Przekonałem się, że WIELE BOTów w dzisiejszych czasach nie zgaduje, z IPv4 lub IPv6. Bezpieczeństwo przez zaciemnienie wcale nie jest bezpieczeństwem. Obscurity po prostu opóźnia / zmniejsza liczbę ataków na jakiś czas, a potem nie ma to znaczenia.
Hakerzy znają nazwę domeny Twojej firmy ze strony internetowej lub adresu e-mail, jakie publiczne adresy IP serwera publicznego publikujesz na potrzeby takich wiadomości, jak poczta e-mail, SPF, serwery internetowe itp. Chociaż nauka nazwy losowej serwera może trochę potrwać, ale zgadną pospolite nazwy, takie jak www, mail, smtp, imap, pop, pop3, ns1 itp., a następnie zeskrobać witrynę w poszukiwaniu dodatkowych danych, które mogą znaleźć. Będą pobierać z magazynu poprzednich skanów twoje nazwy DNS, adresy IP i porty, na których należy się skupić. Pobiorą również listę par adresu e-mail / hasła z wszelkich wykrytych przypadków naruszenia danych i wypróbują wszystkie te loginy oraz niektóre dodatkowe z dowolnego systemu, który według nich działa na twoich portach. Dążą nawet do poznania nazwisk i ról pracowników w celu przeprowadzenia ataku inżynierii społecznej. Nasz filtr antyspamowy jest stale bombardowany próbami oszustów podających się za osoby z kierownictwa, potrzebujące pilnego przelewu środków. Och, oni również dowiadują się, kim są twoi partnerzy biznesowi i twierdzą, że nimi są, i informują cię, że ich dane bankowe uległy zmianie. Czasami nawet wiedzą, z jakich platform chmurowych korzystają Twoi partnerzy biznesowi do wystawiania faktur.
Przestępcy mają dostęp do narzędzi big data tak samo jak wszyscy inni i zgromadzili zaskakująco dużą ilość danych. Zobacz to zeznanie niektórych specjalistów IT na kongresie USA https://www.troyhunt.com/heres-what-im-telling-us-congress-about-data-breaches/
Mówiąc o naruszeniach danych, jeśli firma straci coś, co wydaje się tak bezużyteczne, jak dziennik serwera WWW, będzie to zawierać adresy IP v4 lub v6 wszystkich osób, które korzystały z tego serwera w tym czasie, i jakie strony uzyskały dostęp.
Podsumowując, żadna z tych metod nie wymaga od osoby atakującej odgadnięcia, jakiego adresu IP używasz, oni już wiedzą.
Edycja : W ramach ćwiczenia spędziłem wszystkie 2 minuty na przeglądaniu witryny (z Twojego profilu), wypróbowaniu jednego z narzędzi do skanowania online połączonych gdzie indziej tutaj, a także przyjrzeniu się nslookup i dowiedzeniu się o tobie kilku rzeczy . Zgaduję, że dotyczy jednego z niejasnych adresów, o których mówisz
- nazwa planety podobna do jednej z tych, które publikujesz
- freeddns
- oraz adres IPv6, który kończy się na 2e85: eb7a
- i działa ssh
Ponieważ większość innych opublikowanych adresów IPv6 kończy się na :: 1. To tylko z informacji, które publikujesz publicznie z jednym małym przypuszczeniem. Czy to z adresu IP, który chcesz ukryć?
