Como rastrear um hacker

5

Então, sou um grande fã dos filmes bregas dos anos 90 sobre hacking (leia Hackers ) . Eu tenho usado computadores toda a minha vida, o que me levou à universidade estudando Engenharia da Computação. Outro dia eu estava assistindo a um filme hacker familiar e o super-smart-adolescente-cara-que-funciona-para-o-FBI-e-foi-contratado-para-pegar-o-hacker pegou o hacker em seu sistema. Ele continuou a digitar alguns comandos e foi capaz de rastrear TODOS os saltos de computador que o bandido fez antes de fazer uma conexão com o computador hackeado.

Minha pergunta é simples: isso é possível? Eu sei que você pode traceroute pacotes e ver onde eles foram, mas o mesmo pode ser feito para conexões ativas para um computador? Como empresas de segurança e grandes organizações como o FBI "rastreiam" um hacker de volta ao seu destino. Assumindo, é claro, que ele está usando vários proxies em todo o mundo e talvez até mesmo a rede tor .

Além disso, como alguém poderia remover a possibilidade de rastreamento ou tornar muito difícil para os outros. A resposta óbvia seria percorrer tantos computadores quanto possível antes de chegar ao seu destino.

Para os moderadores: Eu não acredito que esta questão esteja fora do tópico. Estou perguntando sobre os procedimentos e usos atuais das tecnologias atuais.

    
por n0pe 08.07.2011 / 16:30

3 respostas

5

Por favor, dê uma olhada em esta pergunta no Security Stack Exchange para alguns discussão sobre por que esse tipo de rastreamento é muitas vezes impossível. Isso pode ser feito se os atacantes forem desleixados ou arrogantes, mas geralmente a maneira pela qual a maioria dos invasores é rastreada é seguindo o dinheiro - da mesma forma que sempre foi feito.

    
por 11.07.2011 / 10:46
4

Os melhores hackers têm passos, hábitos e processos que seguem cada um dos hacks que geralmente envolvem várias combinações de proxies, computadores comprometidos, diferenciais de tempo e países com políticas legais de laissez-faire relacionadas à segurança de tecnologia.

Ao empregar todas essas etapas em ordens diferentes e com desvios específicos planejados, eles podem enganar os investigadores, ofuscar seu caminho, criar múltiplos becos sem saída e, geralmente, dificultar o rastreamento deles com sucesso.

Os hackers mais bem-sucedidos têm paciência incrível e têm uma visão de longo prazo do ataque. Embora alguns ataques pareçam rápidos, a configuração por trás de um ataque bem-sucedido nunca é.

<rabbit trail>

Have you seen the Lockheed cyber security tv ad? I have no idea why they created such a hollywood-esque scenario for this 30-second spot that I assume is supposed to make them look like competent technology security people.

The only people it would impress are those who think hollywood offers accurate portrayals of technology and security.

</rabbit trail>

    
por 08.07.2011 / 17:10
0

Você pode ver facilmente todas as conexões ativas em seu computador, supondo que não esteja infectado. No linux, use "netstat -ta". No Windows, use o Process Hacker ou algum outro gerenciador de tarefas. Se o hacker estiver usando um proxy, você precisará de acesso ao proxy para visualizar suas conexões ativas. Isso geralmente não é possível, a menos que você tenha acesso a um proxy que o hacker esteja usando.

Se estiver interessado, leia isto: link seções 8-12. A primeira metade do relatório basicamente diz que é realmente difícil rastrear por causa de como a Internet funciona.

    
por 08.07.2011 / 18:35