Pytanie:
Dlaczego trudno jest złapać „Anonymous” lub „Lulzsec” (grupy)?
claws
2011-02-22 00:45:28 UTC
view on stackexchange narkive permalink

Nie znam się na bezpieczeństwie i prawdopodobnie nie zadałbym tego pytania. Jako regularny obserwator wiadomości technicznych jestem naprawdę zaskoczony oburzeniem Anonymous (grupa hakerska), ale jako krytyczny myśliciel nie jestem w stanie kontrolować swojej ciekawości dowiedzieć się, jak dokładnie to robią? Szczerze mówiąc, ta grupa naprawdę mnie przeraża.

Jedną rzeczą, której nie rozumiem, jest to, że jeszcze ich nie złapano. Ich adresy IP powinny być identyfikowalne, gdy używają DDOS, nawet jeśli podszywają się pod niego lub przechodzą przez serwer proxy.

  • Serwer, na którym fałszują, powinien zarejestrować adresy IP tych facetów w swoich dziennikach. Jeśli rządowy. zapytaj firmę (która jest właścicielem serwera), czy nie przekazuje logów?
  • Nawet jeśli jest to prywatny serwer należący do tych gości, czy IANA (lub ktokolwiek to jest organizacja) nie ma adresu & danych karty kredytowej gościa, który kupił &, zarejestrował serwer?
  • Nawet jeśli tego nie mają, czy usługodawcy internetowi nie mogą prześledzić miejsca, w którym pochodzą te pakiety?

Wiem, gdyby to było tak proste, jak powiedziałem, rząd już by ich złapał. Jak więc dokładnie są w stanie uciec?

PS: Jeśli uważasz, że istnieją jakieś zasoby, które mogłyby mnie oświecić, z przyjemnością je przeczytam.

[Aktualizacja - jest to równie odpowiednie, gdy odnoszę się do Grupa Lulzsec, więc dodaliśmy szybki link do strony Wikipedii na ich temat]

