Además de las direcciones IP, ¿de qué otra manera podría identificarse una? [cerrado]

11

OP: Tengo curiosidad por saber cómo un actor que busca identificar a alguien en línea podría realizar esta tarea además de usar una dirección IP. ¿Qué métodos emplearían? ¿Qué conocimientos deben tener del target? ¿A qué tecnología necesitarían acceso?

Editar: Rompamos la identidad en dominios y discutamos cada dominio entonces. Primero, la computadora del cliente. ¿Cómo puede un atacante identificar a un cliente desde su computadora? ES DECIR. ¿Qué es la huella digital que dejan atrás? (Supongo que el atacante no tiene acceso físico a la computadora. Estoy deduciendo qué datos forenses digitales de una computadora en particular están expuestos a la web por el uso normal de Internet)

En segundo lugar, la persona cibernética del cliente (todos los correos electrónicos, las redes sociales y las cuentas agregadas). Suponiendo que un atacante pueda expandir la red, ¿cómo pueden ensamblar efectivamente las piezas de una persona en un paquete completo que puede usarse para identificar a un individuo en particular?

Finalmente, confía en la web. En quién debe confiar el cliente para acceder a los servicios más utilizados, como Google y Facebook. ¿Cuáles son los puntos de ataque que pueden filtrar información segura a terceros que no son de confianza?

He incluido una foto:

Edit2: Después de un refinamiento adicional, hemos llegado a una cadena conectada a un usuario de computadora: Persona de la vida real y Geografía > > > Huella digital > > > Usuario Cyber Persona. Un atacante se definirá como una entidad que se abre camino hacia atrás primero agregando el Cyber Persona que lo vincula a las huellas digitales y desde allí al RLPG.

La pregunta más profunda se puede dividir primero en qué accesos, herramientas y técnicas debe poseer un atacante para reconstruir la persona cibernética del usuario. En segundo lugar, ¿cómo pueden vincular esa persona cibernética a las huellas digitales del usuario? Y finalmente, ¿cómo pueden ambos conjuntos de información identificar definitivamente un perfil de RLPG?

    
pregunta Charles Hoskinson 01.07.2013 - 19:28
fuente

11 respuestas

18

En el caso de la navegación web, su configuración de software generalmente proporciona una huella dactilar única que puede rastrearse mientras navega. Consulte el proyecto Panoptclick .

Además, cada pieza de información que publiques en diferentes sitios contendrá información sobre ti. Por ejemplo, la hora de sus publicaciones le dará una pista sobre en qué zona horaria está, incluso si no proporciona ninguna información personal.

    
respondido por el buherator 01.07.2013 - 19:45
fuente
7

La tecnología es bastante simple, su sistema y su navegador envían mucha información interesante con solicitudes http. Todo lo que el servidor tiene que hacer es capturar y registrar esos atributos. Alguna combinación de estos podría usarse para correlacionar solicitudes.

Aquí hay un punto de partida:

Atributos de la pila TCP

Capacidades del navegador

Cookies del navegador

Cookies de Flash (administradas por el complemento de Flash, no por el navegador)

Versión del navegador

agente de usuario del navegador

[Editar] Los navegadores habilitados para HTML5 también pueden enviar una ubicación. Es una configuración del navegador que el usuario puede controlar (debe verificar el valor predeterminado de sus navegadores). Los dispositivos con GPS pueden obtener esa información y enviar de vuelta lat / lng: enlace

    
respondido por el u2702 01.07.2013 - 19:44
fuente
5

Una pregunta interesante pero potencialmente interminable, incluso con las ediciones.

Voy a suponer por el bien del interés que las capacidades y el conocimiento del atacante son virtualmente ilimitados ... muchas de estas ideas de lluvia de ideas van a requerir más que una sola persona con un presupuesto limitado.

Identidad del equipo

Aquí hay una lista vaga:

  • Identificadores para la ubicación del equipo host: la dirección IP es la más obvia. Debajo de eso, dependiendo de lo que estás husmeando y cómo, sospecharé que puedes bajar lo suficiente como para ver qué ruta está tomando la ruta para tener una mejor idea de la ubicación física. Llegar lejos con este enfoque probablemente requerirá piratear algunas áreas del proveedor de Internet.

  • La dirección MAC: generalmente identifica un aspecto del hardware del host (como la tarjeta de interfaz de red) - se puede falsificar.

  • claves para una comunicación privilegiada: no se pueden recopilar fácilmente sin hackear el otro punto final, pero es posible.

