Wie man einen Hacker verfolgt

Also, ich bin ein großer Fan der käsigen 90er Jahre Filme über Hacking (lesen Hacker). Ich habe mein ganzes Leben lang Computer benutzt, was mich zur Universität gebracht hat, um Informatik zu studieren. Neulich habe ich einen bekannten Cheesy Hacking Film gesehen und der Super-Smart-Teenager-Typ, der für das FBI arbeitet und angeheuert wurde, um den Hacker zu fangen, hatte den Hacker auf seinem System erwischt. Er fuhr fort, einige Befehle einzugeben und konnte ALLE Computer-Hopfen verfolgen. bösewicht hatte vor dem Herstellen einer Verbindung zu dem gehackten Computer gemacht.

Meine Frage ist einfach: ist das möglich? Ich weiß, dass Sie Pakete traceroute und sehen können, wo sie waren, aber kann dasselbe für aktive Verbindungen zu einem Computer getan werden? Wie "verfolgen" Sicherheitsfirmen und große Organisationen wie das FBI einen Hacker zurück zu seinem Ziel? Angenommen, er verwendet mehrere Proxys auf der ganzen Welt und vielleicht sogar das Netzwerk tor.

Außerdem, wie würde man über das Entfernen gehen die Möglichkeit des Tracebacks oder es für andere sehr schwierig zu machen. Die offensichtliche Antwort wäre, durch so viele Computer wie möglich zu hüpfen, bevor Sie zu Ihrem Ziel gelangen.

An die Moderatoren: ich glaube nicht, daß diese Frage ist off-topic. Ich frage nach tatsächlichen Verfahren und Verwendungen aktueller Technologien.

Author: n0pe, 2011-07-08

3 answers

Bitte schauen Sie sich an diese Frage über Security Stack Exchange für einige Diskussionen darüber, warum diese Art der Verfolgung oft unmöglich ist. Es kann getan werden, wenn die Angreifer schlampig oder prahlerisch sind, aber im Allgemeinen werden die meisten Angreifer verfolgt, indem sie dem Geld folgen - genauso wie es immer getan wurde.

 5
Author: Rory Alsop,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2017-03-17 13:21:41

Die besten Hacker haben Schritte, Gewohnheiten, Prozesse Sie folgen jedem Hack, der normalerweise verschiedene Kombinationen von Proxys, kompromittierten Computern, Timing-Differentialen und Ländern mit Laissez Faire-Richtlinien in Bezug auf Technologiesicherheit umfasst.

Durch den Einsatz all dieser Schritte in verschiedenen Ordnungen und mit geplanten spezifischen Abweichungen können sie Ermittler irreführen, ihren Weg verschleiern, mehrere Sackgassen schaffen und es im Allgemeinen sehr schwierig machen, sie zu verfolgen erfolgreich.

Die meisten erfolgreichen Hacker haben unglaubliche Geduld und nehmen einen langen Blick auf ihren Angriff. Während einige Angriffe schnell zu sein scheinen, ist das Setup hinter einem erfolgreichen Angriff nie.

<rabbit trail>

Hast du Lockheed gesehen? Sicherheits-tv-Anzeige? Ich habe keine Ahnung, warum sie haben so einen Hollywood-Esque geschaffen szenario für diesen 30-Sekunden-Spot, der Ich nehme an, soll sie aussehen lassen wie kompetente Technologiesicherheit Menschen.

Die einzige menschen, die es beeindrucken würde, sind diejenigen, die denken, hollywood bietet genaue Darstellungen von Technologie und Sicherheit.

</rabbit trail>

 4
Author: music2myear,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2011-07-10 16:46:22

Sie können leicht alle aktiven Verbindungen zu Ihrem Computer sehen, vorausgesetzt, es ist nicht infiziert. Verwenden Sie unter Linux "netstat-ta". Verwenden Sie unter Windows Process Hacker oder einen anderen Task-Manager. Wenn der Hacker einen Proxy verwendet, benötigen Sie Zugriff auf den Proxy, um seine aktiven Verbindungen anzuzeigen. Dies ist im Allgemeinen nicht möglich, es sei denn, Sie haben Zugriff auf einen Proxy, den der Hacker verwendet.

Wenn Sie interessiert sind, lesen Sie Folgendes: http://www.cert.org/archive/pdf/02sr009.pdf Abschnitte 8-12. Die erste Hälfte des Berichts sagt im Grunde, dass es wirklich schwierig ist, zu verfolgen, wie das Internet funktioniert.

 0
Author: goweon,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2011-07-08 16:40:40