¿Por qué el IRC es tan seguro / imposible de rastrear que los piratas informáticos y piratas lo utilizan para comunicarse?

10

¿Qué tiene de especial el IRC que los piratas informáticos lo utilizan para hacer reuniones en línea ignorando cualquier otra forma como mensajeros o redes sociales? Parece ser muy seguro que se use para enviar comandos a las computadoras víctimas en lugar de simplemente enviarlos directamente (llamado botnet, ¿no?)

    
pregunta Ulkoma 13.02.2016 - 09:09
fuente

3 respuestas

17

Además de los puntos de Rory ...

Internet Relay Chat es realmente increíblemente inseguro

No creo que el IRC sea de ninguna manera seguro por defecto. Casi todos los servidores utilizan la comunicación a través de texto plano. Su ISP puede husmear en los contenidos fácilmente. Todos sus mensajes, en general, no están encriptados. Tienes que instalar complementos para habilitar las comunicaciones encriptadas, si es que están bien hechas.

Incluso si el propio servidor cifró los mensajes / usa SSL, es un punto discutible: todos pueden conectarse y leer lo que está diciendo a menos que lo haya cifrado en su extremo. Los administradores de IRC también pueden leer sus mensajes privados.

La gran mayoría de los servidores que he visitado también exponen su dirección IP a todos a menos que esté detrás de un proxy o VPN, por lo que no existe un anonimato real. Incluso los que oculten parcialmente tu IP mostrarán parte de tu ubicación. Por ejemplo: Random432342.hsd1.ca.comcast.net . Mientras que otros servidores bloquearán todo, todos los IRCops / admins saben la verdadera IP desde la que se está conectando. ¿Qué les impide a ellos cooperar con la policía?

Su cliente IRC también podría ser vulnerable a ataques de desbordamiento de búfer / vulnerabilidades de formato de cadenas / etc. O tal vez simplemente haga clic en un enlace de descarga por unidad ...

¿Existe el verdadero anonimato en el IRC?

Algunas personas tienen una definición de anonimato diferente a la mía. La definición de Rory es correcta en el contexto de ser anónima para la mayoría de las personas , pero esa no es la definición a la que estoy suscrito. Para mí, el anonimato es ser anónimo para todos , sin importar qué.

¿Cómo crees que la gente sigue siendo arrestada a pesar de que están "detrás de 7 proxies" ? Si está detrás de un proxy / vpn, aún se está comunicando con el servidor IRC. Su proxy / VPN está conectado a ese servidor IRC, y usted está conectado a ese servidor proxy / vpn en un momento específico .

Una vez que envíe un mensaje de texto, ya sea que esté cifrado o no, lo que realmente deben hacer todas las fuerzas de seguridad es alinear las marcas de tiempo, incluso si están cifradas. Retraso de retraso? Sí, eso es muy fácil de explicar. Pronto, surgirá un patrón muy claro , y toda su cadena de proxy / VPN se desentrañará rápidamente de la fuente.

¿Cómo pueden hacer eso? XKeyscore , Prisma .

En este momento, el verdadero anonimato no existe realmente en IRC.

¡Pero Mark Buffalo, nunca he sido atrapado!

O no se preocupan por ti porque eres un pequeño alevín que no importa, o están construyendo un caso lentamente para ponerte en máximo cargos. O simplemente estás fuera de su jurisdicción, pero aún están listos para saltar.

¿Quizás esta "seguridad" es en realidad un problema de jurisdicción?

Creo que parte de la confusión aquí es la jurisdicción. La jurisdicción puede ofrecer una seguridad tremenda si hay una negativa a cooperar. Esta es la razón por la cual muchos criminales todavía pueden estar alrededor después de "ser atrapados".

Si se encuentra en otro país que se niega a cooperar con la policía de otro país, podría estar a salvo de un proceso judicial, pero probablemente seguirá siendo acusado de cargos . Entonces, siempre y cuando no ingreses a ese país ...

    
respondido por el Mark Buffalo 14.02.2016 - 03:01
fuente
11

El anonimato es el principal:

  • puede usar servidores IRC en cualquier lugar, o configurar los suyos propios, en lugar de estar atado a mensajeros centralizados
  • no necesita ningún dato personal vinculado a su cuenta de IRC, por lo que es prácticamente imposible rastrearlo
  • Cada vez que envía comandos directamente, se puede descubrir mucho más directamente, mientras que una botnet que usa IRC es casi imposible de rastrear

Y por su facilidad de uso, está completamente basado en texto, por lo que los comandos se pueden enviar y recibir fácilmente.

Además, ha existido durante más tiempo que la mayoría de las otras herramientas de mensajería, por lo que se entiende bien, hay clientes gratuitos para cada plataforma y hay millones de instancias de IRC en Internet.

    
respondido por el Rory Alsop 13.02.2016 - 10:59
fuente
8

Rory hizo un buen trabajo respondiendo a la parte de IRC, pero para responder a la segunda parte acerca de las botnets, no es que IRC sea o no sea seguro.

¿Qué es una botnet?

Una red de bots es una colección de dispositivos, generalmente computadoras (pero también pueden ser teléfonos celulares y casi cualquier otro dispositivo conectado a Internet, como un refrigerador), que están conectados a un servidor C & C para recibir comandos. Las botnets realmente se pueden usar para bien, pero lo que hace que las noticias sean, por supuesto, es que las botnets no se usan para bien.

C & C?

C & C, a veces visto como CnC, CNC o CC, es Comando y Control. Como mencionó Rory, el IRC ha existido durante mucho tiempo, está basado en texto, por lo que es fácil escribirle a los clientes y es fácil de configurar. Los servicios de C & C existen en Twitter, GitHub, SMS y otras tecnologías. IRC es un servicio debido a su simplicidad. También permite controlar una enorme cantidad de bots con relativa facilidad.

Entonces, ¿qué pasa con los comandos?

Los comandos son ejecutados por los bots en nombre del propietario del bot. Al usar el servicio C & C, el propietario envía comandos a uno o más bots a la vez. Estos comandos pueden ser enviar correo no deseado, ataques de denegación de servicio, actualizar el cliente, buscar nuevos dispositivos para infectar y más.

    
respondido por el h4ckNinja 14.02.2016 - 01:54
fuente

Lea otras preguntas en las etiquetas