  • se puede obtener una gran cantidad de información acerca de la computadora de la red local que la respalda según la forma en que se comunica. Varía según el tipo de comunicación, pero es todo, desde el tipo de navegador obvio que forma parte de la mayoría de las comunicaciones HTTP (no ve muchos sistemas UNIX que ejecutan IE, por ejemplo ...), a más matices, como el De hecho, en mi experiencia, las máquinas Windows usan ciertos protocolos de forma ligeramente diferente a UNIX.

  • el volumen y la velocidad de las transmisiones darán una idea de cómo se conecta la computadora a la red; por ejemplo, si ve una transmisión de video, puede estar seguro de que la computadora no está marcando por módem.

Redes sociales & Identidad

Sospecho que depende. Ciertamente, el mismo aspecto que nos permite "encontrar amigos" en Facebook, Google+, LinkedIn, etc. es una excelente manera de agregar las identidades de un humano determinado. La cantidad y la información que puede obtener de allí tiene mucho que ver con la forma en que la persona en cuestión está utilizando la Red.

En general, he sospechado que obtener información suficiente para generar una lista bastante precisa de identidades, direcciones de correo electrónico, sitios web / blogs y otro comportamiento público de una persona sería relativamente fácil. Muchas personas mantienen nombres de usuario consistentes de un sitio a otro, y las imágenes y los enlaces de amigos facilitan la agregación. A partir de ahí, creo que es bastante fácil tener una idea de un subconjunto de lugares con los que la persona puede trabajar, comprar, visitar o interactuar de otra manera, dada la combinación de socialización, compras y marketing que está disponible en este momento.

Un amigo mío bastante recluido señaló recientemente que había sido "descubierto" en Internet. Mientras que el amigo, él mismo, no tenía una cuenta en la mayoría de los sitios sociales, sus amigos sí, y no evitaba que las imágenes de "este soy yo con X" se publicaran alrededor, por lo que una identidad sombra bastante precisa de mi amigo era Formado, sin su consentimiento o participación. Básicamente, fue capaz de investigarse a sí mismo basándose en lo que todos los demás mencionaban sobre él. Incluía cosas como libros que le gustaban, lugares en los que había estado y cosas en las que había trabajado.

En general, también pensé que sería bastante fácil intuir los patrones de una persona: cuándo se despiertan, cuándo funcionan, qué hacen normalmente cuando twittean / publican / etc. Y reúne suficiente información para hacer un ataque de phishing con lanza bastante impresionante u otra ingeniería social hábil.

Confianza

OMI - demasiado. Ciertamente, muchos servicios pueden comenzar como una relación de uso compartido bajo: la mayoría de los servicios de Net requieren un correo electrónico, y el correo electrónico puede requerir un número de teléfono. Pero de la forma en que se construyen los datos, los datos privados pueden crecer rápidamente.

El mayor desafío es que una vez que se comparten los datos, no se pueden compartir. Como mínimo, debe confiar en el servicio, en cualquier mecanismo de transmisión y en cualquier caso en el que el servicio confíe o dependa de una entidad externa.

    
respondido por el bethlakshmi 05.07.2013 - 19:59
fuente
3

La cantidad de información que dejamos cuando usamos Internet y las tecnologías que se originan en ella es bastante sorprendente para un usuario promedio. No creo que pudiera cubrir todo esto de manera efectiva, pero aquí hay algunos de los conocimientos que he reunido del trabajo sobre piratería ética.

Le Browser

Huella digital : Un navegador (como han mencionado otros) tiene una huella digital a través de la cual se puede recuperar una cantidad decente de datos: -

  • Kit de herramientas del navegador (a menudo el propio navegador) con una versión.
  • La información del SO del sistema host
  • Información sobre el tipo de retorno esperado, métodos de compresión compatibles, etc.
  • Y, por supuesto, la propiedad intelectual.

Observe dos de estas huellas dactilares a continuación: -

Firefox: (v22.0)

root@kali:~# nc -lvp 80 
listening on [any] 80 ... 
GET / HTTP/1.1 
Host: 192.168.1.9 
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:22.0) Gecko/20100101 Firefox/22.0 
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate DNT: 1
Connection: keep-alive

Google Chrome: (v27.0.1453.116 m)

root@kali:~# nc -lvp 80
listening on [any] 80 ...
GET / HTTP/1.1
Host: 192.168.1.9
Connection: keep-alive
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/27.0.1453.116 Safari/537.36
Accept-Encoding: gzip,deflate,sdch
Accept-Language: en-US,en;q=0.8

Cookies Las cookies de seguimiento son todas famosas para que las explique aquí. Encontré las dos referencias siguientes adecuadas para cubrir los conceptos básicos de la misma.  - enlace  - enlace

