Bir bilgisayar korsanı nasıl izlenir


5

Yani, sevimsiz 90'ın hacker'la ilgili filmlerinin büyük bir hayranıyım ( Hacker'ları okuyun ). Bütün hayatım boyunca bilgisayar kullandım, bu da beni Bilgisayar Mühendisliği alanında üniversiteye götürdü. Geçen gün tanıdık bir hackleme filmi izliyordum ve FBI için çalışan süper zeki genç-genç-adam-hacker-hacker-hacker yakalamak için hacker tutmuştu sistemi. Bazı emirlere girmeye devam etti ve bilgisayar korsanlığıyla bağlantı kurmadan önce kötü adamın yaptığı umutları bilgisayardan izleyebildi.

Sorum basit: bu mümkün mü? traceroutePaketleri ve nerede olduklarını görebileceğinizi biliyorum , fakat aynı şey bilgisayara aktif bağlantılar için de yapılabilir mi? FBI gibi güvenlik firmaları ve büyük şirketler nasıl bir hacker'ı hedefine geri çekiyor? Tabii ki dünyanın dört bir yanında vekilleri ve hatta torağı kullanıyor.

Dahası, kişi geri izleme olasılığını ortadan kaldırmaya ya da başkaları için çok zor hale getirmeye nasıl devam ederdi. Açıkça cevap, hedefinize ulaşmadan önce olabildiğince fazla bilgisayardan atlamak olacaktır.

Moderatörler için: Bu sorunun konu dışı olduğuna inanmıyorum. Mevcut prosedürleri ve mevcut teknolojilerin kullanımlarını soruyorum.


1
Filmlerin, bilgisayar korsanlarını takip etmenin gerçek dünyası ile hiçbir ortak yanı yoktur. Sofistike parlak bilgisayar korsanları asla yakalanmaz. Sadece özensizlerse ve arkalarında iz bırakırlarsa yakalanırlar.
Moab,

1
Neredeyse her sistem bir tür kayıt tutuyor. İyi hackerlar kütüklerin nasıl silineceğini veya değiştirileceğini bilir.
music2myear

1
Yapıcı olmadığı için kapanma oyu. Bu, mevcut haliyle cevaplanabilecek bir soru değil. Konu genişlemelidir ve muhtemelen bilgisayar güvenliği konusunda bir dereceye kadar ve burada SU'yu cevaplamak için uygun olan daha fazla alana ihtiyaç duyacaktır.
Nifle,

1
@ Max - Hayır, kapatmak için oy veriyorum çünkü kimse bunu SE formülüne uygun bir şekilde cevaplayamıyor. Bunu başarmanın farklı yollarını tartışmak için araştırma düzeyinde bir makaleye ihtiyacınız olacaktır.
Nifle

1
@Nifle - bu konu ile çok ilgili olduğu güvenlik yığını değişimine geçerken daha iyi olur
Rory Alsop

Yanıtlar:


5

Lütfen, bu tür izlemenin neden genellikle imkansız olduğuna dair bir tartışma için Güvenlik Yığın Değişimi üzerine bu soruya bir göz atın . Saldırganların özensiz veya öfkeli olması durumunda yapılabilir, ancak genellikle çoğu saldırganın izlenme şekli parayı takip eder - her zaman olduğu gibi.


4

En iyi bilgisayar korsanları, çeşitli proxy kombinasyonları, tehlike altındaki bilgisayarlar, zamanlama farklılıkları ve eksik olan ülkeleri içeren her kesmeyi takip ettikleri adımlar, alışkanlıklar, süreçlere sahiptir.

Tüm bu adımları farklı sıralarda kullanarak ve planlanan belirli sapmalarla, araştırmacıları yanlış yönlendirebilir, yollarını şaşırtabilir, birden fazla ölü uç oluşturabilir ve genellikle onları başarıyla izlemeyi zorlaştırabilir.

Çoğu başarılı bilgisayar korsanları inanılmaz bir sabra sahiptir ve saldırılarını uzun süre ele almaktadır. Bazı saldırılar hızlı görünmekle birlikte, başarılı bir saldırının arkasındaki kurulum asla gerçekleşmez.

<rabbit trail>

Lockheed siber güvenlik tv reklamını gördünüz mü? Bu 30 saniyelik nokta için neden böyle bir hollywood-esque senaryosu yarattıklarını, onların yetkin teknoloji güvenliği insanları gibi görünmelerini beklediğini sanmıyorum.

Etkileyeceği tek insanlar, Hollywood'un teknoloji ve güvenlik konusunda doğru tasviri sunduğunu düşünenlerdir.

</rabbit trail>


1
İşte youtube.com/watch?v=gT7r1D1iYiU yazısında belirtilen siber Lockheed reklamı. Youtube.com/…
Scott Chamberlain

Eagle Eye'ı gören var mı? Açıkçası orada tasvir edilen süper bilgisayarın bir hollywood stüdyosu tarafından tasarlanan en utanç verici, rahatsız edici bilgisayar sistemlerinden biri olduğunu düşündüm. En azından mantıklı olandan daha fazla parlak bilgisayar istiyorsanız, I, Robot için gösterilen ile gidin. Güzel değildi, ama en azından Eagle Eye gibi çirkin değildi. Bilgisayarda kızılötesi aktarım? Haydi!
music2myear

Böyle bir izi takip etmenin temelde 4 yolu var. Bilgisayar korsanının egosundan istifade etmek veya grubuna sızmak için sosyal mühendislik, zıplayan bilgisayarları incelemek, tehlikeye giren bilgisayarlarda ağ trafiğini incelemek veya büyük ölçekli elektronik gizli konuşmalar. Bunların sonuncusu yalnızca devletler için bir seçenek olacak ve yalnızca ulusal güvenlik çevrimiçi olduğunda. Ego, güven, özensizlik, merak ve onlara karşı hangi kaynakların kullanılabileceğini / kullanılacağını küçümsemek başarılı bir iz için sömürülmesi gereken hatalardır.
Stephanie,

0

Bilgisayarınızdaki tüm etkin bağlantıları, virüslü olmadığını farz ederek kolayca görebilirsiniz. Linux üzerinde "netstat -ta" kullanın. Windows'ta İşlem Hacker'ı veya başka bir görev yöneticisini kullanın. Eğer bilgisayar korsanı bir proxy kullanıyorsa, aktif bağlantılarını görüntülemek için proxy'ye erişmeniz gerekir. Hacker'ın kullandığı bir proxy’ye erişiminiz olmadıkça, bu genellikle mümkün değildir.

İlgileniyorsanız bunu okuyun: http://www.cert.org/archive/pdf/02sr009.pdf 8-12. Raporun ilk yarısı, internetin nasıl çalıştığından dolayı izlemenin gerçekten zor olduğunu söylüyor.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.