Nie mogą złapać słowa „Anonymous”, ponieważ nazwa jest odpowiednia - to nie jest grupa ludzi, to po prostu osoby o podobnych poglądach, które zbierają się razem bez żadnej prawdziwej struktury poleceń dla sprawy, w którą wierzą. Możesz złapać poszczególnych członków (a oni mieć), ale ponieważ * nie ma * grupy, nie możesz jej złapać.
@Phoshi, czyli z definicji grupa. Tylko nieustrukturyzowana grupa.
@Steve; Cóż, tak, w każdym momencie istnieje „Anonimowy”, ale ludzie przyłączają się i odchodzą bez żadnych danych, a ponieważ wszystkie „śledztwa” są z definicji reakcyjne, pojedyncza grupa, która dokonała jakiegokolwiek ataku, już nie istnieje. Możesz aresztować jednostki, a oni mają, ale nie możesz złapać grupy, która nigdy nie pozostaje konsekwentna.
@Phoshi Anonymous JEST grupą o zorganizowanej hierarchii. Używają wielu idiotów i płochaczy, którzy chcą grać na scenie, ale mają liderów i strukturę władzy. Mogą i zostały złapane, a ostatnio były własnością ninja, przeszukiwanej i ujawnionej drużyny hakerskiej ninja (wydanie z grudnia), aby uzyskać więcej informacji.
„Ta grupa naprawdę mnie przeraża”. - O niebezpieczeństwie politycznego… ale w tej chwili naprawdę powinniście przestraszyć wrogów „Anonimowego”. Anon to w zasadzie banda punków. Ale inni… * oni * są prawdziwymi boogeymen. Gdyby Anon nie zhakował e-maili HBGary… och! Grisham, Ludlum, Clancy… są niczym w porównaniu z tym.
Zobacz także [Hackers at war: Web Ninjas, Anonymous, LulzSec - Computerworld Blogi] (http://blogs.computerworld.com/18501/hackers_at_war_web_ninjas_anonymous_lulzsec)
I jeszcze: [Notorious Hacker Group LulzSec właśnie ogłosił, że jest skończony] (http://www.businessinsider.com/lulzsec-finished-2011-6)
@mrnap Anonymous nie jest grupą o zorganizowanej hierarchii. Składa się z ludzi, a ci ludzie mogą robić, co chcą. Jeśli członek chce szczekać rozkazy, może to zrobić, ale nikt nie jest zobowiązany do słuchania tych rozkazów. Podobnie, niektórzy mogą być służalczy, ale tylko dlatego, że tak zdecydują. Fakt, że organizacji jest niewiele lub nie ma ich wcale, jest bardzo widoczny, gdy spojrzy się na wszystkie walki wewnętrzne. Anonimowy nie jest bardziej zorganizowany niż przeciętna stołówka w liceum.
Można również wysunąć inny argument, że jeśli dobrze znani członkowie cię nie lubią, mogą wyrzucić cię ze swojego serwera IRC i robiąc to, "usunąć cię z anonimowego" lub coś podobnego, ale prosty fakt chodzi o to, że jest to ich serwer IRC, a ty możesz mieć swój własny i robić co chcesz, jednocześnie nazywając się „anonimowym”. Mógłbyś założyć maskę Fawkesa i zrobić zrzutkę na środku ruchliwego skrzyżowania i chociaż dobrze znanym członkom może się to nie podobać, nie mieliby prawa twierdzić, że nie jesteś „Anonimowy”. To bardziej etykieta lub stan, a nie grupa.
ArsTechnica miał kilka dobrych artykułów, jeden z nich. Większość dużych spraw dotyczyła zdrajców udzielających informacji. Http://arstechnica.com/business/news/2012/03/turncoat-hackers-a-history-of-snitching-in-high-tech-dragnets.arshttp: / /arstechnica.com/tech-policy/news/2012/03/stakeout-how-the-fbi-tracked-and-busted-a-chicago-anon.ars
Wiem, że to stara nić, ale pomyślałem, że dorzucę moje 2 pensy. Jednym z głównych powodów, dla których członkowie Anonymous zostali złapani, jest samozadowolenie lub wpadki w ich imieniu. Niezwykle trudno jest wyśledzić ludzi za pomocą Tora, zwłaszcza jeśli wykonują dużo brudnej roboty na zainfekowanych komputerach. Wyszukaj szybko Anonimowego Sabu, którego niedawno złapano. Opublikował na Twitterze kilka rzeczy ze swojego domowego adresu IP, ponieważ przypadkowo wyłączył Tora. Federalni dostali dzienniki, został złapany. Bezpieczeństwo jest trudne do złamania, ludzie nie.
@Phoshi Oni nawet nie są „podobnie myślący”, tylko anonimowi.
Ars Technica właśnie opublikowała artykuł: „[Jak FBI bada hacktivities of Anonymous] (http://arstechnica.com/tech-policy/news/2011/08/exclusive-how-the-fbi-investigates-the-activities-of-anonymous.ars? utm_source = feedburner & utm_medium = feed & utm_campaign = Feed:% 20arstechnica / index% 20% 28Ars% 20Technica% 20-% 20Featured% 20Content% 29 & utm_content = Google% 20Reader) ".Zawiera informacje o tym, jak śledzą członków i dlaczego jest to trudne.
Dwanaście odpowiedzi:
atdre
2011-06-16 01:20:57 UTC
view on stackexchange narkive permalink

Moja odpowiedź trafia w pierwotne pytanie. Dlaczego myślisz, że nie dają się złapać?

CIA i DoD znalazły Osamę bin Ladena.

Typowe środki to OSINT, TECHINT i HUMINT. Kryminalistykę można zrobić na Torze. Narzędzia do bezpiecznego usuwania, takie jak sdelete, BCWipe i DBAN, nie są doskonałe. Narzędzia szyfrujące, takie jak GPG i Truecrypt, nie są doskonałe.

Komunikacja online była prawdopodobnie największą siłą Osamy bin Ladena (miał kurierów, którzy podróżowali do odległych cyber-kawiarni za pomocą poczty e-mail na dyskach flash USB) i Anonymous / LulzSec's największa słabość. Zwykle używają niezaszyfrowanego IRC. Myślisz, że przynajmniej używaliby OTR przez Tora z proxy SSL do serwerów komunikacyjnych IM zamiast ruchu zwykłego tekstu przez węzeł wyjściowy.

