In che modo gli hacker nascondono la propria identità durante l'hacking?

0

Potrebbe trattarsi di una semplice domanda, ma mi stavo chiedendo in che modo gli hacker nascondono la loro identità durante l'hacking? Ad esempio, considera un utente malintenzionato che vuole hackerare un sito Web con vulnerabilità SQL injection . Se utilizza strumenti automatici per inviare payload dannosi, l'amministratore del sito Web può controllare l'IP del mittente del payload e trovare facilmente chi invia questi payload. Ora la mia domanda è che è necessario che un utente malintenzionato modifichi il suo indirizzo IP o usi strumenti proxy ogni volta che vuole attaccare un sito web?

    
posta Patris 26.01.2018 - 20:01
fonte

2 risposte

2

Puoi fare un sacco di cose per nascondere il tuo indirizzo IP pubblico. Puoi:

  • Acquista una VPN o VPS (preferibilmente in bitcoin)
  • Instrada il tuo traffico attraverso la rete tor
  • Utilizza un servizio proxy

Questi sono tutti buoni e buoni, ma spesso i nodi tor e gli indirizzi IP VPN sono contrassegnati e vietati dall'accesso ad alcuni siti e servizi. In questo caso, puoi:

  • Hack un sito Web e usa quel server per lanciare un attacco
  • Compra una "sessione RDP" in una rete residenziale sulla rete scura
risposta data 26.01.2018 - 20:16
fonte
1

Phineas fisher ha suggerito il seguente approccio, che è un buon esempio:

  • Usa TOR per nascondere la posizione della tua origine
  • Utilizzare una macchina che ha subito una violazione per connettersi a TOR in modo che le ore di connessione non possano essere correlate

Link alla sua spiegazione della violazione della squadra degli hacker: link

Usando TOR si limiterà a ciò che si può fare in modo tale che si vorrà una shell su un'altra macchina dopo di ciò per avviare operazioni intensive di rete come NMAP. Anche il protocollo di rete TOR sarà noto e un elenco di nodi nella lista nera in modo tale che tutto ciò che desideri utilizzare sia nascosto nel punto in cui sei connesso alla casella di attacco.

Alcune VPN sono piuttosto spazzatura e perdono informazioni o utilizzano la crittografia dei rifiuti, quindi fai attenzione. link

    
risposta data 27.01.2018 - 01:21
fonte

Leggi altre domande sui tag