¿Cómo se puede localizar a un atacante que usa proxiquinas Kali / Parrot, sin Tor, sin registros guardados por proveedores de proxy?

1

Si un atacante usa la lista de proxy de una empresa con sede en EE. UU., los investigadores pueden usar los registros para rastrear la dirección IP real del atacante (incluso si los servidores proxy están en China, los registros deben mantenerse).

Si la empresa tenía su sede en otro lugar, no hay relaciones diplomáticas con EE. UU. / Europa, no hay registros.

¿Qué puede hacer un investigador en este caso (no la NSA)?

En particular, ¿la cadena proxy es reversible de alguna otra manera o los investigadores se verán obligados a seguir otras pistas?

Por desgracia, no pude encontrar mucha información desde la perspectiva de los investigadores de seguridad normales, pero encontré:

Sin embargo, estas no son exactamente mi pregunta.

    
pregunta Lumon 08.12.2017 - 16:16
fuente

1 respuesta

1

Cosas que vienen inmediatamente a la mente -

  • Si bien el operador de proxy no puede mantener registros, los ISP pueden. Especialmente si las autoridades les han pedido un sitio / usuario específico.
  • Incluso si no pueden ver la ruta completa en las partes que hacen, podrían intentar la coincidencia de paquetes. Especialmente si se envía algo de un tamaño particularmente único.
  • Si controlan el servidor remoto, podrían intentar la toma de huellas digitales o la explotación del navegador.
  • Si sospechan que usted puede intentar probar que su máquina ha visitado ese sitio, es decir, si tiene un archivo que proviene de él o está contenido en el caché de su navegador.
respondido por el Hector 08.12.2017 - 16:33
fuente

Lea otras preguntas en las etiquetas