it-swarm-eu.dev

Proč je obtížné chytit „Anonymous“ nebo „Lulzsec“ (skupiny)?

Nejsem gramotný gramotný, a pokud bych byl, pravděpodobně bych se na tuto otázku neptal. Jako běžný technologický zpravodaj jsem opravdu překvapen pobouřením z Anonymous (skupina hackerů) , ale jako kritický myslitel nemůžu ovládat svou zvědavost vykopat, jak přesně to dělají? Upřímně řečeno, tato skupina mě opravdu děsí.

Jedna věc, které nechápu, je to, jak ještě nebyli chyceni. Jejich IP adresy by měly být sledovatelné, když DDOS, i když jej zkazí nebo projdou proxy.

  • Server, se kterým spoofing, měl zaznamenat IP těchto lidí do svých protokolů. Pokud vládne. zeptejte se společnosti (která vlastní server), nedávají protokoly?
  • IANA (nebo kdokoli, kdo je v organizaci) nemá IANA (nebo kdokoli organizace) soukromý server, který jej koupil a zaregistroval?
  • I když to nemají, nemohou poskytovatelé internetových služeb sledovat zpět na místo, odkud tyto pakety vznikly?

Vím, že kdyby to bylo tak jednoduché, jak jsem řekl, vláda by je už chytila. Jak přesně tedy dokáží uniknout?

PS: Pokud máte pocit, že existují nějaké zdroje, které by mě osvícily, rád si je přečtu.

[Aktualizace - to je stejně vhodné při odkazování na skupina Lulzsec , přidali jsme tedy rychlý odkaz na stránku Wikipedie]

102
claws

Moje odpověď strká na původní otázku. Proč si myslíte, že se nechytí?

CIA a DoD našli Usámu bin Ládina.

Typické prostředky zahrnují OSINT, TECHINT a HUMINT. Forensics lze provést na Tor. Nástroje pro bezpečné mazání, jako jsou sdelete, BCWipe a DBAN, nejsou dokonalé. Šifrovací nástroje jako GPG a Truecrypt nejsou dokonalé.

Online komunikace byla možná největší síla Usámy bin Ládina (měl kurýry, kteří cestovali do vzdálených kybernetických kaváren pomocí e-mailu na USB flash discích) a největší slabostí Anonymous/LulzSec. Používají obvykle nezašifrované IRC obvykle. Myslíte si, že by alespoň používali OTR přes Tor s SSL proxy k komunikačním serverům IM namísto přenosu prostého textu přes výstupní uzel.

Jejich běžné používání nástrojů, jako jsou Havij a sqlmap, by se jistě mohlo odrazit. Možná existuje zranitelnost na straně klienta ve virtuálním počítači Python VM.) V Haviji možná existuje přetečení vyrovnávací paměti na straně klienta.

Vzhledem k politické povaze těchto skupin budou existovat vnitřní problémy. Nedávno jsem viděl nějaké zprávy, že 1 ze 4 hackerů jsou informátory pro FBI.

Není „obtížné“ nikoho chytit. Další osoba na těchto fórech navrhla, abych sledoval video z prezentace Defcon, kde moderátor vystopuje nigerijského scammera pomocí pokročilých transformačních schopností v Maltego. Možnosti OSINT Maltego a Notebooku i2 Group Analyst's Notebook jsou dosti neomezené. Malý náznak; malá chyba OPSEC - a dojde k obrácení: lovec je nyní loven.

66
atdre

Z některých zkušeností s vymáháním práva a forenzním řízením mohu říci, že jedním z největších problémů je, že poskytovatelé internetových služeb opravdu nechtějí sledovat uživatele. Jakmile se dostanou nad určitou úroveň řízení, ztratí status „společného dopravce“ a stanou se odpovědnými za strašnou spoustu toho, co mohou jejich zákazníci dělat.

Mnoho zemí také nechce předávat informace jiné zemi - zejména zemím, které mohou být proti západní kultuře nebo západnímu zasahování.

A je velmi snadné skrýt na internetu téměř cokoli.