Seguimiento basado en script del lado del cliente Javascript, por ejemplo, se ejecuta en el lado del cliente, y si bien no puede abrir una puerta trasera / bin / sh en su sistema o acceder a archivos, puede solicitar páginas, etc. utilizando AJAX. Ya que está en su red local, puede acceder a los hosts de la intranet . Esto puede tener una serie de aplicaciones que un atacante puede explotar dependiendo de los escenarios exactos (encontrar qué enrutador usa, obtener claves de licencia, acceder a la información de identificación almacenada en la LAN). Si bien la referencia exacta para el mismo parece tener 404d, utilice lo siguiente como referencia de POC. enlace

Haz clic en Jacking Aunque se supone que el uso de dispositivos como su cámara, micrófono o seguimiento de ubicación geográfica incorporado requieren un permiso explícito del usuario, el secuestro de clics es uno de los vectores que un ataque puede explotar para evitar que tome esta medida de seguridad. Los usos documentados incluyen:

  
  • Engañar a los usuarios para que habiliten su cámara web y micrófono a través de Flash
  •   
  • Engañar a los usuarios para que hagan pública su información de perfil de redes sociales
  •   
  • Hacer que los usuarios sigan a alguien en Twitter
  •   
  • Compartir enlaces en Facebook
  •   

Seguridad ofensiva

Explotación de vulnerabilidades del lado del cliente Las vulnerabilidades del lado del cliente en los navegadores y / o los complementos del navegador y / o el software local permiten que un atacante remoto obtenga privilegios de acceso a nivel de navegador en la máquina víctima. A partir de entonces, se puede acceder directamente a todos los archivos, recursos, cookies globales permitidos. La escalada de privilegios también es posible obtener la raíz. Referencia: El IE Aurora vuln es un buen ejemplo de esto. enlace

Explotación del servidor Si el pirata informático quiebra un servidor que tiene autoridad para decir que use su cámara web, entonces la próxima vez que se encuentre su ID de usuario es posible acceder a sus recursos según los privilegios que usted le otorgó al servidor. Se sabe que las agencias gubernamentales y los ISP rastrean a los visitantes a los sitios bloqueados por ellos.

Hombre en el medio Los buenos ataques MITM pueden robar información confidencial de usuarios cuyo protocolo criptográfico utilizado es demasiado débil (sí, lo dije, si su kung fu no es bueno) o si está ausente. Esto puede suceder en una red local, un punto de enrutamiento, un nodo de salida de tor o un nodo de VPN que ha sido comprometido. Estoy bastante seguro de que Google podrá responder mejor a esto.

tl;dr:

Hay mucho que cubrir aquí, y estoy seguro de que me he perdido una gran parte de él, pero como se puede ver, definitivamente hay un rastro del jet que se puede rastrear si el seguimiento se implementó como precaución. medida.

    
respondido por el Rohan Durve 06.07.2013 - 19:32
fuente
2

Depende del contexto.

¿Esto es solo un Joe Schmoe al azar en internet? Si es así, probablemente usen el mismo nombre de usuario en más de un sitio, puede usar google o Spokeo para encontrar otros usos de ese nombre de usuario y, con suerte, algunos comentarios sociales. cuentas de medios.

¿Es esta una persona que sabe cómo ocultar su identidad en línea? Si es así, es probable que no encuentres nada en línea y es hora de empezar a analizar los motivos y cuestionar a las personas. Si esa persona no te conoce personalmente y hizo un buen trabajo al esconder su identidad en línea y no robaron ni rompieron ninguna de tus cosas, simplemente déjalo ir porque se ha ido y no vale la pena solo por la venganza por Internet.

¿Esta persona te robó? ¿Vandaliza tus sitios web o te daña de alguna manera? Si es así, busque a la persona que se beneficiaría más de lo que sucedió, comience a hacer preguntas e involucre a las autoridades.

¿Eres dueño del equipo atacado? Si observa los encabezados http y cualquier conexión hecha a su equipo por parte de esa persona, es posible que se hayan deslizado. Puede tener suerte y ver algo interesante que pueda identificar a esa persona o la máquina en la que están.

¡Buena suerte!

    
respondido por el Four_0h_Three 01.07.2013 - 19:51
fuente
2

Aquí hay una lista de cosas que se pueden usar para identificarlo y rastrearlo en diferentes sitios web, etc.

  • Sus nombres de usuario (no van a ser completamente diferentes de sitio web a sitio web).
  • Tu ubicación
  • Su navegador y la configuración y la versión del navegador (cualquier cosa relacionada con el navegador)
  • El idioma que habla (si visita foros chinos, por ejemplo, es fácil saber que usted es chino o puede hablarlo o tener algo relación con ella)
  • La imagen de tu perfil (no puede ser completamente diferente todo el tiempo)
  • Su correo electrónico
  • Cualquier cookie que tengas en tu computadora
  • La versión de tu sistema operativo

No incluí ip porque dijiste excepto ip.

    
respondido por el Quillion 05.07.2013 - 15:53
fuente
2

Me he dado cuenta de que nadie más ha mencionado este: Evercookie

    
respondido por el medivh 05.07.2013 - 16:03
fuente
1

Cuando navegas por Internet, se registra mucha información:

  • Su dirección IP
  • Tu ubicación
  • la versión de su navegador
  • su agente de usuario etc.

