¿Cómo puedo castigar a un hacker?

113

Soy propietario de una pequeña empresa. Mi sitio web fue recientemente hackeado, aunque no se hizo ningún daño; se robaron datos no confidenciales y se cargaron algunos shells de puerta trasera. Desde entonces, he eliminado los shells, solucionado la vulnerabilidad y bloqueado la dirección IP del pirata informático.

¿Puedo hacer algo para castigar al pirata informático ya que tengo la dirección IP? ¿Como puedo meterlos en la cárcel o algo así?

  

Esta pregunta se presentó como una Pregunta de la semana sobre seguridad de la información .
  Lea la entrada del blog del 5 de febrero de 2016 para obtener más detalles o envíe su propia pregunta de la semana .

    
pregunta Elmo 11.05.2013 - 11:03
fuente

12 respuestas

150

Usted no castiga al pirata informático. La ley lo hace. Solo comunique cualquier información que tenga a la policía y deje que la manejen.

Sin embargo, es muy poco probable que el atacante sea atrapado. La dirección IP que posees probablemente pertenece a otro sistema que el atacante ha comprometido y está utilizando como proxy. Solo trátelo como una lección aprendida y siga adelante.

    
respondido por el Ayrx 11.05.2013 - 11:06
fuente
78

Así que ha identificado la dirección IP involucrada en el proceso de pirateo de su sitio web. ¡Felicidades!

Lo que te hace creer que esta IP es de hecho la dirección IP de un pirata informático, y no simplemente otra pirateada en una computadora que se ejecuta en modo zombie ? ¿Y quién puede decir que su propio servidor web no se ejecutó exactamente en el mismo modo zombi hasta que eliminó las carcasas instaladas, como usted dice, que luego identificó como puerta trasera?

Si esperas que otra persona, cuyo servidor web haya intentado ser, o incluso haya sido pirateado a través de la IP de tu servidor web comprometido, piense exactamente lo mismo de ti, y ya esté buscando formas de obtener incluso como eres tu?

Espero sinceramente que este no sea el caso, y pasamos de los tiempos de la caza de brujas y acusamos y juzgamos libremente a las personas antes de que se demuestre su culpabilidad más allá de toda duda razonable en un tribunal de justicia, donde se les permite para defenderse, presentar su propia evidencia, disputar evidencia en su contra, y esta evidencia se espera que sea ponderada y luego dictada por personas lo suficientemente decentes como para poder ver ambas caras de la moneda antes de llamarla por lo que resultó ser .

La divulgación obligatoria IANAL se aplica en este momento, pero estas son las opciones que probablemente debería tener en cuenta:

  • Reportar el incidente a las autoridades correspondientes. Debe hacer eso no solo con la esperanza de que el verdadero pirata informático sea finalmente capturado y procesado, sino también para cubrir su espalda en caso de que su servidor web estuviera involucrado en otras actividades ilegales mientras estaba comprometido y actuando de manera más allá de su control inmediato. Luego coopere, prepárese para que su servidor web sea llevado a un laboratorio forense y podría sufrir el tiempo de inactividad de sus servicios debido a ello. Esto le quitará tiempo, y posiblemente también incurrirá en un costo.

  • Alternativamente, refuerce su servidor web contra cualquier otra puerta trasera posible, las vulnerabilidades en el software que utiliza y contrate a un analista de seguridad adecuado para hacer su magia. Llene un informe interno de incidentes y haga que lo verifique una parte independiente, para cubrir su parte posterior de esa manera en una eventualidad improbable que más tarde necesitará esto como evidencia, si las autoridades lo contactan. Esto también tomará tiempo y también costará. Pero su servidor web estará en línea y, con suerte, su empresa compensará los costos involucrados.

