Comment les pirates atteindront-ils vraiment «anonymat»?

J'ai demandé si
https://serverfault.com/questi ... imity
, Et j'aimerais savoir comment les hackers le font quand ils essaient d'attaquer les sites Web du gouvernement etc.

Est-ce qu'ils piratent des ordinateurs, les transforment en zombies et les gèrent, par exemple, en utilisant l'adresse IP de leur victime? Ils sont connectés à travers VPN, quelle?

(Je suis juste curieux)
Invité:

Alice

Confirmation de:

Pirate -> Voiture piratée -> Voiture piratée -> Voiture piratée -> Gouvernement. Auto

Composés réfléchissants, créant des procurations privées et entraîner des machines distantes à travers IRC, Les contrôleurs, tels que les gros botnets, peuvent maintenir l'anonymat, tandis que leurs subordonnés compromis (Très public) Effectuer des attaques, des ports de numérisation, DDoS, Spam, Snffing, Ceylogging, identification du vol ou distribution du logiciel Botnet propre, etc.

Certains liens intéressants incluent:

http://www.honeynet.org/papers/bots/
http://www.windowsecurity.com/ ... .html
http://www.shadowserver.org/wiki/
http://wiki.milcord.com/wiki/Botnet_Defense
http://en.wikipedia.org/wiki/Botnet

Alice

Confirmation de:

Vous commencez avec des robots et comptez sur l'ignorance des utilisateurs. Ensuite, il est distribué en soi comme réseau.

À un moment donné, de tracer cela plus de travail qu'il en vaut la peine. Si vous glissez au-dessus du radar et du temps lorsque les robots sont trouvés, il sera plus difficile de découvrir quand et où il est apparu.

Aujourd'hui, ils travaillent en groupes, alors la propagation provient de différents points presque simultanés.

Est-il possible de les suivre? Oui, et il y a des groupes qui le font. Un autre problème est que s'ils sont dans d'autres pays, ce qu'ils font ne peuvent pas être illégaux, ni aucune loi qui nous permet de les extrader, même si quelqu'un était prêt à passer par des documents.

Généralement ils fonctionnent à travers les canaux IRC Et distribuez excessivement leurs communications. Des articles d'études de sécurité sont décrits comment ils fonctionnent si vous les gérez pour les noix et les chercheurs de sécurité de BATT. Google. Ils pénètrent régulièrement dans les canaux de contrôle de la BATTnet et les parcourons pour avoir une idée du nombre de systèmes infectés et de ce qu'ils sont capables ... Dans des réseaux difficiles, il existe même des méthodes pour mettre à jour des zombies à distance à distance.

Et techniquement, ils ne sont pas des pirates. Les pirates sont très agacés lorsque vous appelez des criminels avec des pirates. Je pense que le terme préféré est des pirates pirates, telles que des cambrioleurs de système. Ou des chapeaux noirs. Le piratage du système est maintenant très rentable et dans certains pays est maintenu par de l'argent réel et des fonctionnaires corrompus. Ce n'est plus des "pirates informatiques" qui démontrent du mépris pour des utilisateurs ignorants ou montrent comment intelligent ils poursuivent les ambulances animées au bas de l'écran. Ils cherchent à voler de l'argent et des mots de passe chez l'homme et utilisent l'ingénierie sociale pour voler les autres. Si le bot est détecté, cela se produit par hasard ou accidentellement.

Christine

Confirmation de:

En général, un attaquant qui souhaite rester anonyme utilisera tous les mécanismes disponibles pour cacher leur identité. La réception que vous avez décrite - Exécuter une attaque avec des ordinateurs piratés - Jolie réception courante (cm.
o's_Egg_(book)[/url]
Par exemple, une histoire sur l'utilisation d'un attaquant d'un tel équipement à la fin des années 1980). La tâche de la malice - Faites une suffisamment difficile d'un point de vue administratif afin que les tiers vous gardent à travers «sauter» à travers lesquels vos équipes passent. Augmenter le nombre de sauts à travers des machines compromises (Surtout quand ils sont dans les pays "creusetibles" avec des lois obsolètes sur les crimes informatiques), Et il vous sera difficile de détecter où un attaquant est réellement situé.

En ce qui concerne la gestion réelle des ordinateurs compromis, l'attaquant peut utiliser un certain programme qui écoute les demandes entrantes. Cependant, avec le système d'exploitation, comme Windows, qui n'ont généralement pas de démons TELNET ou SSH, Il est plus probable que l'attaquant quittera une sorte de logiciel malveillant.

Je ne sais pas sur des outils prêts à l'emploi VPN, Utilisé pour gérer des ordinateurs piratés, mais c'est certainement possible.

IRC Pendant longtemps, il a été utilisé comme réseau de «gestion et de contrôle» pour les ordinateurs piratés. Les ordinateurs complets entreront dans le serveur IRC, connectez-vous à un canal spécifique et attendront les commandes.

Les réseaux de contrôle et de contrôle dans les "robots" modernes sont de plus en plus complexes et utilisent un cryptage à clé ouverte pour authentifier les commandes. En outre, il y avait des "bots" capables de détecter un faux sur le réseau de contrôle et de contrôle et, en fin de compte, d'exécuter des attaques DDOS contre celui qui essaie de fausse les paquets de contrôle et de contrôle. (Jolie ruse, ça ...)

Pour répondre aux questions, connectez-vous ou registre