Pokud jde o vaše tři body:

  • Server by měl mít IP adresy - Ne - to je snadné spoof nebo vymazat
  • Soukromý server - Není pravděpodobné, i když je to možné - ale nebyla by použita jejich kreditní karta
  • Stopa ISP - Nenastane - neovlivní negativně ISP a je příliš obtížná

aktualizace Může se to nakonec stát - http://blogs.forbes.com/andygreenberg/2011/03/18/ex-anonymous -hackers-plan-to-out-groups-members /

42
Rory Alsop

Jedním z nejdůležitějších aspektů útoku, jako je tento, je zakrytí vašich stop. Existuje mnoho různých způsobů, jak toho dosáhnout, protože to závisí na technologii. Chcete-li odpovědět na vaše konkrétní otázky:

Když DDoS: Kdyby povodeň pocházela z jejich vlastních strojů, bylo by docela snadné je sledovat. Problém spočívá v tom, že nepoužívají vlastní stroje. Buď a) bez souhlasu ovládají někoho jiného, ​​nebo b) přimějí někoho, aby to udělal v jejich zastoupení. To je to, co se stalo s útoky Wikileaks. Lidé se k tomu přihlásili.

Věci začnou být hinky, když jsou servery v zemích, které obecně neodpovídají na požadavky na protokoly. Pokud je společnost, která je předmětem útoku, v USA, je docela snadné získat soudní příkaz, pokud lze prokázat, že útok má původ ve Spojených státech. Co se stane, pokud je to cíl USA, ale útok pochází z Ruska nebo Číny? Totéž platí pro záznamy o nákupu.

Pokud jde o vystrašení ... existuje několik takových skupin skupin. Většina z nich je (nechci říkat neškodná, ale ...) neškodná. V tomto konkrétním případě někdo strhl medvěda a medvěd byl naštvaný.

EDIT: Ne, že bych jim svěřil jejich činy, bla bla bla.

29
Steve

Kromě odpovědí, které již byly uvedeny, je dalším důvodem, proč je tak těžké chytit anonymní, protože anonymní může být kdokoli, doslova. Myslím tím dvěma způsoby. Zaprvé, hackeři mohou používat kombinaci malwaru, spywaru a robotů pro přístup a použití/smyčku přes jiné počítače lidí kdekoli na světě; tak, aby jakýkoli počítač, teoreticky, bod, od kterého anonymní může fungovat. Za druhé, věrné jménu anonymní, jakýkoli hacker, kdekoli, s použitím jakékoli metody nebo stylu, s použitím libovolného náhodného vzorce aktivity, může provést útok a nazvat se anonymní. Pro vládu/orgán je tedy velmi obtížné sledovat aktivitu podle vzoru nebo stylu nebo podpisu, protože se neustále mění v důsledku rozmanitosti útoků, protože, jak jsem již řekl, může doslova pocházet od kohokoliv.

V podstatě,

Anonymous není jedna osoba ... Anonymous není jedna skupina ...

Anonymous je kdekoli a všude ... Anonymous může být každý nebo nikdo ...

Bohužel to je povaha, jedinečnost a genialita jména.

19
Eli

Existuje celá řada způsobů, jak hacker pokrýt své stopy.

Zde je jeden velmi zobecněný příklad:

Hacker může ohrozit počítač třetí strany a použít jej k útokům jménem hackerů. Protože je systém ohrožen, hacker může protokoly mazat/upravovat. Hacker může také naložit stroje, jako je přihlášení do stroje A, ze stroje A přihlásit se do stroje B, ze stroje B přihlásit se do stroje C, ze útočného stroje D ze stroje C, a poté vyčistit protokoly pro stroje C, B, poté A což ztížilo sledování hackera.

To nebere v úvahu napadené internetové účty (takže i když jsou zpětně vysledovány, ukazují na jinou osobu), otevřené servery proxy atd. Atd. Atd.

Vím, že výše uvedené není bezchybné, ale jak jsem řekl, je to jen VELMI VELMI všeobecný příklad. Existuje mnoho způsobů, jak pokrýt své stopy.

