web-dev-qa-db-ja.com

ハッカーを追跡する方法

だから、私はハッキングについての安っぽい90年代の映画の大ファンです( ハッカー を読んでください)。私はずっとコンピューターを使っていたので、大学でコンピューター工学を勉強するようになりました。先日、おなじみの安っぽいハッキング映画とsuper-smart-teenager-guy-who-works-for-the-FBI-and-was-hired-to-catch-を見ていました。 the-hackerは彼のシステムでハッカーを捕まえました。彼はいくつかのコマンドを入力し続け、ハッキングされたコンピューターに接続する前に悪者が行ったすべてのコンピューターホップを追跡することができました。

私の質問は簡単です:これは可能ですか?パケットをtracerouteしてどこにあるかを確認できることは知っていますが、コンピューターへのアクティブな接続についても同じことができますか?セキュリティ会社やFBIのような大物組織は、ハッカーを目的地まで「追跡」する方法を教えてください。もちろん、彼が世界中でいくつかのプロキシを使用していて、おそらくtorネットワークさえ使用していると仮定します。

さらに、トレースバックの可能性を排除したり、他の人にとってそれを非常に困難にしたりするにはどうすればよいでしょうか。明白な答えは、目的地に到着する前に、できるだけ多くのコンピューターをホッピングすることです。

モデレーターへ:この質問がトピックから外れているとは思わない。現在の技術の実際の手順と使用法について質問しています。

5
n0pe

この種のトレースがしばしば不可能である理由についての議論については、セキュリティスタックExchangeに関するこの質問をご覧ください。攻撃者がずさんなまたは自慢している場合にそれを行うことができますが、一般的にほとんどの攻撃者を追跡する方法は、お金を追跡することです-これまでと同じ方法です。

5
Rory Alsop

最高のハッカーには、プロキシ、侵害されたコンピューター、タイミングの違い、および技術セキュリティに関する自由放任主義の法的ポリシーを持つ国のさまざまな組み合わせを通常含む、すべてのハッキングに従う手順、習慣、プロセスがあります。

これらのすべてのステップを異なる順序で、計画された特定の逸脱で採用することにより、調査員を誤解させ、進路を曖昧にし、複数の行き止まりを作成し、一般にそれらをうまく追跡することを非常に困難にする可能性があります。

ほとんどの成功したハッカーは信じられないほどの忍耐力を持っており、彼らの攻撃を長い間見ています。一部の攻撃は速いように見えますが、成功した攻撃の背後にある設定は決して速くありません。

<rabbit trail>

ロッキードのサイバーセキュリティテレビ広告を見たことがありますか?なぜ彼らがこの30秒のスポットにハリウッド風のシナリオを作成したのか私にはわかりません。彼らは有能なテクノロジーセキュリティ担当者のように見えるはずです。

それが印象づけるのは、ハリウッドがテクノロジーとセキュリティの正確な描写を提供すると考える人々だけです。

</rabbit trail>

4
music2myear

コンピュータが感染していないことを前提として、コンピュータへのすべてのアクティブな接続を簡単に確認できます。 Linuxでは、「netstat-ta」を使用します。 Windowsでは、ProcessHackerまたはその他のタスクマネージャーを使用します。ハッカーがプロキシを使用している場合、アクティブな接続を表示するにはプロキシにアクセスする必要があります。ハッカーが使用しているプロキシにアクセスできない限り、これは通常は不可能です。

興味のある方は、こちらをお読みください: http://www.cert.org/archive/pdf/02sr009.pdf セクション8-12。レポートの前半では、基本的にインターネットの仕組みが原因で追跡が非常に難しいと述べています。

0
goweon