Ich powszechne użycie narzędzi, takich jak Havij i sqlmap z pewnością może przynieść odwrotny skutek. Być może istnieje luka po stronie klienta w maszynie wirtualnej Python. Być może w Havij występuje przepełnienie bufora po stronie klienta. Być może w którymkolwiek z nich są backdoory.

Ze względu na polityczny charakter tych grup pojawią się problemy wewnętrzne. Ostatnio widziałem wiadomości, że 1 na 4 hakerów jest informatorem FBI.

„Złapanie” kogokolwiek nie jest „trudne”. Inna osoba na tych forach zasugerowała, żebym obejrzał film z prezentacji Defcon, w której prezenter tropi nigeryjskiego oszusta przy użyciu zaawansowanych możliwości transformacji w Maltego. Możliwości OSINT Maltego i Notatnika Analityka Grupy i2 są dość nieograniczone. Mała wskazówka; mały błąd OPSEC - i sytuacja odwrotna: myśliwy jest teraz ścigany.

Podoba mi się ta odpowiedź i zagłosuję za nią za 2 godziny (przepraszam, że mój dzienny limit głosów został osiągnięty :-) - to dobra uwaga. Hiszpańskie i tureckie organy ścigania aresztowały ludzi, o których mówią, że są członkami Anonimowych. Jednak ponieważ członkowie niekoniecznie znają innych członków, nie jest prawdopodobne, że doprowadzi to do złapania wszystkich członków. Zwłaszcza, że ​​członkowie mogą przyłączyć się do woli - nie ma „członkostwa” jako takiego, więc grupa może trwać tak długo, jak długo ludzie twierdzą, że do niej należą.
@Rory: Każda grupa z wystarczającą liczbą agentów / aktywów nie będzie już grupą, która może utrzymywać własne oficjalne cele, niezależnie od tego, w jaki sposób członkowie dołączają. SZCZEGÓLNIE gdy członkowie nie znają innych członków poprzez modele zaufanych wprowadzających. Bez rejestracji, akredytacji i certyfikacji członków - w takim razie kto może powiedzieć, że są zwolennikami lub przeciwnikami sprawy, informatorami lub w inny sposób?
Dziwnie odpowiednie zdjęcie użytkownika.
Prawidłowo używany Truecrypt nie jest doskonały? A co z ukrytymi woluminami? http://www.truecrypt.org/docs/?s=hidden-volume
Ta odpowiedź jest nieco myląca. Narzędzia takie jak TrueCrypt, DBAN i in. może nie jest teoretycznie doskonały, ale jest na tyle doskonały, aby zakończyć śledztwo w 100% przypadków. Z posiadanych przez nas informacji wynika, że ​​nikt nigdy nie wykorzystał usterki jednego z tych dwóch produktów w czymkolwiek innym niż dokładnie kontrolowane i ograniczone środowisko akademickie. Ludzie zostają złapani dokładnie w ten sam sposób, w jaki napastnicy wykorzystują swoje ofiary.
@atdre Czy możesz podać link do filmu, jeśli nadal wiesz, gdzie go znaleźć? Byłbym bardzo zainteresowany obejrzeniem go!
@ Kevin: całkiem pewien, że to był ten - https://www.youtube.com/watch?v=EUhD0oFZAY8 - ale jeśli nie, to sprawdzę
Rory Alsop
2011-02-22 01:25:07 UTC
view on stackexchange narkive permalink

Z pewnego doświadczenia w zakresie egzekwowania prawa i medycyny sądowej mogę powiedzieć, że jednym z największych problemów jest to, że dostawcy usług internetowych naprawdę nie chcą musieć śledzić użytkowników. Po przekroczeniu pewnego poziomu zarządzania tracą status „zwykłego przewoźnika” i stają się odpowiedzialni za bardzo wiele z tego, co mogą zrobić ich klienci.

Ponadto wiele krajów nie chce przekazywać informacji innym kraj - zwłaszcza kraje, które mogą być przeciwne zachodniej kulturze lub zachodniej ingerencji.

I niezwykle łatwo jest ukryć prawie wszystko w Internecie.