To znamená, že díky čemu jste si jistí, že některé agentury ve 3 dopisech již nevědí, kdo z nich je mnoho, ale neudělejte krok, aby je tito jednotlivci mohli vést k ostatním?

Jsem si jistý, že ostatní budou zvonit, kdo může vysvětlit důkladněji, ale myslím si, že konečnou lekcí, kterou je třeba se naučit, je zabývat se méně konkrétními hackery a hackerskými skupinami a více vaší vlastní bezpečností. Skutečnost, že jejich poslední nárok na slávu pochází z něčeho tak TRIVIÁLNÍHO, který se má opravit jako zranitelnost SQL Injection (což není nic nového, velmi dobře zdokumentovaného a pochopeného), je obrovskou diskreditací nejmenované „bezpečnostní firmy“, která byla napadena. vykřikněte

16
Purge

Dobře, odpověděl jsem na některé výše uvedené příspěvky, které obsahovaly nesprávné informace, ale domníval jsem se, že bych měl poslat svou vlastní odpověď, abych lépe vysvětlil.

Anonymous se skládá v podstatě ze 2 podskupin:

  1. Skiddies (kiddies script) a newbies, kteří mají pouze ty nejzákladnější bezpečnostní znalosti, jen tak sedí v jejich IRC) a v podstatě jsou pwns pro útok. To jsou lidé, které FBI srazil jejich dveře.

  2. Anonymní hlavní vedení, skupina s určitými znalostmi hackování, která vlastnila hbgary, ale nedávno ji také vlastnila ninja hack squad. Nebudete moci sledovat tuto podskupinu, pokud nejste guru zabezpečení.

Jak skrývají své stopy?

Stejně jako předchozí respondenti,

  1. Přes proxy servery jako Tor
  2. kompromitováním boxů a zahájením útoků z těchto boxů (v podstatě maskuje jako IP této osoby), nebo
  3. pomocí VPN, která je v cizí zemi a neuchovává žádné protokoly. U VPN je veškerý přenos přenášen skrz něj, ať už se připojíte kdekoli, může sledovat pouze IP addy k samotné VPN a ne dále (pokud VPN nevede protokoly, v takovém případě byste ji neměli používat).

Doufám, že to pomůže trochu objasnit.

16
mrnap

Věc o DDoS je, že používáte ostatní lidé IP, ne své vlastní. Je relativně jednoduché stát se na internetu nevysledovatelným - stačí směrovat provoz, i když hostitel, který nevede dopravní záznamy. Jako někdo, kdo se často musí snažit tyto lidi vystopovat, vám mohu říct, co to je nemožná noční můra. Zde je vzor, ​​který často vidím:

  1. Vyberte relativně nedávné využití některého webového softwarového balíčku (např. Rozšíření joomla).
  2. Pomocí google vyhledejte vhodně zranitelný cíl útoku
  3. Z nějakého místa, které vám nelze vystopovat (např. Kavárna), proveďte útok, abyste získali kontrolu nad zranitelným serverem, ale nedělejte nic jiného, ​​co by vás upozornilo. (bonusové body, opravte zranitelnost, aby za vás nikdo nepřijel). Odstraňte všechny protokoly, které by mohly vysledovat zpět k předpokládanému umístění.
  4. Opakujte výše uvedené a předávejte přenos prostřednictvím dříve ohroženého serveru. Opakujte znovu několikrát, dokud ze zařízení neodstraní více kroků, které se budou chovat jako váš proxy. Ideálně by tyto servery měly být umístěny v zemích, jako je Čína, Indie, Brazílie, Mexiko atd., Kde technici datových center mají tendenci být nespolupracující k vyšetřování, a měli by být všichni umístěni v různých zemích, aby vytvořili jurisdikci a komunikační noční můry pro lidi, kteří se vás snaží sledovat.

Blahopřejeme, nyní jste na internetu anonymní. Je to trochu jako Tor, až na to, že žádný z uzlů neví, že se účastní. Tito útočníci obvykle nastavují a používají zadní vrátka na serverech, pro které se neuchovávají žádné protokoly nebo záznamy (protože zadní vrátka pravděpodobně neexistuje). Jakmile se útočník odpojí, stává se tento odkaz trvale nevysledovatelným.

