web-dev-qa-db-ja.com

ターゲットを「攻撃」する際の匿名性

私はセキュリティトピックに非常に興味がありますが、たとえば、最近主張したグループのように、ハッカーがどのように成功するか理解できないことがあります 彼らはFBIからデータを取得しました

彼らがターゲットのログをこのようなハッキングに従事している間、あなたがしていることすべてを伝え、特に、サーバーから攻撃してデータを取得する人を追跡して対抗するためのリソースが非常に豊富な政府に反対していると思います...最大の疑問は、ネットワーキングの観点に関するものです。

匿名性がどのように正しく行われるか。それはおそらく私が行うのが最も難しいことだと思います、あなたはあなたの場所を追跡させずにファイアウォール、IDS、および他の束のセキュリティ対策をバイパスしなければならないでしょう...

IPスプーフィング、Tor、VPN、パッシブアタック、ゾンビマシンについて知っていますが、そのような良い方法で見えないようにする他の方法はありますか、それとも、私が述べたオプションをうまく組み合わせたものですか?

誰かがネットワーキングのコンテキストで最大の「不可視性」をどのようにして得ることができるでしょうか?私の初心者のために申し訳ありません:-/

5

これは非常に複雑です。あなたはあなたのIPを隠すためのあらゆる種類のレシピを持つことができますが、すべてはあなたの後に行くターゲットの意欲と能力に依存します。

シルクロードの所有者の没落の物語 (ロスウィリアムウルブリヒト)は、隠れようとするときに失敗する可能性があることの典型的な例です。

「容量」の部分が重要なポイントです。攻撃対象の地方当局は、犯罪者を追う法的可能性を持っている必要があります。ジェームズボンド(またはその他のよく知られているケース)のバージョンでは、スパイのコードを送ってあなたを捕まえることができますが、起こりそうにありません。攻撃がそれほど友好的ではない国からのものである場合、フォレンジック分析は情報を提供し、壁(その国への入り口)に当たります。

8
WoJ