Odnośnie trzech punktów:

  • Serwer powinien mieć adresy IP - Nie - łatwo to sfałszować lub usunąć
  • Serwer prywatny - mało prawdopodobne, chociaż możliwe - ale nie wykorzystanoby ich karty kredytowej.
  • Ślad dostawcy usług internetowych - Nie nastąpi - nie wpłynie to negatywnie na dostawcę usług internetowych i jest zbyt trudne

aktualizacja Mimo wszystko może się to zdarzyć - http://blogs.forbes.com/andygreenberg/2011/03/18/ex-anonymous-hackers-plan- do-członków-grup-zewnętrznych /

Każdy serwer skonfigurowany przez przyzwoitego specjalistę ds. Bezpieczeństwa będzie stale kopiować swoje dzienniki na inny serwer lub serwery, co bardzo utrudnia ich usunięcie przez atakującego. Z drugiej strony, żaden dobry napastnik nigdy nie zaatakowałby skrzynki z własnym adresem IP.
Steve
2011-02-22 01:09:24 UTC
view on stackexchange narkive permalink

Jednym z najważniejszych aspektów takiego ataku jest zatarcie śladów. Można to zrobić na wiele różnych sposobów, ponieważ zależy to od technologii. Aby odpowiedzieć na konkretne pytania:

Kiedy atakują DDoS: Jeśli powódź pochodziła z ich własnych maszyn, byłoby dość łatwo je wyśledzić. Problem polega na tym, że nie używają oni własnych maszyn. Albo a) przejmują kontrolę nad kimś bez pozwolenia, albo b) zmuszają kogoś do zrobienia tego w ich imieniu. To ostatnie stało się z atakami Wikileaks. Ludzie się zarejestrowali, żeby to zrobić.

Sprawy zaczynają się wydawać podejrzane, gdy serwery znajdują się w krajach, które zazwyczaj nie odpowiadają na żądania logów. Jeśli atakowana firma znajduje się w Stanach Zjednoczonych, uzyskanie nakazu sądowego jest dość łatwe, jeśli można udowodnić, że atak miał miejsce w Stanach Zjednoczonych. Co się stanie, jeśli jest to cel USA, ale atak ma początek w Rosji lub Chinach? To samo dotyczy rekordów zakupów.

Jeśli chodzi o strach ... jest sporo tego rodzaju grup. Większość z nich jest (nie chcę powiedzieć nieszkodliwa, ale ...) nieszkodliwa. W tym konkretnym przypadku ktoś szturchnął niedźwiedzia i niedźwiedź się wkurzył.

EDYCJA: Nie to, żebym pochwalał ich działania, bla bla bla.

+1 Dobra uwaga na temat zagranicznych maszyn i botnetów dla DDoS, które przeoczyłem.
Eli
2011-02-22 09:00:27 UTC
view on stackexchange narkive permalink

Oprócz odpowiedzi, które już zostały udzielone, innym powodem, dla którego tak trudno jest złapać anonimowego , jest fakt, że anonimowy może być dosłownie kimkolwiek. Mam na myśli to na dwa sposoby. Po pierwsze, hakerzy mogą używać kombinacji złośliwego oprogramowania, oprogramowania szpiegującego i botów, aby uzyskać dostęp do komputerów innych ludzi i korzystać z nich / pętli przez nie w dowolnym miejscu na świecie; w ten sposób teoretycznie każdy komputer staje się punktem, z którego może pracować anonimowość . Po drugie, zgodnie z nazwą anonimowy , każdy haker, w dowolnym miejscu, przy użyciu dowolnej metody lub stylu, dowolnego losowego schematu działania, może dokonać ataku i nazwać się anonimowym . W związku z tym rządowi / organowi niezwykle trudno jest śledzić działalność według wzorca, stylu lub sygnatury, ponieważ zmienia się ona zawsze ze względu na zróżnicowany charakter ataków, ponieważ, jak powiedziałem wcześniej, może pochodzić dosłownie od kogokolwiek.

Zasadniczo

Anonimowy to nie jedna osoba ... Anonimowy to nie jedna grupa ...

Anonimowy jest wszędzie i wszędzie ... Anonimowy może być każdy lub nikt ...

Niestety taka jest natura, wyjątkowość, i geniusz nazwy.