Jeden hop dramaticky snižuje vaše šance na detekci. Díky dvěma chmelům je detekce téměř nemožná. Tři chmele a to ani nestojí za námahu.

10
tylerl

Možná byste si měli přečíst tento PDF . Nejsou tak anonymní. Nástroj LOIC používaný pro DDOS nevrací původní IP osoby, která jej používá. Můžete použít verzi téhož prohlížeče (JavaScript), možná se skrýváte za Torem.

Společnost HBGary Federal v tomto souboru PDF odkryla jejich jména a adresy. To je důvod, proč zaútočili na jeho web, e-mail, vymazali jeho iPad, převzali jeho Twitter atd..

4
labmice

Několik příspěvků diskutuje o technických potížích při hledání osob za těmito skupinami. Není vůbec snadné zpětně sledovat jejich činnost, když pomocí mnoha počítačů vytvářejí pocit anonymity.

Dalším velmi důležitým aspektem je skutečnost, že policie, zpravodajské komunity na celém světě a různé právní předpisy týkající se jednotlivých okresů nejsou ve skutečnosti konstruovány pro řešení těchto situací. Pokud tedy narazíte na server v jedné zemi, který byl zvyklý na server v jiné zemi, trvá příliš dlouho, než projdete správnými kanály, aby místní policie získala informace. I když takové informace, jako jsou protokoly, nejsou vždy uchovávány delší dobu.

Je snadné nezákonně přeskakovat po Internetu, ale mnohem pomalejší poskakovat po Internetu zákonným způsobem. Při pokusu o nalezení těchto skupin je to velmi zakazující faktor.

3
bengtb

Zde je článek ptát se (a odpovídat) právě na tuto otázku z webu American American zveřejněnou tento měsíc. Krátkou odpovědí na otázku je spoofing zdrojových adres a použití proxy serverů.

1
mvario

Existuje jedna věc, která ještě nebyla zmíněna: lidský faktor.

Tyto skupiny nemají hierarchii jako takovou, ale tvoří se kolem řady nápadů. Většinou je společnou jedinou myšlenkou, že „vlády se mýlí, musíme udělat spravedlnost hackováním“, což je pravděpodobně pocit, který se jen zesiluje, se současným tlakem, který vyvíjí americká vláda (sama pod nátlakem korporací) v jiných zemích pod obálkami přijímat drakonické zákony proti svobodě projevu, které by mohly výše uvedeným společnostem poškodit.

Velkou výzvou, zejména Anonymní, je, že pokud máte znalosti a nenávidíte vládu (kdo ne?), Můžete se k nim připojit sami a na svůj vlastní účet a riziko.

Abychom viděli, odkud toto myšlení pochází, doporučuji filmový/komický román "V pro Vendetta", ze kterého vzali tu masku, kterou vidíš tak často.

Některé skupiny mají samozřejmě mnohem méně hrdinské záměry. LulzSec byl „vše pro lulz“.

Pointa je, že ano, mohli by získat několik členů z každé skupiny, ale více se ukáže.

0
Camilo Martin

Hackeři mohou být chyceni, Anonymous nemůže. Anonymous je tak ztracený kolektiv, že není poškozen donucovacími prostředky, které dopadají na jeho jednotlivé hackery. Násilně však reaguje na jakoukoli organizaci, která se o to pokouší. To znamená

  • Je velmi těžké srazit Anonymous pouhým chytáním jeho členů.
  • Anonymous zkomplikuje život každému, kdo se o to pokusí.

Vše, co musí Anonymous udělat, je i nadále „nestojí za námahu“ jít masově po svých členech a bude to i nadále zdarma. Hrají však nebezpečnou hru. Pokud se veřejnost někdy rozhodne, že jsou dostatečnou nepříjemností, bude najednou stojí za to náklady vystopovat a chytit její členy a vytrhnout protiútoky Anonymous.

0
Cort Ammon