¿Cómo rastrear a hackers maliciosos?

2

¿Cuáles son algunas de las formas en que las agencias de aplicación de la ley pueden rastrear un intento de pirateo hasta el pirata informático?

Las direcciones IP y MAC se pueden falsificar fácilmente, los piratas informáticos pueden ocultar fácilmente sus pistas utilizando el host comprometido en todo el mundo para lanzar ataques.

En tal situación, ¿es posible para las agencias de la ley rastrear y arrestar a estos hackers?

¿Qué hay de algunos de los ataques más localizados como descifrar contraseñas WEP / WPA para obtener acceso a la red inalámbrica o ataques de aplicaciones web como XSS o inyecciones de SQL?

Se agradece la ayuda con el etiquetado, no sé cómo etiquetar esta pregunta.

    
pregunta Ayrx 24.06.2012 - 04:05
fuente

3 respuestas

5

Terry Chia, nos volvemos a encontrar xD. En pocas palabras, aunque existen tecnologías para rastrear a los piratas informáticos, hay una serie de restricciones en los gobiernos que les impiden hacerlo . Dicho esto, un individuo privado que trabaje como un blackhat probablemente tendrá mejores oportunidades de rastrear a un hacker en particular.

Para empezar, la razón principal por la que las agencias de aplicación de la ley arrestan a los piratas es porque se conectan a su VPN (generalmente sin recursos) sin su realización. La razón por la cual la suplantación de la propiedad intelectual es tan devastadora es que si un individuo de EE. UU. Falsifica una IP rusa y luego china, es casi seguro que los dos gobiernos nunca ayudarían a las autoridades estadounidenses. ¿Así que preguntas cómo se puede hacer?

Para rastrear a un pirata informático de este tipo, se deben aplicar una serie de precauciones en el servidor, JavaScript y PHP, como lenguajes, pueden proporcionar información útil, como el navegador del cliente, el sistema operativo, etc. que generalmente no está falsificado. Además, los ataques de las aplicaciones web no funcionarán porque dudo que el pirata informático permanezca en la misma IP por mucho tiempo.

Por ejemplo, se sabe que Google puede hacer un seguimiento de los usuarios incluso con IP falsificadas y la ubicación geográfica deshabilitada al instante. Hacen esto, al capturar todos los puntos wifi en el rango cada vez que se conectan a ellos, al combinar esto con su base de datos existente de puntos wifi que podrían ubicarlo fácilmente. La técnica esencial funciona invadiendo la privacidad del usuario. Si la "aplicación de la ley" podría acceder a dicha base de datos, podrían usarla en su contra. Además, si pueden de alguna manera oler dicho tráfico, podrían obtener la misma información.

Aquí hay una demostración de video que: enlace

En última instancia, no es viable para la policía hacer un seguimiento o arrestar con precisión a cualquier persona , porque las leyes en la mayoría de los países creen que una persona no es culpable a menos que sea condenada. Lo que quiero decir es que, incluso si obtienen su "verdadera IP" y llegan a su casa, se sabe que los piratas informáticos tienen medidas de seguridad para borrar los discos varias veces más allá de las capacidades de los ciber forenses o usar Deep Freeze / TrueCrypt para ocultar y bloquear que los datos con múltiples capas de cifrado irrompibles. Si lo haces bien, no hay "evidencia" en tu PC. De hecho, la gente puede escapar en muchos casos porque afirmaron que su computadora fue utilizada como zombie o que su wifi fue hackeado. En muchos casos es cierto.

    
respondido por el Rohan Durve 24.06.2012 - 05:52
fuente
1

La suplantación de identidad es fácil, pero no siempre funciona como se espera, solo un pequeño error y lo rastrearán.

Respecto a WEP, bueno, esto es un "salvaje oeste", los hacks son triviales y están muy extendidos. Por ejemplo, al configurar el iPhone a algún wifi público, cuando configuro el punto de acceso público con el mismo nombre, su móvil se unirá y recibirá un correo electrónico sobre pop3 inseguro con contraseña de texto simple. Esto es realmente fácil. Es por eso que necesita un servidor de correo sin protocolos no-ssl disponibles.

Para los ataques a sitios web, esto también es "salvaje oeste", ningún gobierno está monitoreando esto, por lo que necesita manejar los incidentes por su cuenta. Por lo tanto, debido a eso, debe ejecutar sitios web con varios privilegios niveles , por lo que un solo hack no expondrá la información completa de la compañía.

    
respondido por el Andrew Smith 25.06.2012 - 02:19
fuente
0

Puede intentar implementar honeypot / honeynet honeynet para analizar el comportamiento del pirata informático.

    
respondido por el zakiakhmad 25.06.2012 - 06:40
fuente

Lea otras preguntas en las etiquetas