Kysymys:
Miksi "Nimetön" tai "Lulzsec" (ryhmät) on vaikea saada kiinni?
claws
2011-02-22 00:45:28 UTC
view on stackexchange narkive permalink

En ole lukutaitoinen, ja jos olisin, en todennäköisesti kysyisi tätä kysymystä. Normaalina teknisten uutisten seuraajana olen todella yllättynyt Anonymous (hakkeriryhmä): n raivosta, mutta kriittisenä ajattelijana en pysty hallitsemaan uteliaisuutta kaivaa kuinka he tarkalleen tekevät tämän? Suoraan sanottuna tämä ryhmä todella pelottaa minua.

Yksi asia, jota en ymmärrä, on se, miten heitä ei ole vielä kiinni. Heidän IP-osoitteidensa pitäisi olla jäljitettävissä, kun he tekevät DDOS: n, vaikka he väärentävät sitä tai käyvät välityspalvelimen kautta.

  • Palvelimen, jonka kanssa he väärentävät, olisi pitänyt tallentaa näiden kavereiden IP-osoitteet lokiinsa. Jos govt. kysy yritykseltä (joka omistaa palvelimen), eikö he anna lokeja?
  • Vaikka se olisikin näiden kavereiden omistama yksityinen palvelin, eikö IANA: lla (tai kenellä tahansa organisaatiolla) ole &in ostaneen kaverin &-luottokorttitietoja?
  • Vaikka heillä ei olisikaan sitä, eikö Internet-palveluntarjoajat voi jäljittää takaisin paikkaan, josta nämä paketit ovat peräisin?

Tiedän, oliko se niin yksinkertaista kuin sanoin, hallitus olisi jo saanut heidät kiinni. Joten kuinka he pystyvät paeta?

PS: Jos mielestäsi on olemassa resursseja, jotka valaisevat minua, luen mielelläni ne.

[Päivitä - tämä on yhtä sopiva viitattaessa Lulzsec-ryhmä, joten ole lisännyt niihin pikalinkin Wikipedia-sivulle]