Por lo tanto, existe una posible manera de prevenir este tipo de seguimiento

  • Use cualquier vpn premium
respondido por el Jijo John 01.07.2013 - 19:52
fuente
1

Dada una dirección de correo electrónico conocida y quizás un inicio de sesión en un sitio web (manejador), puede encontrar cantidades significativas de información a través de búsquedas en el sitio web. Por ejemplo, las personas tienden a usar la misma ID de usuario repetidamente en Internet, y en una investigación reciente en la que participé, una ID de usuario conocida condujo a un canal de YouTube que incluía un video de una revisión de dispositivo móvil, donde las reflexiones del revisor y también se reveló su ubicación precisa en el momento durante el video. Lo que se puede determinar varía caso por caso.

    
respondido por el Nick 03.07.2013 - 15:37
fuente
1

Si bien estoy de acuerdo con el 99% de las respuestas publicadas aquí, me gustaría agregar dos palabras que aún no se han eliminado: Análisis del comportamiento .

Combine eso con la multitud de fragmentos de información que su navegador y su computadora pierden, y tiene una idea bastante buena de lo que usan las empresas e instituciones gubernamentales para rastrear a las personas (más allá del seguimiento de usuarios habitual que puede conocer). anunciantes y empresas de recogida de métricas). En la práctica, todo lo que uno necesita es el conjunto correcto de "desencadenadores" y estará recopilando metadatos que le permitirán restringir las cosas a individuos específicos.

    
respondido por el e-sushi 06.07.2013 - 19:57
fuente
0

Hay muchos factores para esto. La aleatoriedad solo es tan buena en el momento en que aún no se había diseñado Internet. Hoy, cada vez que una persona pone sus manos en el teclado para navegar por la red, se está "asociando" y adjuntando una parte de su identidad personal a la red. Por lo tanto, crea un vínculo entre su identidad física y el ámbito de la red y crea una "persona digital" identificable. Esta persona digital crea un enlace de información sin procesar que puede usarse para identificar su "identidad personal".

Si eres miembro de un grupo terrorista y dejaste caer una bomba en el territorio de los EE. UU., luego decidiste publicarlo en Facebook mediante el uso de múltiples conexiones VPN creyendo que puedes eliminar una serie de rastreos, entonces simplemente estás engañando. tú mismo.

La pregunta, por supuesto, de cuán fácil O qué difícil es hacer el proceso de identificación y verificación variará en tres (3) cosas diferentes.

  1. Los datos sin procesar presentados por sus actividades físicas y en línea .

    a. Las marcas de tiempo, nombres, direcciones, correos electrónicos, ID de usuario, contraseñas, género, compras en línea, transacciones bancarias, la promoción en la que se inscribió en el centro comercial, las palabras clave de búsqueda que utiliza e incluso los patrones de escritura se pueden usar para identificar la identidad de una persona.

  2. Los datos sin procesar presentados por la máquina y entidades externas .

    a. Marcas de tiempo, direcciones IP, información del navegador y del caché, historiales de chat, registros, archivos temporales, direcciones mac, firmas digitales, huellas dactilares de la máquina, ruta de la red, etc. El resultado de su dmesg contiene un identificador único de los seriales de hardware de su máquina, etc. >

  3. El nivel de habilidad, la motivación y las herramientas del atacante / persona / organización para identificarlo.

    a. Establecer un vínculo entre su identidad física y su identidad digital requiere habilidades por parte del atacante o la organización.  segundo. Las organizaciones pueden identificarlo y rastrearlo mediante la consolidación de los datos sin procesar presentados anteriormente y mediante el uso de análisis avanzados sin incluir sus conexiones.  do. El atacante malintencionado puede crear malware que puede ayudar en la consolidación y el análisis de datos.  re. Al combinar y vincular estos datos, patrones y comportamientos se obtendrá un resultado que puede coincidir con una persona.

Todo lo anterior es un componente de identificación.

La anonimidad solo se puede lograr mediante la aleatoriedad constante. El "anónimo" permanece anónimo porque actúa a través de una persona múltiple. Se mueve. Nunca reutiliza conexiones. Nunca permite patrones y comportamientos para el estudio.

    
respondido por el John Santos 06.07.2013 - 19:53
fuente

Lea otras preguntas en las etiquetas