Purge
2011-02-22 01:08:14 UTC
view on stackexchange narkive permalink

Haker ma LICZĘ sposobów na zatarcie śladów ..

Oto jeden bardzo ogólny przykład:

Haker może przejąć kontrolę nad maszyną innej firmy i wykorzystać ją do zrobienia ataki w imieniu hakerów. Ponieważ system jest zagrożony, haker może usuwać / modyfikować dzienniki. Haker może również zalogować się na komputer A, z komputera A zalogować się do komputera B, z komputera B zalogować się do komputera C, z komputera C zaatakować maszynę D, a następnie wyczyścić dzienniki maszyn C, B, a następnie A utrudniające śledzenie hakera.

Nie uwzględnia to nawet zhakowanych kont internetowych (więc nawet jeśli śledzone wstecz prowadzą do innej osoby), otwartych serwerów proxy itp. itd.

Wiem, że powyższe nie jest bezbłędne, ale tak jak powiedziałem, jest to tylko BARDZO BARDZO ogólny przykład. Istnieje wiele sposobów na zatarcie śladów.

To powiedziawszy, sprawia, że ​​jesteś pewien, że niektóre trzyliterowe agencje nie wiedzą jeszcze, kim jest wiele z nich, ale nie rób tego, więc że te osoby mogą poprowadzić ich do innych?

Jestem pewien, że inni wezmą udział w tym, kto może dokładniej wyjaśnić, ale myślę, że ostateczną lekcją, której należy się nauczyć, jest mniej zajmowanie się określonymi hakerami i grupami hakerskimi i nie tylko z własnym bezpieczeństwem. Fakt, że ich ostatnie roszczenia do sławy wywodzą się z czegoś tak TRIVIAL do naprawienia, jak luka w zabezpieczeniach SQL Injection (co nie jest niczym nowym, bardzo dobrze udokumentowanym i zrozumianym), jest ogromną kompromitacją dla bezimiennej „firmy bezpieczeństwa”, która została zhakowana. rant over

mrnap
2011-02-23 23:11:00 UTC
view on stackexchange narkive permalink

Odpowiedziałem na kilka powyższych postów, które zawierały nieprawidłowe informacje, ale pomyślałem, że powinienem opublikować własną odpowiedź, aby lepiej wyjaśnić.

Anonimowy składa się zasadniczo z 2 podgrup:

  • Skiddies (dzieciaki skryptowe) i nowicjusze, którzy mają tylko najbardziej podstawową wiedzę na temat bezpieczeństwa i po prostu siedzą na swoim IRCu i zasadniczo są właścicielami ataku. To są ludzie, których FBI wybijało do ich drzwi.

  • Anonimowi przywódcy, grupa z pewną wiedzą na temat hakowania, która była właścicielem hbgary, ale ostatnio również należała do drużyny hakerskiej ninja. Nie będziesz w stanie wyśledzić tej podgrupy, jeśli nie jesteś guru ds. Bezpieczeństwa.

  • Jak ukrywają swoje ślady?

    Podobnie jak wspomniane wcześniej osoby odpowiadające,

    1. Przez serwery proxy , takie jak Tor
    2. przez włamywanie się do skrzynek i przeprowadzanie ataków z tych skrzynek (zasadniczo podszywając się pod adres IP tej osoby) lub
    3. za pomocą sieci VPN znajdującej się w obcym kraju i nie prowadzącej żadnych dzienników. Dzięki VPN cały ruch jest przez nią przekazywany, więc gdziekolwiek się połączysz, może tylko śledzić adres IP przypisany do samej sieci VPN i nie dalej (chyba że VPN prowadzi dzienniki, w którym to przypadku i tak nie powinieneś go używać).

    Mam nadzieję, że pomoże to trochę wyjaśnić.