"Anonyymiä" ei voida saada kiinni, koska nimi on asianmukainen - se ei ole ihmisryhmä, vaan periaatteessa vain samanmielisiä ihmisiä, jotka kokoontuvat yhteen ilman todellista komentorakennetta syyn vuoksi, johon uskotaan. Voit saada kiinni yksittäiset jäsenet (ja he on), mutta koska ryhmää * ei ole *, et voi saada sitä kiinni.
@Phoshi, joka on määritelmänsä mukaan ryhmä. Vain rakentamaton ryhmä.
@Steve; No, joo, jossain vaiheessa on olemassa "Anonyymi", mutta ihmiset liittyvät ja lähtevät vapaasti ilman ennätyksiä, ja koska kaikki "tutkimukset" ovat määritelmän mukaan taantumuksellisia, hyökkäyksen tehneitä yksittäisiä ryhmiä ei enää ole. Voit pidättää ihmisiä, ja heillä on, mutta et voi saada kiinni ryhmästä, joka ei koskaan pysy johdonmukaisena.
@Phoshi Nimetön on ryhmä, jolla on järjestetty hierarkia. He käyttävät paljon idiootteja ja skiddyjä, jotka haluavat pelata näyttämöllä, mutta heillä on johtajia ja valtarakenne. Heidät voidaan ja on kiinni, ja he olivat äskettäin ninjan omistuksessa.
"Tämä ryhmä todella pelottaa minua." - Poliittisen tilanteen vaarasta ... mutta tällä hetkellä pelottavan pitäisi olla nimettömien vihollisten. Anonit ovat pohjimmiltaan joukko punkareita. Mutta muut ... * he * ovat todellisia boogeymenejä. Jos Anon ei olisi hakkeroinut HBGary-sähköposteja ... hau! Grisham, Ludlum, Clancy ... he eivät ole mitään verrattuna siihen.
Katso myös [Hackers at war: Web Ninjas, Anonymous, LulzSec - Computerworld Blogs] (http://blogs.computerworld.com/18501/hackers_at_war_web_ninjas_anonymous_lulzsec)
Ja toinen: [Notorious Hacker Group LulzSec ilmoitti juuri, että se on valmis] (http://www.businessinsider.com/lulzsec-finished-2011-6)
@mrnap Anonymous ei ole ryhmä, jolla on järjestetty hierarkia. Se koostuu ihmisistä, ja nuo ihmiset voivat tehdä mitä haluavat. Jos jäsen haluaa haukkua tilauksia, hän voi tehdä niin, mutta kukaan ei ole velvollinen kuuntelemaan näitä käskyjä. Vastaavasti jotkut saattavat olla alisteisia, mutta vain siksi, että haluavat olla. Se, että organisaatiota on vain vähän tai ei ollenkaan, on erittäin ilmeistä, kun tarkastellaan koko sisätaistelua. Anonyymi ei ole järjestäytyneempi kuin keskimääräinen lukion ruokasali.
Lisäksi voidaan esittää toinen väite, että jos tunnetut nisäkkäät eivät pidä sinusta, he voivat potkaista sinut IRC-palvelimestaan ​​ja tekemällä näin "poistaa sinut tuntemattomasta" tai vastaavanlaisen, mutta yksinkertainen tosiasia asia on, että se on heidän IRC-palvelimensa, ja sinulla on vapaa olla omia tekemässä mitä haluat, samalla kun claming on "Nimetön". Voisit käyttää Fawkes-naamiota ja viedä kaatopaikan keskelle vilkasta risteystä, ja vaikka tunnetut jäsenet eivät ehkä pidä siitä, heillä ei ole oikeutta väittää, ettet ole "tuntematon". Se on enemmän tunnistetta tai tilaa, ei ryhmää.
ArsTechnicalla oli pari hyvää artikkelia, yksi tästä. Suurin osa suurista tapauksista koski vaihteita, jotka antoivat tietoa. /arstechnica.com/tech-policy/news/2012/03/stakeout-how-the-fbi-tracked-and-busted-a-chicago-anon.ars
Tiedän, että tämä on vanha säie, mutta ajattelin heittääkseni 2 penniä. Yksi tärkeimmistä syistä Anonyymin jäsenten kiinniottoon on tyytyväisyys tai lipsahdus heidän puolestaan. On äärimmäisen vaikeaa jäljittää ihmisiä Torin kautta, varsinkin jos he tekevät paljon likaisesta työstään vaarantuneiden tietokoneiden kautta. Tee nopea haku Nimetön Sabu, joka äskettäin kaatui. Hän lähetti joitain juttuja Twitteriin koti-IP-osoitteestaan, koska hän sammuttaa Torin vahingossa. Fedit saivat tukit, hän tarttui kiinni. Turvallisuutta on vaikea murtaa, ihmisiä ei.
@Phoshi He eivät ole edes "samanmielisiä", vain nimettömiä.
Ars Technica julkaisi juuri artikkelin: "[Kuinka FBI tutkii Anonyymin hakkerointia] (http://arstechnica.com/tech-policy/news/2011/08/exclusive-how-the-fbi-investigates-the-activities-of-anonymous.ars? utm_source = feedburner & utm_medium = feed & utm_campaign = Syöte:% 20arstechnica / index% 20% 28Ars% 20Technica% 20-% 20Featured% 20Content% 29 & utm_content = Google% 20Reader) ".Se sisältää tietoa siitä, miten he etsivät jäseniä ja miksi se on vaikeaa.
Kaksitoista vastused:
#1
+66
atdre
2011-06-16 01:20:57 UTC
view on stackexchange narkive permalink

Vastaukseni heittää alkuperäistä kysymystä. Mikä saa sinut ajattelemaan, etteivät he jää kiinni?

CIA ja DoD löysivät Osama bin Ladenin.

Tyypillisiä keinoja ovat OSINT, TECHINT ja HUMINT. Oikeuslääketiede voidaan tehdä Torilla. Suojatut poistotyökalut, kuten sdelete, BCWipe ja DBAN, eivät ole täydellisiä. Salausvälineet, kuten GPG ja Truecrypt, eivät ole täydellisiä.

Online-viestintä oli kenties Osama bin Ladenin vahvin vahvuus (hänellä oli kuriireja, jotka matkustivat kaukaisiin verkkokahviloihin USB-muistitikulla olevaa sähköpostia käyttäen) ja Anonymous / LulzSecin suurin heikkous. He käyttävät yleensä salaamatonta IRC: tä. Luulet heidän käyttävän ainakin OTR: ää Torin kautta SSL-välityspalvelimella pikaviestipalvelimille selkästekstiliikenteen sijaan poistumissolmun kautta. sqlmap voi varmasti palata. Ehkä Python VM: ssä on asiakaspuolen haavoittuvuus. Ehkä Havijissä on asiakaspuolen puskurin ylivuoto. Kummassakin on ehkä takaovia.

