Come rintracciare gli hacker malintenzionati?

2

Quali sono alcuni dei modi in cui le forze dell'ordine possono rintracciare un tentativo di hacking verso l'hacker?

Gli indirizzi IP e MAC possono essere facilmente falsificati, gli hacker possono facilmente nascondere le loro tracce utilizzando host compromessi in tutto il mondo per lanciare attacchi da.

In una situazione del genere, è possibile per le forze dell'ordine monitorare e arrestare questi hacker?

Che ne dici di alcuni degli attacchi più localizzati come cracking delle password WEP / WPA per ottenere l'accesso alla rete wireless o attacchi di applicazioni Web come iniezioni XSS o SQL?

È apprezzata l'assistenza per il tagging, non so come taggare questa domanda come.

    
posta Ayrx 24.06.2012 - 04:05
fonte

3 risposte

5

Terry Chia, ci rivediamo xD. In poche parole, anche se le tecnologie per tenere traccia degli hacker sono presenti, ci sono una serie di restrizioni sui governi che impediscono loro di farlo . Detto questo, un privato che lavora come blackhat probabilmente avrà migliori possibilità di rintracciare un particolare hacker.

Per cominciare, la ragione principale per cui le forze dell'ordine arrestano gli hacker in primo luogo è che la loro connessione alla loro (generalmente una pessima libertà) si rompe senza la loro realizzazione. Il motivo per cui IP Spoofing è così devastante è che se un individuo statunitense prende in giro un IP russo e poi cinese, è quasi certo che i due governi non aiuterebbero mai le forze dell'ordine statunitensi. Quindi chiedi come può essere fatto?

Per rintracciare un hacker di questo tipo è necessario applicare una serie di precauzioni al server, JavaScript e PHP come i linguaggi possono fornire informazioni utili come il browser dei client, il sistema operativo, ecc. che generalmente non è falsificato. Inoltre, gli attacchi alle applicazioni web non funzioneranno perché dubito che l'hacker rimarrà sullo stesso IP per molto tempo.

Ad esempio, Google è noto per essere in grado di rintracciare gli utenti anche con IP falsificati e posizione geografica disabilitata all'istante. Lo fanno catturando tutti i punti wifi nel raggio d'azione ogni volta che ci si connette a loro, facendo corrispondere questo al loro database esistente di punti wifi che potrebbero facilmente individuarvi. La tecnica essenziale funziona invadendo la privacy dell'utente. Se le "forze dell'ordine" potessero accedere a un tale database, potrebbero usarlo contro di te. Inoltre, se possono in qualche modo annusare tale traffico, potrebbero ottenere le stesse informazioni.

Ecco una dimostrazione video che: link

In definitiva, è non fattibile per le forze dell'ordine per monitorare con precisione o arrestare qualsiasi individuo , perché le leggi nella maggior parte dei paesi credono che una persona non sia colpevole a meno che non venga condannato. Quello che voglio dire è che, anche se ottengono il tuo "vero IP" e vengono a casa tua, gli hacker sono noti per avere misure di sicurezza per cancellare i dischi più volte oltre le funzionalità di cyber forense o usare Deep Freeze / TrueCrypt per nascondere e bloccare quei dati con più livelli infrangibili di crittografia. Se lo fai bene, non ci sono "prove" sul tuo PC. In effetti, in molti casi le persone possono andarsene perché hanno affermato che il loro computer era usato come uno zombie o che il loro wifi era stato violato. In molti casi è vero.

    
risposta data 24.06.2012 - 05:52
fonte
1

Lo spoofing è facile, ma non sempre funziona come previsto, un piccolo errore e ti rintracceranno.

Riguardo al WEP, beh, questo è un "selvaggio west", gli hack sono banali e diffusi. Ad esempio, impostando l'iphone su qualche wifi pubblico, quando imposto l'hotspot con lo stesso nome, il tuo cellulare si unirà e riceverà email su pop3 insicuro con password in chiaro. Questo è veramente facile Ecco perché è necessario un server di posta senza protocolli no-ssl disponibili.

Per gli attacchi ai siti web, questo è anche "wild west", nessun governo lo sta monitorando, quindi è necessario gestire gli incidenti da soli. Quindi, per questo motivo è necessario eseguire siti Web con vari livelli di privilegi , quindi single hack non esporrà le informazioni complete dell'azienda.

    
risposta data 25.06.2012 - 02:19
fonte
0

Puoi provare a distribuire honeypot / honeynet honeynet per analizzare il comportamento degli hacker.

    
risposta data 25.06.2012 - 06:40
fonte

Leggi altre domande sui tag