Tu elección entonces, pero no te metas en mayores problemas jugando con un vigilante de justicia propia, simplemente no vale la pena y las probabilidades están en tu contra desde el principio en que buscarás una venganza en la dirección correcta .

    
respondido por el TildalWave 11.05.2013 - 12:34
fuente
48

El término que se usa con más frecuencia para describir de lo que estás hablando es Hacking Back. Es parte del movimiento Contramedidas ofensivas que está ganando terreno últimamente. Algunas personas realmente inteligentes están poniendo su corazón y su alma en descubrir cómo nosotros, como industria, deberíamos estar haciendo esto. Hay muchas cosas que puede hacer, pero a menos que sea un estado-nación o tenga órdenes y un contrato de en un estado-nación, sus opciones están muy limitadas.

Existen varias leyes con respecto a piratear una computadora que no tiene autorización para piratear, el CFAA en los EE. UU., el CMA en Gran Bretaña, el CHM en Australia, y la lista continúa. Todo lo cual hace que sea ilegal hacer lo que quieres hacer, y en algunos casos tienen sanciones bastante estrictas, incluso para las acciones más pequeñas.

Supongamos que puedes hackear la máquina ofensiva sin infringir una ley. Esto es bastante menos que ideal. A veces, la dirección IP que tienes te indicará la computadora real donde estaba sentado el pirata informático. Este es el mejor caso, y también el menos probable que suceda. Más a menudo la dirección IP que tienes es un intermediario inocente, es decir, es más probable que sea la máquina electrónica de tu abuela la que se vio comprometida cuando hizo clic en un sitio web poco fiable mientras investigaba estrategias de canasta. Entonces, si bien existe la posibilidad de que el pirateo pueda castigar al que hace el mal, el escenario más probable es que rompas el vínculo de tu abuela anciana con el mundo exterior.

¿Tu mejor opción? Reporte el incidente a la agencia de cumplimiento de la ley más apropiada. A menos que haya una pérdida financiera significativa, probablemente no ganará mucha tracción como un caso individual. Lo que podría suceder es que su información se agregará a la pila de evidencia que podría usarse para eliminar a un gran grupo.

    
respondido por el Scott Pack 11.05.2013 - 15:47
fuente
35

No juegues su juego, perderás

Aprendí a no jugar ese juego, los hackers por naturaleza tienen más tiempo libre que tú y finalmente ganarán. Incluso si lo recuperas, tu sitio web no estará disponible para tus clientes durante una semana sólida después. Recuerde, usted es el que tiene servidores públicos, tiene una IP de un servidor aleatorio que probablemente usó una vez. Él es el que tiene un montón de guiones y probablemente más conocimientos de los que obtendrás en tu búsqueda de venganza. Las probabilidades no están a su favor y el costo para su negocio es probablemente demasiado alto para correr el riesgo de perder.

Es muy probable que no sea su IP

Este tipo de piratería es una prioridad increíblemente baja para la policía y la IP que probablemente pertenezca a un servidor a 1000 millas de distancia de dicho pirata informático. Si tiene la intención de obtener su IP, él puede haber usado un proxy cuyo propósito no es el anonimato, si realiza un seguimiento de los encabezados http, busque los encabezados reenviados en las solicitudes ofensivas, es más probable que tengan su verdadera IP si lo hacen. estar allí Nadie se molesta con los proxies de encadenamiento por hacks "divertidos" como este. Pero una vez más, no te molestes, te ha pirateado, ganó, si juegas su juego, volverá a ganar. En este momento, no es personal para él, por lo que el costo de un ataque DDOS no compensa el beneficio aún.

Si debes jugar el juego

Solía configurar honeypots para hackers. Cuando uno lograría ingresar a mi servidor vulnerable e intencionalmente dejado en mi DMZ, colocaría algunos archivos divertidos que parecen importantes y llevaría a otras cosas divertidas que no son tan buenas para la salud de una PC. Ahora, si configuro un honeypot, es solo un servidor de registro con algunos puertos vulnerables, por lo que se me avisa de los intentos en mi red. De esa manera puedo mirar un poco más de cerca cuando es importante.

