ハッカーの追跡と、ハッカーのプロファイルを作成するためにキーストロークのタイミングを含める方法についての研究論文を書いています。
Ttylogでキャプチャしたキーストロークのタイミングを、IPアドレス、攻撃のタイプ、使用されている1337ピーク、または個人/セッションを一意にする他の何かなど、セッションからの他のデータと組み合わせたいです。
使用する実際のデータを取得する必要があります。実世界の攻撃のデータをどこで入手できるか知っていますか?
キーストロークと各キーストロークに関連するタイミングを取得するのに最適なKippoを実行しています。
指紋の考え方は、第二次世界大戦の無線信号インテリジェンスと非常によく似ています。コードのスタイル、つまり反対側のワイヤレスオペレーターの「こぶし」を学習することを目的とした部門全体がかつてありました。これらのプロファイルを追跡し、無線の方向探知を使用することで、部隊や船舶の動き、スタッフの割り当てなどに関する驚くべき情報を入手しました。
特定のクラッカーがどのように動作するかのニュアンスを学んで、あなたは同じことをすることを考えています。入力のリズム、頻繁に繰り返される入力の間違いなどは、特定のクラッカーの「拳」を学習するために使用できます。これはいくつかの点で良いアイデアだと思いますが、追求するには十分ではないかもしれません。
私の提案は、いくつかの要因を制御できるこの小規模を試すことです。多くのボランティア(およびいくつかのスクリプト)に、ターミナルウィンドウでコマンドの設定スクリプトを追跡させ、タイピストを確実に判断できるアルゴリズムを記述できるかどうかを確認します。次に、パケットレイテンシとジッターを導入して、アルゴリズムが対応できるかどうかを確認し、それに取り組みます。それがうまくいったら、インターネットにアクセスして、それらが実際に動作するかどうかを確認できます。そうでなければ、信頼性についてはまったくわかりません。
honeypot を設定し、追加のロギングシステムを追加できます。これは結果を生成しますが、おそらくあなたが探している結果ではありません。現実の世界では、ほとんどの妥協はボットによるものなので、キーストロークは適用されません。