    Anonimowy nie ma * podstawowego przywództwa *.
    @Sparkie Nie miałem żadnego zaangażowania w „badania” samodzielnie i nie mam żadnych bieżących inwestycji w tę czy inną sytuację. Jednak http://pastebin.com/LPHBuQys (posiadany i ujawniony numer 2) z 12/2010 wydaje się sugerować, że tak. Czy masz bardziej wiarygodne informacje, czy po prostu utrwalasz propagandę? :)
    Żeby było jasne. Mogą istnieć grupy z hierarchią, które nazywają się anonimowymi i twierdzą, że wypowiadają się w imieniu anonimowych, a nawet mogą być anonimowe - ale anonimowość nie jest tą grupą. Anonimowy to każdy - ty, ja, osoba obok ciebie. Nie ma żadnego innego warunku anonimowego niż bycie anonimowym. Nie potrzebujesz zaproszenia, aby stworzyć własną stronę internetową, anonimowo i zachęcić inne anonimowe osoby do przyłączenia się do Twojej sprawy. Przeczytaj odpowiedź Eli.
    Ach. Rozumiem, co mówisz, i teoretycznie się zgadzam. Jednak OP mówił konkretnie o grupie hakerów Anonymous i o tym, jak „ta grupa naprawdę mnie przeraża”, która była główną grupą przywódców stojących za tymi exploitami (patrz również blog th3j35t3r), więc mówienie o teorii stojącej za tym, co oznacza anonimowość, to całkiem nieistotne w tym kontekście.
    To nie jest bez znaczenia. „Grupa hakerów”, o której mówisz, to tylko jedna grupa, a są inne podobne. Możesz być swoją własną anonimową grupą hakerów. Chodzi o to, że jeśli komukolwiek udało się zinfiltrować i zniszczyć tę grupę, nie likwiduje Anonymous. Zastąpi go inna grupa anonimowa. Dlatego nie można usunąć anonimowego. Możesz usunąć tylko niewielką część, a ponieważ nie ma ostatecznej hierarchii, nie możesz zdemontować „struktury” - nie ma takiej.
    @Sparkie ta niewielka część byłaby głównym przywództwem. To nie jest tak, że na scenie hakerów jest mnóstwo dobrze poinformowanych, zorganizowanych grup nazywających siebie „anonimowymi”. Tak, każdy może to zrobić, ale w tym przypadku (patrz powiązany artykuł na Wikipedii) jest to w zasadzie jedna skupiona grupa. Ponownie, przeczytaj blog th3j35t3rs, aby uzyskać więcej informacji o tym, o czym mówię. Dobrze poinformowane „anonimowe” grupy, które nazywają siebie tą mantrą, nie pojawiają się z dnia na dzień. W teorii masz rację, w implementacji i tym przypadku to inna historia.
    @mmap - Byłoby pomocne, gdybyś mógł podać konkretny post th3j35t3r, który dostarcza dowodów na ten punkt widzenia. Chcę tylko zauważyć, że nawet jeśli obecnie istnieje jedna „grupa podstawowa”, która używa nazwy Anonimowy, jest oczywiście wiele innych, które również używają tego terminu, a kiedy ktoś używa tego terminu, zwykle nie jest łatwo stwierdzić, czy posiadają wiedzę lub należą do podstawowej grupy, a to może się zmienić w każdej chwili. I wydaje się to bardziej prawdopodobne w przypadku osób używających terminu „anonimowy” niż dla osób, które wybrały bardziej rozpoznawalną nazwę, taką jak „lulzsec”, pomimo nowej nazwy tego quesitonu.
    Osobiście obserwowałem działania Anonymous na jednym z ich serwerów IRC i musiałbym tutaj zgodzić się ze Sparkiem. Ogromna liczba ludzi nie ma tam nawet dzieciaków ze scenariuszy - to znudzone nastolatki, które nie mają żadnej wiedzy technicznej ani umiejętności. Kiedy jeden z członków, który zna się na rzeczy, zaczyna mówić, pozostali natychmiast rozpoznają, że są „wiedzą” i słuchają. Każdy, kto brzmi, jakby wiedział, o czym mówi, może przewodzić rojowi. Może być kilka głównych osób, które zyskują rozgłos, ale przywództwo i kontrola są naprawdę doraźne.
    tylerl
    2011-12-15 14:11:50 UTC
    view on stackexchange narkive permalink