Näiden ryhmien poliittisen luonteen vuoksi on sisäisiä asioita. Näin viime aikoina joitain uutisia siitä, että yksi neljästä hakkereista on FBI: n informaattoreita.

Ei ole "vaikeaa" "kiinni" ketään. Toinen henkilö näillä foorumeilla ehdotti, että katselisin videon Defcon-esityksestä, jossa esittäjä jäljittää nigerialaisen huijauksen Maltegon edistyneiden muunnosominaisuuksien avulla. Maltegon ja i2 Group Analyst's Notebookin OSINT-ominaisuudet ovat melko rajattomat. Pieni vihje; pieni OPSEC-virhe - ja tapahtuu käänteinen: metsästäjää metsästetään nyt.

Pidän tästä vastauksesta ja äänestän siitä 2 tunnissa (anteeksi, että saavutin päivän äänirajan :-) - se on hyvä asia. Espanjan ja Turkin lainvalvontaviranomaiset ovat pidättäneet ihmisiä, joiden sanotaan olevan nimettömiä. Koska jäsenet eivät kuitenkaan välttämättä tunne muita jäseniä, on epätodennäköistä, että kaikki jäsenet jäävät kiinni. Varsinkin kun jäsenet voivat liittyä mukaan haluamallaan tavalla - jäsenyyttä ei sellaisenaan ole, joten ryhmä voi jatkaa niin kauan kuin ihmiset väittävät olevansa siinä.
@Rory: Ryhmä, jolla on riittävästi tarpeeksi rouge-agentteja / varoja, ei enää ole ryhmä, joka voi ylläpitää omia virallisia tavoitteitaan, riippumatta siitä, miten jäsenet liittyvät. ERITYISESTI, kun jäsenet eivät tunne muita jäseniä luotettujen esittelymallien kautta. Ilman jäsenten rekisteröintiä, akkreditointia ja todistuksia - kuka sitten sanoo, että he ovat asian tukijoita tai vastustajia, informaattoreita tai muuten?
Oudosti sopiva käyttäjän kuva.
Truecrypt, jos sitä käytetään oikein, ei ole täydellinen? Entä piilotetut levyt? http://www.truecrypt.org/docs/?s=hidden-volume
Tämä vastaus on hieman harhaanjohtava. Työkalut, kuten TrueCrypt, DBAN jne. eivät välttämättä ole teoreettisesti täydellisiä, mutta ne ovat riittävän täydellisiä lopettaakseen kaikki tutkintapolut 100% ajasta. Tietojemme mukaan kukaan ei ole koskaan käyttänyt vikaa jossakin näistä kahdesta tuotteesta muussa kuin huolellisesti kontrolloidussa ja rajoitetussa akateemisessa ympäristössä. Ihmiset tarttuvat täsmälleen samalla tavalla kuin hyökkääjät käyttävät uhrien hyväksikäyttöön.
@atdre Voisitko mahdollisesti linkittää videoon, jos tiedät edelleen, mistä se löytyy? Olisin kiinnostunut katsomaan sitä!
@ Kevin: melko varma, että se oli tämä - https://www.youtube.com/watch?v=EUhD0oFZAY8 - mutta jatkan, jos ei
#2
+42
Rory Alsop
2011-02-22 01:25:07 UTC
view on stackexchange narkive permalink

Lainvalvonnan ja rikosteknisen kokemuksen perusteella voin sanoa, että yksi suurimmista ongelmista on, että Internet-palveluntarjoajat eivät todellakaan halua joutua seuraamaan käyttäjiä. Saavuttuaan tietyn hallinnon tason he menettävät 'yhteisen operaattorin' aseman ja joutuvat vastuuseen erittäin paljon siitä, mitä asiakkaat voivat tehdä.

Monet maat eivät myöskään halua välittää tietoja toiselle maa - etenkin maat, jotka saattavat vastustaa länsimaista kulttuuria tai länsimaista puuttumista asiaan.

Ja on melkein helppo piilottaa melkein mitä tahansa Internetiä.

