"Huellas digitales" y error humano

7

Finge por un momento que estoy investigando un ataque. Encuentro errores en el método de ataque (errores cometidos por el humano que ataca mi red / computadora). Compilo una base de datos de estos "errores" tratándolos como una huella digital. Luego busco en sitios como security.stackexchange.com comparando los errores con las preguntas formuladas / respondidas. ¿Cuántos aspectos positivos sentiría que necesita antes de tener una fuerte ventaja sobre un sospechoso? Tenga en cuenta que puedo hacer referencia a otros sitios. ¿Cuántos sitios de referencias cruzadas se esperaría que usara antes de tener suficiente motivo para llamar sospechoso a alguien? Esta es una opinión, por lo que la pregunta podría estar cerrada. Sin embargo, esta es también una técnica viable aunque inexacta. También estoy considerando que muchos "ataques" son técnicas de libros de cocina. Al ser usado una y otra vez, la primera persona que descubrió la técnica cometió el error, y todos los demás simplemente la reproducen en algún nivel.

    
pregunta Everett 22.11.2010 - 08:47
fuente

2 respuestas

4

Esencialmente desea aplicar un análisis bayesiano a un corpus de trabajo, para indicar algo sobre la probabilidad de que crea que un ejemplar es un miembro del conjunto construido por su sospechoso. Ese análisis es bien conocido (y también hay un sitio de intercambio de estadísticas completo). Necesita un corpus tan grande de material sospechoso y no sospechoso como un filtro de spam decente.

    
respondido por el user185 22.11.2010 - 14:23
fuente
1

No creo que esta técnica pueda contener mucha agua, ya que es probable que el atacante simplemente haya copiado en su red. Incluso si sigue buscando más referencias, su "sospechoso" podría haber encontrado esos sitios también y haber copiado de ellos. Tenga en cuenta que esta puede ser la verdad, o simplemente su coartada, que no puede refutar.

    
respondido por el AviD 22.11.2010 - 09:00
fuente

Lea otras preguntas en las etiquetas