Diverse varietà di monitoraggio IP

0

Ci sono altre varietà di tracciamento / ottenendo l'indirizzo IP di qualcuno piuttosto che farle cliccare su un link o leggere l'intestazione di una e-mail che hai ricevuto.

Nel XXI secolo la maggior parte delle persone sono sensibilizzate per non fare clic su collegamenti sospetti su Internet o nelle loro e-mail. Arriverà il momento in cui gli hacker devono capire come ottenere gli indirizzi IP delle loro vittime altrimenti.

Quali sono i modi più semplici per ottenere indirizzi IP ora (e possibilmente in futuro) e come proteggersi?

    
posta Gistiv 31.10.2016 - 15:07
fonte

2 risposte

0

Alcuni approcci per ottenere gli indirizzi IP:

  • Nel caso di un server pubblico, è possibile ottenere l'indirizzo IP interrogando il sistema DNS. Prova nslookup <servername> .

  • Facendo in modo che il computer di destinazione faccia una connessione (IP) a una macchina sotto il controllo dell'utente malintenzionato, rivelerà l'IP pubblico della destinazione. Come notato da @Bubble Hacker, i browser si connetteranno automaticamente ai server per visualizzare le immagini.

  • In alcuni casi può essere possibile per un utente malintenzionato utilizzare l'ingegneria sociale per indurre gli utenti finali a rivelare i propri indirizzi IP. Ad esempio, un utente malintenzionato in posa come amministratore di sistema potrebbe telefonare a un utente e chiedere loro di eseguire una serie di passaggi che riveleranno il loro IP.

  • I server Web in genere registrano le connessioni dai client. Se un utente malintenzionato compromette questo server, ha accesso a tutti questi indirizzi IP.

  • Alcune applicazioni rivelano l'indirizzo IP delle applicazioni connesse (ad esempio client BitTorrent).

Per proteggere la privacy del tuo indirizzo IP, considera l'utilizzo di un servizio VPN per la connessione a macchine su Internet. Per un ulteriore livello di sicurezza, considera l'utilizzo di Tor .

    
risposta data 01.11.2016 - 06:14
fonte
4

La maggior parte dei metodi per ottenere un IP di solito include un qualche tipo di interazione con la vittima e un server / servizio ospitato dall'attaccante. Ho sentito parlare di tutti i tipi di modi pazzi, ma a mio parere il caricamento delle immagini è il più semplice.

Il modo in cui funziona è che l'attaccante ospita un'immagine sul suo server e poi ottiene il browser delle vittime per renderlo.

come?
Esistono diversi tipi di servizi e social network che consentono di aggiungere un'immagine come collegamento. Il server salva quindi il collegamento e non l'immagine stessa. Quando il link "malevolo" dell'immagine viene visualizzato in un tag <img> , il browser effettua una richiesta che fa sì che l'IP delle vittime abbia un'interazione con il server degli hacker.

Se trovi un'app Web simile a questa, sembra tutto legittima e anche quando guardi il sito tutto sembrerà normale rendendolo liscio e silenzioso.

    
risposta data 31.10.2016 - 15:25
fonte

Leggi altre domande sui tag