Kolme asiaa:

  • Palvelimella tulisi olla IP-osoitteet - Ei - tämä on helppo huijata tai poistaa
  • Yksityinen palvelin - Ei todennäköisesti, vaikka mahdollinen - mutta sitä ei käytettäisi heidän luottokortillaan.
  • Internet-palveluntarjoajan jäljitys - Ei tapahdu - se ei vaikuta Internet-palveluntarjoajan negatiivisesti ja on aivan liian vaikeaa

päivitys Se voi kuitenkin tapahtua - http://blogs.forbes.com/andygreenberg/2011/03/18/ex-anonymous-hackers-plan- ryhmien jäsenille /

Jokainen palvelin, jonka kunnollisen tietoturva-alan ammattilainen on asentanut, peilaa lokinsa jatkuvasti toiselle palvelimelle tai palvelimille, mikä tekee hyökkääjältä niiden poistamisen erittäin vaikeaa. Jälleen kerran kukaan hyvä hyökkääjä ei koskaan hyökkää laatikkoon, jolla on oma IP-osoite.
#3
+29
Steve
2011-02-22 01:09:24 UTC
view on stackexchange narkive permalink

Yksi tämänkaltaisen hyökkäyksen tärkeimmistä näkökohdista on jälkien peittäminen. Tähän on paljon erilaisia ​​tapoja, koska se riippuu tekniikasta. Tarkastelemalla tiettyjä kysymyksiä:

Kun he tekevät: Jos tulva olisi tullut heidän omilta koneiltaan, niiden seuraaminen olisi melko helppoa. Ongelma on siinä, että he eivät käytä omia koneitaan. He joko a) ottavat jonkun muun hallintaansa ilman lupaa, tai b) saavat jonkun tekemään sen heidän puolestaan. Jälkimmäistä on tapahtunut Wikileaks-iskujen yhteydessä. Ihmiset ilmoittautuivat tekemään sen.

Asiat alkavat muuttua, kun palvelimet ovat maissa, jotka eivät yleensä vastaa lokipyyntöihin. Jos hyökkäävä yritys on Yhdysvalloissa, on melko helppoa saada oikeuden määräys, jos voidaan todistaa, että hyökkäys on peräisin osavaltioista. Mitä tapahtuu, jos se on Yhdysvaltain kohde, mutta hyökkäys on peräisin Venäjältä tai Kiinasta? Sama koskee ostotietueita.

Pelkäämisen suhteen ... siellä on melko paljon tällaisia ​​ryhmiä. Suurin osa heistä on (en halua sanoa harmittomia, mutta ...) vaarattomia. Tässä nimenomaisessa tapauksessa joku tönäisi karhua ja karhu vihastui.

MUOKKAA: Enkä suostu heidän toimintaansa, bla bla bla.

+1 Hyvä huomio ulkomaisista koneista ja DDoS: n botnet-verkkoista, jotka jätin huomiotta.
#4
+19
Eli
2011-02-22 09:00:27 UTC
view on stackexchange narkive permalink

Jo annettujen vastausten lisäksi toinen syy tuntemattomaan on niin vaikea saada kiinni, että tuntematon voi olla kuka tahansa kirjaimellisesti. Tarkoitan tätä kahdella tavalla. Ensinnäkin hakkerit voivat käyttää haittaohjelmien, vakoiluohjelmien ja bottien yhdistelmää päästääkseen muiden ihmisten tietokoneisiin ja käyttäessään niitä / silmukoita kaikkialla maailmassa; mikä tekee teoreettisesti mistä tahansa tietokoneesta pisteen, josta tuntematon voi toimia. Toiseksi, joka on nimettömänä tuntematon , kuka tahansa hakkeri, missä tahansa, millä tahansa menetelmällä tai tyylillä, millä tahansa satunnaisella toimintamallilla, voi tehdä hyökkäyksensä ja kutsua itseään nimettömäksi . Siksi hallituksen / viranomaisen on äärimmäisen vaikeaa seurata toimintaa mallin, tyylin tai allekirjoituksen mukaan, koska se muuttuu aina hyökkäysten vaihtelevuuden vuoksi, koska se, kuten sanoin aiemmin, voi kirjaimellisesti tulla keneltä tahansa. / p>

Pohjimmiltaan

Anonyymi ei ole yksi henkilö ... Anonyymi ei ole yksi ryhmä ...

Nimetön on missä ja missä tahansa ... Nimetön voi olla kuka tahansa tai kukaan ...

Valitettavasti juuri tämä on luonne, ainutlaatuisuus, ja nimen nero.

#5
+16
Purge
2011-02-22 01:08:14 UTC
view on stackexchange narkive permalink

Hakkerilla on lukemattomia tapoja peittää kappaleitaan.