    Problem z atakiem DDoS polega na tym, że używasz adresów IP innych osób , a nie własnych. Stanie się niemożliwym do wykrycia w Internecie jest stosunkowo proste - po prostu kieruj swój ruch przez host, który nie prowadzi dzienników ruchu. Jako osoba, która często musi próbować wytropić tych ludzi, mogę powiedzieć, jaki to niemożliwy koszmar. Oto wzorzec, który często widzę:

    1. Wybierz stosunkowo nowy exploit w jakimś pakiecie oprogramowania internetowego (np. Rozszerzenie joomla).
    2. Użyj Google, aby znaleźć odpowiednio podatny cel ataku
    3. Z miejsca, którego nie można wyśledzić (np. z kawiarni), wykonaj atak, aby przejąć kontrolę nad wrażliwym serwerem, ale nie rób niczego, co mogłoby zwrócić na siebie uwagę. (punkty bonusowe, napraw podatność, aby nikt nie wchodził za tobą). Usuń wszystkie dzienniki, które mogą prześledzić wstecz do domniemanej lokalizacji.
    4. Powtórz powyższe czynności, przekazując ruch przez wcześniej przejęty serwer. Powtórz ponownie kilka razy, aż usuniesz wiele kroków z komputera, który będzie zachowywał się jak serwer proxy. Idealnie byłoby, gdyby te serwery były zlokalizowane w krajach takich jak Chiny, Indie, Brazylia, Meksyk itp., Gdzie technicy centrów danych zwykle nie współpracują w dochodzeniach i wszystkie powinny znajdować się w różnych krajach, aby ustanowić jurysdykcję i koszmary komunikacyjne dla osób próbujących Cię śledzić.

    Gratulacje, jesteś teraz anonimowy w Internecie. To trochę jak Tor, z wyjątkiem tego, że żaden z węzłów nie wie, że uczestniczy. Zazwyczaj ci atakujący konfigurują i używają backdoorów na serwerach, dla których nie są przechowywane żadne logi ani rekordy (ponieważ backdoor przypuszczalnie nie istnieje). Po rozłączeniu się atakującego łącze staje się trwale niemożliwe do wykrycia.

    Jeden przeskok drastycznie zmniejsza Twoje szanse na wykrycie. Dwa przeskoki sprawiają, że wykrycie jest prawie niemożliwe. Trzy przeskoki i to nawet nie jest warte wysiłku.

    labmice
    2011-02-22 14:48:36 UTC
    view on stackexchange narkive permalink

    Może powinieneś przeczytać ten plik PDF. Nie są tak anonimowi. Narzędzie LOIC używane do DDOS powoduje wyciek oryginalnego adresu IP osoby używającej go. Możesz użyć przeglądarki (JavaScript) tego samego narzędzia, być może ukrywając się za Torem.

    HBGary Federal ujawniło swoje nazwy i adresy w tym pliku PDF. Dlatego zaatakowali jego witrynę, e-maile, wyczyścili jego iPada, przejęli jego twitter itp. ... Aby uzyskać więcej informacji na ten temat, przeszukaj hashtag #hbgary na Twitterze.

    Właściwie to się mylisz, HBGary to po prostu żądny władzy kretyn. Przeczytaj: http://www.wired.com/threatlevel/2011/02/spy/
    Należy również zaznaczyć, że nazwiska „ujawnione” w śledztwie HBGary oraz w tym pliku PDF nigdy nie zostały potwierdzone.
    Powodzenia w łączeniu adresu IP z osobą RL i trzymaniu go w sądzie ... Tak łatwo jest anonimowo połączyć się z Internetem za pomocą laptopa wyposażonego w WiFi ...
    bengtb
    2012-01-03 20:06:53 UTC
    view on stackexchange narkive permalink

    W kilku postach omówiono techniczne trudności w znalezieniu osób stojących za tymi grupami. Nie jest łatwo cofnąć się przed ich działalnością, gdy używa się wielu maszyn do stworzenia poczucia anonimowości.

    Innym bardzo ważnym aspektem jest to, że policja, społeczności wywiadowcze na całym świecie i ustawodawstwo różnych hrabstw nie jest naprawdę skonstruowane do radzenia sobie w takich sytuacjach. Jeśli więc znajdziesz serwer w jednym kraju, który był używany do przeskakiwania do serwera w innym kraju, przejście przez odpowiednie kanały zajmuje zbyt dużo czasu, aby lokalna policja uzyskała informacje. Nawet jeśli informacje takie jak dzienniki nie zawsze są przechowywane przez dłuższy czas.