Estás viendo esto mal

Cuando un hombre te interrumpe en la autopista interestatal y te apresuras a recuperarlo, su respuesta no siempre será buena para tu salud. En lugar de equilibrarse, piense en su experiencia como una auditoría de seguridad gratuita en la que el único gasto fue hacer el trabajo que debería haber hecho en primer lugar. Los piratas informáticos son frustrantes, pero las primeras veces que ocurra esto cambiará su visión de la seguridad. Pero en general ... Woooooosah

    
respondido por el justausr 11.05.2013 - 20:54
fuente
20

Por supuesto que puedes castigar a los hackers. Solo use un servicio como Localizador de IP de GeoBytes para conocer su dirección. Conduzca allí, toque la puerta, y quienquiera que abra, él / ella debe ser el hacker. Luego sigue adelante y castígalos por la niña / niño malo que son.

Volver a la realidad. Lamentablemente, es muy probable que queden impunes.

Dependiendo de su jurisdicción, su caso podría ser demasiado pequeño como para atraer a las agencias policiales capaces de rastrear a su atacante. Por supuesto, oficialmente, nunca te lo dirán. Lo informará y le dirán que harán lo mejor que puedan.

Es muy probable que su atacante esté usando algún servicio anonymising (como Tor ) lo que hace que sea muy difícil y que consuma muchos recursos rastrearlo.

Si fuera usted, le pediría a un experto en seguridad que evalúe mi sitio y corrija las vulnerabilidades para evitar que esto vuelva a suceder.

    
respondido por el Adi 11.05.2013 - 11:25
fuente
20

Recuerda: no importa lo que hicieron, si cazas al pirata informático (suponiendo que hayas identificado al correcto) y los castigues,

habrá infringido la ley y es probable que la policía pueda demostrar su culpabilidad

No lo hagas. ¡La justicia de los vigilantes es para los cruzados y superhéroes de Caped!

    
respondido por el Rory Alsop 11.05.2013 - 14:49
fuente
20

No hay ningún beneficio para que castigues al atacante. Sus recursos se gastan mejor en proteger su servidor y continuar con el negocio.

    
respondido por el Tracy Reed 12.05.2013 - 03:17
fuente
13

Lo que puedes hacer directamente es enviar un correo electrónico de abuso a su ISP. Solo busca la ip en la base de datos mature.net. En la mayoría de los casos, hay un correo de abuso listado para el propietario de la IP.

El ISP se toma en serio los correos de abuso legítimos, al menos en mi opinión.

    
respondido por el artifex 11.05.2013 - 14:22
fuente
10

Lo que debe hacer es: Comuníquese con la oficina local de policía de delitos informáticos , presente una queja y presente cargos contra personas desconocidas, entregue la dirección IP y podría tener suerte.

En realidad, hay pocas posibilidades de que algo suceda.

    
respondido por el Lucas Kauffman 11.05.2013 - 13:17
fuente
6

Si tiene el tiempo / conocimiento / recursos, puede redirigir el tráfico de la IP del atacante a un honeypot y estudiar el tráfico de ataques, finalmente encontrará algo útil para vincular a la persona responsable.

Asegúrese de vigilar su servidor para rastrear los ataques de las nuevas IP y debe agregar el nuevo rango a la lista de redireccionamiento.

Diviértete

    
respondido por el afyo 11.05.2013 - 20:44
fuente
5

Bueno, no creo que puedas rastrear al hacker usando su IP. Lo más probable es que esté usando una máquina zombie / IP para hacer lo que quiera. Lo mejor que puede hacer es informar a las autoridades con cualquier detalle que tenga & refuerza tu seguridad

Asegúrese de que su sitio web se mantenga utilizable y amigable al mismo tiempo que refuerza la seguridad.

    
respondido por el Amila 12.05.2013 - 15:30
fuente
-2

Creo que la dirección IP que tienes es la dirección proxy ... porque el que sabe cómo piratear debe saber cómo ocultar su IP real ... Así que solo mejora el nivel de seguridad de tu sitio web. y defiende su sitio web ... porque ahora un hacker hace días haciendo todo esto fácilmente y no puede ser atrapado ...

Gracias ..

    
respondido por el Java D 16.07.2013 - 09:50
fuente

Lea otras preguntas en las etiquetas