Tässä on yksi hyvin yleistetty esimerkki:

hakkeri voi vaarantaa kolmannen osapuolen koneen ja käyttää sitä siihen hyökkäykset hakkereiden puolesta. Koska järjestelmä on vaarantunut, hakkeri voi poistaa / muokata lokeja. Hakkerit voivat myös kiinnittää koneita, kuten kirjautua koneeseen A, koneesta A kirjautua koneeseen B, koneesta B kirjautua koneeseen C, koneesta C hyökkää kone D, puhdistaa sitten koneiden C, B ja sitten A tukit vaikeuttaa hakkereiden jäljittämistä.

Tämä ei edes ota huomioon hakkeroituja Internet-tilejä (joten vaikka ne olisikin jäljitetty, ne osoittavat toiseen henkilöön), avoimia välityspalvelimia jne. jne. jne.

Tiedän, että yllä oleva ei ole moitteeton, mutta kuten sanoin, tämä on vain erittäin hyvä esimerkki. On monia tapoja peittää kappaleesi.

Siitä huolimatta olet niin varma, että tietyt 3 kirjeen toimistot eivät jo tiedä kuka heistä on, mutta älä tee niitä eteenpäin niin että nuo henkilöt voivat johtaa heidät muiden luokse?

Olen varma, että muut soittavat, kuka osaa selittää perusteellisemmin, mutta mielestäni viimeinen opittava asia on huolehtia vähemmän itsestäsi tiettyjen hakkereiden ja hakkerointiryhmien kanssa ja enemmän omalla turvallisuudellasi. Tosiasia, että heidän viimeisin mainetta koskeva vaatimuksensa on peräisin jotain, joka on korjattu SQL Injection -haavoittuvuudeksi (mikä ei ole mitään uutta, hyvin dokumentoitua ja ymmärrettyä), on valtava halveksinta hakkeroimattomalle "turvallisuusyritykselle". kiihkeä yli

#6
+16
mrnap
2011-02-23 23:11:00 UTC
view on stackexchange narkive permalink

No, vastasin joihinkin yllä oleviin viesteihin, joissa oli virheellisiä tietoja, mutta ajattelin, että minun pitäisi vain lähettää oma vastaukseni selittääkseen paremmin.

Anonyymi koostuu periaatteessa kahdesta alaryhmästä:

  • Skiddies (script kiddies) ja aloittelijat, joilla on vain perustiedot turvallisuudesta ja jotka vain istuvat IRC: ssä ja ovat pohjimmiltaan hyökkäyksen sotilaita. Nämä ovat ihmisiä, joita FBI kaataa ovensa.

  • Nimetön ydinjohto, ryhmä, jolla on jonkin verran hakkerointitietoja, joka omisti hbgaryn, mutta sai äskettäin myös ninja-hakkerointiryhmän. Et voi jäljittää tätä alaryhmää, ellet ole tietoturva-guru.

  • Kuinka he piilottavat jälkensä?

    Kuten aikaisemmat vastaajat mainitsivat,

    1. välityspalvelinten , kuten Tor, kautta
    2. vaarantamalla laatikot ja käynnistämällä hyökkäyksiä kyseisistä laatikoista (periaatteessa naamioitu kyseisen henkilön IP-osoitteeksi) tai
    3. käyttämällä VPN: ää, joka on vieraassa maassa eikä pidä lokeja. VPN: n avulla kaikki liikenteesi välitetään sen kautta, joten missä tahansa yhteyden muodostatkin, se voi jäljittää vain IP-lisäosan itse VPN: ään eikä enää (ellei VPN pidä lokeja, jolloin sinun ei pitäisi käyttää sitä missään tapauksessa).

    Toivottavasti tämä auttaa selventämään hieman.