Edycja 2 : Kolejne szybkie spojrzenie, widzę, że publikujesz swój adres e-mail na swojej stronie internetowej. Sprawdzanie witryny https://haveibeenpwned.com/ pod kątem tego, jakie naruszenia danych dotyczy ten adres i jakie dane są dostępne na czarnym rynku. Widzę, że doszło do naruszenia
- Adobe naruszył październik 2013 r .: Zaatakowane dane: adresy e-mail, wskazówki dotyczące haseł, hasła, nazwy użytkowników
- MyFitnessPal: w lutym 2018 r. Zaatakowane dane: adresy e-mail, adresy IP, hasła, nazwy użytkowników
- MySpace: około około 2008 r. Zaatakowane dane: adresy e-mail, hasła, nazwy użytkowników
- PHP Freaks: w październiku 2015 r. Zaatakowane dane: daty urodzenia, adresy e-mail, adresy IP, hasła, nazwy użytkowników, aktywność na stronie
- QuinStreet: Mniej więcej pod koniec 2015 r. Zaatakowane dane: daty urodzenia, adresy e-mail, adresy IP, hasła, nazwy użytkowników, aktywność na stronie internetowej
Widząc, czy ta część nazwy użytkownika adresu e-mail jest używana u innych popularnych dostawców poczty e-mail, widzę, że jest o wiele więcej danych. Byłby to kolejny drobny przypuszczenie, że bot mógłby się zgodzić. Jeśli niektóre z nich korelują z częścią, która jest już o tobie znana, bot może założyć, że to wszystko ty, nie musi być tego pewny, prawdopodobnie jest wystarczająca. Z dodatkowymi danymi w tych naruszeniach
- Verifications.io: w lutym 2019 r. Zaatakowane dane: daty urodzenia, adresy e-mail, pracodawcy, płcie, lokalizacje geograficzne, adresy IP, stanowiska pracy, imiona, numery telefonów, adresy fizyczne
- Lista spamu w River City Media w styczniu 2017 r. Zaatakowane dane: adresy e-mail, adresy IP, nazwy, adresy fizyczne
- Apollo: W lipcu 2018 r. Uruchomienie zlecenia sprzedaży Zaatakowane dane: adresy e-mail, pracodawcy, lokalizacje geograficzne, tytuły pracy, nazwiska, numery telefonów, pozdrowienia, profile w mediach społecznościowych
- Firmy B2B w USA w połowie 2017 r. Zaatakowane dane: adresy e-mail, pracodawcy, stanowiska pracy, nazwiska, numery telefonów, adresy fizyczne
- Bitly: w maju 2014 r. Zaatakowane dane: adresy e-mail, hasła, nazwy użytkowników
- Kolekcja nr 1 (niezweryfikowana): W styczniu 2019 r. Odkryto dużą kolekcję list upchanych (kombinacji adresów e-mail i haseł używanych do przejęcia kont w innych serwisach) rozpowszechnianych na popularnym forum hakerskim
- Dropbox: w połowie 2012 r. Zaatakowane dane: adresy e-mail, hasła
- Exploit.In (niezweryfikowany): Pod koniec 2016 r. Ogromna lista par adresów e-mail i haseł pojawiła się na „liście kombi” zwanej „Exploit.In”
- HauteLook: w połowie 2018 r. Zaatakowane dane: daty urodzenia, adresy e-mail, płcie, lokalizacje geograficzne, imiona, hasła
- Pemiblanc (niezweryfikowany): W kwietniu 2018 r. Na francuskim serwerze została odkryta lista wypełnienia poświadczeń zawierająca 111 milionów adresów e-mail i haseł zwanych Pemiblanc
- Udostępnij To: w lipcu 2018 r. Zaatakowane dane: daty urodzenia, adresy e-mail, nazwiska, hasła
- Ticketfly: w maju 2018 r. Zaatakowane dane: adresy e-mail, nazwiska, numery telefonów, adresy fizyczne
Podczas gdy bot jest na nim, może sprawdzać Facebooka i może zobaczyć, że jedna ze stron Facebooka z twoim imieniem ma takie samo zdjęcie jak na twojej stronie, a teraz wie więcej o tobie i twoich znajomych. Poza tym zgaduję, że członkiem twojej rodziny jest twoja matka, która wymienia „panieńskie nazwisko twojej matki”. Z Facebooka można również zweryfikować, który profil linksin jest twój.
Jest o nas znacznie więcej informacji niż ludzie zdają sobie sprawę. Analiza dużych zbiorów danych i uczenia maszynowego jest prawdziwa, jest tutaj i wiele danych, które zostały opublikowane lub wyciekły z Internetu, można skorelować i wykorzystać. Co powinieneś wiedzieć, widząc, jak piszesz, że uzyskałeś tytuł licencjata w dziedzinie sztucznej inteligencji i informatyki w latach 2003-2007. Od tamtej pory wszystko przeszło długą drogę, szczególnie dzięki postępom, które Google publikował od końca swojego stopnia naukowego. Ludzie, którzy są ludźmi, większość z nich będzie chciała czerpać z ciebie korzyści, przy czym niektórzy wykorzystają dane w sposób uzasadniony i zgodny z prawem, ale inni wykorzystają je w dowolny sposób.
Chodzi mi o to wszystko podwójnie, że publikujemy więcej informacji, niż nam się wydaje, a sednem DNS jest publikowanie konwersji nazw na adresy IP.