    Łatwo jest bezprawnie przeskakiwać po Internecie, ale znacznie wolniej jest przeskakiwać po Internecie w sposób zgodny z prawem. Jest to bardzo zabraniający czynnik przy próbie znalezienia tych grup.

    mvario
    2011-06-15 23:30:17 UTC
    view on stackexchange narkive permalink

    Oto artykuł z pytaniem (i odpowiadaniem) właśnie na to pytanie z witryny Scientific American opublikowanej w tym miesiącu. Krótka odpowiedź na to pytanie to fałszowanie adresów źródłowych i użycie serwerów proxy.

    witamy na stronie! Zamiast umieszczać tylko link, możesz dodać podsumowanie, a nawet cytaty (JEŚLI witryna źródłowa pozwala na kopiowanie treści). Zobacz [FAQ], a także [odpowiedź] ...
    Camilo Martin
    2012-03-20 21:35:41 UTC
    view on stackexchange narkive permalink

    Jest jedna rzecz, o której jeszcze nie wspomniano: czynnik ludzki.

    Te grupy nie mają hierarchii jako takiej, zamiast tego tworzą się wokół zbioru idei. W większości przypadków jedyną wspólną ideą jest „rządy się mylą, musimy wymierzyć sprawiedliwość przez hakowanie”, co jest prawdopodobnie uczuciem, które tylko się nasila, przy obecnej presji, jaką stawia rząd Stanów Zjednoczonych (sam pod presją korporacji) w innych krajach poniżej okładek, aby uchwalić drakońskie prawa przeciwko wolności słowa, które mogłyby zaszkodzić wyżej wymienionym korporacjom.

    Więc wielki apel tutaj, szczególnie ze strony Anonymous, jest taki, że jeśli masz wiedzę i nienawidzisz rządu (który nie?), możesz dołączyć do nich samodzielnie i na własne konto i zaryzykować.

    Aby zobaczyć, skąd bierze się to myślenie, polecam film / komiks „V jak Vendetta”, z którego wzięli tę maskę, którą tak często widzisz.

    Niektóre grupy oczywiście mają znacznie mniej heroiczne zamiary. LulzSec był „wszystkim dla lulzów”.

    Podsumowując, tak, mogą mieć kilku członków z każdej grupy, ale pojawi się więcej.

    Myślę, że w dużej mierze zależy to od wyroków, jakie otrzymują osoby, które niedawno złapano. Jedną rzeczą jest siać spustoszenie wiedząc, że nikt nigdy do ciebie nie dotrze, a inną wiedzieć, że koniec drogi to 15 lat więzienia federalnego ...
    @StasM Myślę, że federalni zatrudnią prawdziwych hardkorowych hakerów. Aresztowali grupę nastolatków, podejrzewam, że faktycznie aresztowali kilku naśladowców 4chan i trąbili o zwycięstwo nad grupą, żeby nie wyglądać tak kiepsko.
    Cort Ammon
    2014-12-07 00:11:42 UTC
    view on stackexchange narkive permalink

    Hakerów można złapać, Anonimowi nie można. Anonimowy jest kolektywem tak przegranym, że organy ścigania atakujące jego indywidualnych hakerów nie szkodzą mu materialnie. Jednak reaguje brutalnie na każdą organizację, która próbuje to zrobić. Oznacza to

    • Bardzo trudno jest powalić Anonimowego, łapiąc jego członków.
    • Anonimowy utrudni życie każdemu, kto spróbuje.

    Wszystko, co Anonymous musi zrobić, to nadal „nie być warte wysiłku”, by masowo ścigać swoich członków i nadal będzie darmowe. Jednak grają w niebezpieczną grę. Jeśli opinia publiczna kiedykolwiek zdecyduje, że są one wystarczająco uciążliwe, to nagle będzie to warte poniesienia kosztów, aby wyśledzić i złapać jego członków, znosząc kontrataki anonimowe.



    To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 2.0, w ramach której jest rozpowszechniana.
    Loading...