    Anonyymillä ei ole * ydinjohtoa *.
    @Sparkie Minulla ei ole ollut mitään tekemistä itse "tutkimisessa", eikä minulla ole nykyisiä investointeja tilanteeseen tavalla tai toisella. Kuitenkin http://pastebin.com/LPHBuQys (omistama ja paljastettu numero 2) 12/2010 näyttää viittaavan siihen. Onko sinulla luotettavampia tietoja kuin sinä vai jatkatko vain propagandaa? :)
    Selvyyden vuoksi. Saattaa olla ryhmiä, joilla on hierarkia, jotka kutsuvat itseään nimettömiksi ja väittävät puhuvansa nimettömien puolesta, ja ne voivat jopa olla nimettömiä - mutta nimetön ei ole kyseinen ryhmä. Nimetön on kuka tahansa - sinä, minä, vieressäsi oleva henkilö. Anonyymiksi olemiselle ei ole mitään muuta edellytystä kuin nimettömyys. Sinun ei tarvitse kutsua oman verkkosivustosi luomiseen nimettömänä ja muiden tuntemattomien henkilöiden saamiseksi mukaan. Lue Elin vastaus.
    Ah. Näen, mitä sanot, ja teoriassa olen samaa mieltä. OP puhui kuitenkin nimenomaisesti hakkeriryhmästä Anonymous ja siitä, kuinka "tämä ryhmä todella pelottaa minua", joka oli keskeinen johtajuusryhmä näiden hyväksikäyttöjen takana (katso myös th3j35t3r: n blogi), joten puhutaan teoriasta, mitä nimettömät tarkoittaa melko merkityksetön tässä yhteydessä.
    Se ei ole merkityksetöntä. "Hakkeriryhmä", josta puhut, on vain yksi ryhmä, ja on muitakin sellaisia. Voisit olla oma anonyymi hakkereidesi ryhmä. Asia on, että jos joku onnistui tunkeutumaan ja ottamaan kyseisen ryhmän alas, hän ei poista tuntematonta. Toinen Nimetön-ryhmä korvaa sen. Siksi on mahdotonta poistaa nimettömiä. Voit ottaa alas vain pienen osan, ja koska lopullista hierarkiaa ei ole, et voi purkaa "rakennetta" - sitä ei ole.
    @Sparkie, että pieni osa olisi ydinjohto. Ei ole, että hakkereissa on tonnia asiantuntevia, järjestäytyneitä ryhmiä, jotka kutsuvat itseään "nimettömiksi". Kyllä, kuka tahansa voi tehdä sen, mutta tässä tapauksessa (katso linkitetty wikipedia-artikkeli) se on pohjimmiltaan yksi kohdennettu ryhmä. Jälleen, lue th3j35t3rs-blogi saadaksesi lisätietoja siitä, mistä puhun. Asiantuntevat "anonyymit" ryhmät, jotka viittaavat itseensä tuon mantran avulla, eivät vain nouse yön yli. Teoriassa olet oikeassa, toteutuksessa ja tässä tapauksessa se on erilainen tarina.
    @mmap - Olisi hyödyllistä, jos voisit antaa tietyn th3j35t3r-viestin, joka antaa todisteita tästä näkökulmasta. Huomaan vain, että vaikka tällä hetkellä on yksi "ydinryhmä", joka käyttää nimeä Anonyymi, on selvästi monia muita, jotka käyttävät myös termiä, ja kun joku käyttää termiä, ei yleensä ole kovin helppoa kertoa, jos he ovat asiantuntevia tai ydinryhmän jäseniä, ja se voi muuttua milloin tahansa. Ja se näyttää todennäköisemmältä ihmisiltä, ​​jotka käyttävät termiä "tuntematon" kuin ihmisiltä, ​​jotka valitsevat selkeämmän nimen, kuten "lulzsec", huolimatta tämän quesitonin uudesta nimestä.
    Olen itse havainnut Anonyymin toimintaa yhdellä heidän IRC-palvelimestaan, ja minun on tällöin sovittava Sparkien kanssa. Valtava joukko ihmisiä siellä ei ole edes käsikirjoituksen lapsia - he ovat kyllästyneitä teini-ikäisiä, joilla ei ole teknistä tietoa tai taitoja. Kun joku jäsenistään, joka tietää heidän tavaransa, alkaa puhua, muut jäsenet tunnistavat heti olevansa "tietämättömiä" ja kuuntelevat. Jokainen, joka kuulostaa tietävänsä, mistä puhuu, voi johtaa parvea. Muutamia ytimiä saattaa olla julkisuutta, mutta johtajuus ja valvonta ovat todellakin tapauskohtaisia.
    #7
    +10
    tylerl
    2011-12-15 14:11:50 UTC
    view on stackexchange narkive permalink

    DDoS: n asia on, että käytät muiden ihmisten IP-osoitteita, et omia. Internetissä on suhteellisen helppoa tulla jäljittämättömäksi - reititä vain liikenne isännän kautta, joka ei pidä liikennelokeja. Kuten joku, joka joutuu usein yrittämään jäljittää nämä ihmiset, voin kertoa teille, mikä mahdoton painajainen se on. Tässä on malli, jota näen usein:

    1. Valitse suhteellisen uusi hyödyntäminen joissakin verkko-ohjelmistopaketeissa (esim. Joomla-laajennus).
    2. Käytä Googlea etsimään sopivasti haavoittuva hyökkäyskohde
    3. Suorita hyökkäys jostain paikasta, jota et voi jäljittää (esim. kahvila), jotta pääset hallitsemaan haavoittuvaa palvelinta, mutta älä tee mitään muuta, mikä kiinnittäisi huomiota itseesi. (bonuspisteet, korjaa haavoittuvuus, jotta kukaan ei tule takaasi). Poista kaikki lokit, jotka saattavat jäljittää oletettuun sijaintiin.
    4. Toista yllä olevat tiedot välittämällä liikenteesi aiemmin vaarantuneen palvelimen kautta. Toista uudelleen useita kertoja, kunnes olet poistanut useita vaiheita koneelta, joka toimii välityspalvelimena. Ihannetapauksessa näiden palvelimien tulisi sijaita esimerkiksi Kiinassa, Intiassa, Brasiliassa, Meksikossa jne., Joissa datakeskusten teknikot ovat yhteistyöhön osallistumattomia tutkimusten suhteen, ja kaikkien niiden tulisi sijaita eri maissa toimivallan luomiseksi. viestintä painajaiset ihmisille, jotka yrittävät seurata sinua.

    Onnittelut, olet nyt tuntematon Internetissä. Se on vähän kuin Tor, paitsi että yksikään solmuista ei tiedä osallistuvansa. Yleensä nämä hyökkääjät perustavat ja käyttävät takaovia palvelimilla, joista ei pidetä lokeja tai tietoja (koska takaovea ei luultavasti ole). Kun hyökkääjä katkaisee yhteyden, linkistä tulee pysyvästi jäljittämätön.

    Yksi hyppy pudottaa havaitsemisen mahdollisuutesi dramaattisesti. Kaksi humalaa tekee tunnistamisen melkein mahdottomaksi. Kolme humalaa, eikä se ole edes vaivan arvoinen.

    #8
    +4
    labmice
    2011-02-22 14:48:36 UTC
    view on stackexchange narkive permalink

    Ehkä sinun pitäisi lukea tämä PDF. Ne eivät ole niin nimettömiä. DDOSiin käytetty LOIC-työkalu vuotaa sitä käyttävän henkilön alkuperäisen IP-osoitteen. Voit käyttää saman työkalun selainversiota (JavaScriptiä), ehkä piiloutumalla Torin taakse.

    HBGary Federal paljasti heidän nimensä ja osoitteensa kyseisessä PDF-tiedostossa. Siksi he hyökkäsivät hänen sivustoonsa, sähköpostiinsa, pyyhkäisivät hänen iPadinsa, ottivat haltuunsa Twitterin jne. ... Etsi tästä lisätietoja Twitteristä #hbgary-hashtagista.

    Itse asiassa olet väärässä, HBGary on vain voimanälkäinen debyytti. Lue tämä: http://www.wired.com/threatlevel/2011/02/spy/
    Huomaa myös, että HBGary-tutkimuksessa ja tuossa PDF-tiedostossa "paljastettuja" nimiä ei koskaan vahvistettu.
    Onnea yhdistää IP-osoite RL-henkilöön ja saada se kiinni tuomioistuimessa ... On niin helppoa muodostaa Internet-yhteys anonyymisti, vain WiFi: llä varustettu kannettava tietokone ...
    #9
    +3
    bengtb
    2012-01-03 20:06:53 UTC
    view on stackexchange narkive permalink

    Useat viestit keskustelevat teknisistä vaikeuksista löytää näiden ryhmien takana olevia henkilöitä. Ei ole lainkaan helppoa palata heidän toimintaansa, kun käytetään monia koneita anonyymisyyden luomiseen.

    Toinen erittäin tärkeä näkökohta on, että poliisi, tiedustelupalvelut ympäri maailmaa ja maakuntien eri lainsäädäntö eivät ole todella rakennettu käsittelemään näitä tilanteita. Joten jos löydät palvelimen jostakin maasta, jota on käytetty hypätä palvelimeen toisessa maassa, kestää liian kauan käydä läpi oikeat kanavat saadaksesi paikallisen poliisin saamaan tietoa. Vaikka teetkin, tietoja, kuten lokeja, ei aina säilytetä pidempään.

