondere meglio.

tl; dr:

C'è molto da fare qui, e sono certo di essermi perso una parte importante di questo, ma come potete vedere c'è una traccia di jet tracciabile lasciata indietro se il tracciamento è stato implementato come precauzione misurare.

    
risposta data 06.07.2013 - 19:32
fonte
2

Dipende dal contesto.

Questo è solo un caso casuale di Joe Schmoe su internet? Se è così, probabilmente usano lo stesso nome utente su più di un sito, puoi utilizzare google o Spokeo per trovare altri usi di tale nome utente e, si spera, alcuni social account multimediali.

È una persona che sa nascondere la propria identità online? Se è così, probabilmente non troverai nulla online ed è ora di iniziare a guardare le motivazioni e interrogare le persone. Se quella persona non ti conosce personalmente e ha fatto un buon lavoro di nascondere la sua identità online e non ha rubato o rotto nessuna delle tue cose, lasciala andare, perché è andata e non ne vale la pena solo per la vendetta di internet.

Questa persona ti ha derubato? vandalizzare i vostri siti Web o danneggiarvi in qualche modo? Se è così, cerca la persona che otterrà il massimo da ciò che è successo, inizia a fare domande e coinvolgere le forze dell'ordine.

Possiedi l'attrezzatura attaccata? Se guardi le intestazioni http e tutte le connessioni fatte al tuo equipaggiamento da quella persona potrebbero essere scivolate. Potresti essere fortunato e vedere qualcosa di interessante in grado di identificare quella persona o la macchina su cui si trovano.

Buona fortuna!

    
risposta data 01.07.2013 - 19:51
fonte
2

Ecco un elenco di cose che possono essere utilizzate per identificarti e rintracciarti su diversi siti web e simili.

  • I tuoi nomi utente (non saranno completamente diversi da quelli sito web al sito web).
  • La tua posizione
  • Il tuo browser e le impostazioni e la versione del browser (qualsiasi argomento relativo al browser)
  • La lingua che parli (se visiti forum cinesi per esempio, è così è facile sapere che sei cinese o puoi parlarne o averne qualcuno relazione con esso)
  • L'immagine del tuo profilo (non può essere completamente diversa per tutto il tempo)
  • La tua email
  • Tutti i cookie che hai sul tuo computer
  • La tua versione del sistema operativo

Non ho incluso l'ip perché hai detto tranne l'ip.

    
risposta data 05.07.2013 - 15:53
fonte
2

Ho notato che nessun altro ha menzionato questo: Evercookie

    
risposta data 05.07.2013 - 16:03
fonte
1

Quando si naviga su Internet, vengono registrate molte informazioni:

  • Il tuo indirizzo IP
  • La tua posizione
  • La versione del tuo browser
  • Il tuo agente utente etc ..

Quindi esiste un modo per prevenire questo tipo di tracciamento

  • Utilizza qualsiasi vpn premium
risposta data 01.07.2013 - 19:52
fonte
1

Dato un indirizzo email conosciuto e forse un accesso al sito web (handle), è possibile trovare quantità significative di informazioni attraverso le ricerche sul sito web. Ad esempio, le persone tendono a utilizzare ripetutamente lo stesso ID utente su Internet e, in una recente indagine in cui sono stato coinvolto, un ID utente noto ha portato a un canale YouTube che includeva un video di una recensione di un dispositivo mobile, in cui le riflessioni del revisore e anche la loro posizione precisa al momento è stata rivelata durante il video. Ciò che può essere determinato varia caso per caso.

    
risposta data 03.07.2013 - 15:37
fonte
1

Mentre accetto il 99% delle risposte pubblicate qui, vorrei aggiungere due parole che non sono ancora state eliminate: Analisi comportamentale .

Combina questo con la moltitudine di frammenti di informazioni che il tuo browser e il tuo computer perdono, e hai una buona idea di ciò che viene utilizzato da aziende e istituzioni governative per tenere traccia delle persone (oltre al normale tracciamento degli utenti che potresti conoscere da inserzionisti e società di raccolta delle metriche). In pratica, tutto ciò che serve è l'insieme corretto di "trigger" e raccoglierai metadati che ti permetteranno di restringere le cose a individui specifici.

    
risposta data 06.07.2013 - 19:57
fonte
0

Ci sono molti fattori a questo. La casualità è valida solo quando Internet non è stato ancora progettato. Oggi, ogni volta che una persona mette le mani sulla tastiera per navigare in rete, sta "associando" e attaccando una parte della sua identità personale alla rete. In questo modo crea un collegamento tra la tua identità fisica e il regno della rete e crea un "personaggio digitale" identificabile. Questa persona digitale crea un collegamento di informazioni non elaborate che può essere utilizzato per identificare la tua "identità personale".

Se sei un membro di un gruppo terroristico e hai fatto cadere una bomba nel suolo statunitense, allora hai deciso di postarlo su Facebook utilizzando più connessioni VPN credendo di poter eliminare una serie di tracce, quindi stai solo prendendo in giro te stesso.

La domanda ovviamente quanto semplice o quanto difficile è fare il processo di identificazione e verifica varierà su tre (3) cose diverse.

  1. I dati grezzi presentati dalle tue attività online e fisiche .

    a. Timestamp, nomi, indirizzi, e-mail, userid, password, genere, acquisti online, transazioni bancarie, la promozione che hai registrato nel centro commerciale, le parole chiave di ricerca che usi e persino i modelli di battitura possono essere utilizzati per identificare l'identità di una persona.

  2. I dati grezzi presentati dalla macchina e entità esterne .

    a. Timestamp, indirizzi IP, informazioni su browser e cache, cronologie chat, registri, file temporanei, indirizzi mac, firme digitali, impronte digitali, percorso di rete, ecc. Il risultato di dmesg contiene un identificatore univoco dei numeri di serie hardware della macchina, ecc.

  3. Il livello di abilità, motivazione e strumenti dell'aggressore / persona / organizzazione per identificarti.

    a. Stabilire un collegamento tra la tua identità fisica e la tua identità digitale richiede competenze da parte dell'attaccante o dell'organizzazione.  b. Le organizzazioni possono identificare e rintracciare consolidando i dati grezzi presentati sopra e attraverso l'uso di analisi anticipate che non includono le loro connessioni.  c. Un malintenzionato malintenzionato può creare malware che possono aiutare nel consolidamento e nell'analisi dei dati.  d. Combinando e collegando questi dati, modelli e comportamenti, si otterrà un risultato che può corrispondere a una persona.

Tutti i sopra citati sono componenti per l'identificazione.

L'anonimia può essere raggiunta solo attraverso una costante casualità. L'"anonimato" rimane anonimo perché agisce attraverso una personalità multipla. Si muove. Non riutilizza mai le connessioni. Non consente mai modelli e comportamenti da studiare.

    
risposta data 06.07.2013 - 19:53
fonte

Leggi altre domande sui tag