Anonimato mientras "ataca" un objetivo [cerrado]

5

Estoy muy interesado en el tema de seguridad, pero a veces no entiendo cómo un pirata informático sería exitoso, como por ejemplo un grupo que recientemente reclamó obtuvieron datos del FBI .

Me pregunto, mientras se involucran en tal piratería, los registros del objetivo estarán contando todo lo que estás haciendo, especialmente comprometido contra el gobierno, que es muy rico en recursos para rastrear e ir contra cualquiera que ataque y obtenga datos de sus servidores. .. Mi mayor duda es sobre la perspectiva de redes.

Cómo se hace bien el anonimato. Probablemente sea lo más difícil de hacer, supongo que tendrías que pasar por alto los firewalls, IDS y muchas otras medidas de seguridad sin dejar un seguimiento de tu ubicación ...

Sé de IP spoofing, Tor, VPNs, ataques pasivos y máquinas Zombie, pero ¿hay alguna otra forma de ser invisible de una manera tan buena o es una combinación bien hecha de las opciones que mencioné?

¿Cómo podría alguien obtener la máxima "invisibilidad" en el contexto de la red? Lo siento por mi noobness: - /

    
pregunta Lost in the code 04.03.2016 - 17:09
fuente

1 respuesta

8

Esto es muy complicado. Puedes tener todo tipo de recetas para ocultar tu IP, pero todo depende de la voluntad y la capacidad de tu objetivo para perseguirte.

La historia de la caída del propietario de Silk Road (Ross William Ulbricht) es un excelente ejemplo de cosas que pueden salir mal al tratar de ocultarse.

La parte de "capacidad" es un punto clave: las autoridades locales para el objetivo de ataque deben tener la posibilidad legal de perseguir a un criminal. La versión de James Bond (o cualquier otro caso bien conocido en el que puedas pensar) es que pueden enviarte un montón de espías para atraparte pero no es probable que ocurra. Si el ataque proviene de un país no tan amigable, entonces el análisis forense proporcionará información y luego chocará contra una pared (la entrada a ese país).

    
respondido por el WoJ 04.03.2016 - 17:30
fuente

Lea otras preguntas en las etiquetas