    Internetissä on helppo hypätä laittomasti, mutta Internetissä on paljon hitaammin laillisella tavalla. Tämä on hyvin kieltävä tekijä yritettäessä löytää näitä ryhmiä.

    #10
    +1
    mvario
    2011-06-15 23:30:17 UTC
    view on stackexchange narkive permalink

    Tässä on artikkeli, jossa kysytään (ja vastaetaan) juuri tässä kuussa lähetetyn Scientific American -sivuston kysymykseen. Lyhyt vastaus kysymykseen on lähdeosoitteiden huijaaminen ja välityspalvelinten käyttö.

    tervetuloa sivustolle! Linkin lähettämisen sijaan voit lisätä yhteenvedon tai jopa lainauksia (JOS lähdesivusto sallii sisällön kopioinnin). Katso [UKK] ja myös [vastaus] ...
    #11
      0
    Camilo Martin
    2012-03-20 21:35:41 UTC
    view on stackexchange narkive permalink

    On vielä yksi asia, jota ei ole vielä mainittu: inhimillinen tekijä.

    Näillä ryhmillä ei ole sellaisenaan hierarkiaa, vaan ne muodostavat joukon ideoita. Suurimman osan ajasta ainoa yhteinen ajatus on "hallitukset ovat väärässä, meidän on tehtävä oikeutta hakkeroimalla", mikä on luultavasti tunne, joka vain vahvistuu nykyisen paineen myötä, jota Yhdysvaltain hallitus (itse yritysten painostama) painostaa. muissa maissa kannen alla antamaan drakonisia lakeja sananvapautta vastaan, joka voi vahingoittaa edellä mainittuja yrityksiä.

    Joten tässä, erityisesti Anonyymin, vetoomuksessa on, että jos sinulla on tietoa ja vihaat hallitusta (kuka ei?), voit liittyä heihin itse ja omalla tililläsi ja riskilläsi.

    Jotta voisit nähdä, mistä tämä ajattelu tulee, suosittelen elokuvan / sarjakuvan romaanin "V for Vendetta", josta he ottivat tuon maskin, jota näet niin usein.

    Jotkut ryhmät , tietysti, on paljon vähemmän sankarillisia aikomuksia. LulzSec oli "kaikki lulzille".

    Tärkeintä on, että kyllä, he saattavat saada muutaman jäsenen kustakin ryhmästä, mutta lisää näkyy.

    Luulen, että se riippuu suuresti lauseista, jotka äskettäin kiinniotetut saavat. Yksi asia on tuhota tietäen, että kukaan ei koskaan pääse luoksesi, toinen tietäen tien loppu on 15 vuotta liittovaltion vankilassa ...
    @StasM Uskon, että todelliset hardcore-hakkereita palkkaavat sen sijaan fededit. He pidättivät joukon teini-ikäisiä, epäilen, että he ovat todella pidättäneet muutaman 4-kanavaisen wannaben ja trumpettanne voiton ryhmästä, jotta ne eivät näyttäisi niin ontuvilta.
    #12
      0
    Cort Ammon
    2014-12-07 00:11:42 UTC
    view on stackexchange narkive permalink

    Hakkerit voidaan saada kiinni, nimettömät eivät. Anonyymi on niin menetetty kollektiivi, ettei lainvalvontaviranomaiset törmää yksittäisiin hakkereihinsa. Se reagoi kuitenkin väkivaltaisesti kaikkia organisaatioita vastaan, jotka yrittävät tehdä niin. Tämä tarkoittaa

    • Anonyymin kaataminen on erittäin vaikeaa pelkästään tarttumalla jäseniin.
    • Anonyymi tekee elämästä kova jokaiselle, joka yrittää.

    Anonyymien on vain jatkettava "ei vaivan arvoa" mennä jäsentensä joukkoon, ja se on edelleen ilmainen. He pelaavat kuitenkin vaarallista peliä. Jos yleisö joskus päättää, että ne ovat riittävä häiriö, on yhtäkkiä kustannusten arvoinen jäljittää ja saada kiinni jäsenensä ja kestää anonyymien vasta-hakkereita heidän mennessään.



    Tämä Q & A käännettiin automaattisesti englanniksi.Alkuperäinen sisältö on saatavilla stackexchange-palvelussa, jota kiitämme cc by-sa 2.0-lisenssistä, jolla sitä jaetaan.
    Loading...