web-dev-qa-db-ja.com

IPアドレスに加えて、他にどのように識別できますか?

OP:オンラインで誰かを識別しようとしているアクターが、IPアドレスを使用する以外に、このタスクをどのように実行できるか知りたいです。彼らはどのような方法を採用しますか?彼らはターゲットについてどのような知識を持っている必要がありますか?どのテクノロジーにアクセスする必要がありますか?

編集: IDをドメインに分割して、各ドメインについて説明しましょう。まず、クライアントのコンピューター。攻撃者はどのようにして自分のコンピュータからクライアントを特定できますか? I.E.彼らが残したデジタル指紋は何ですか? (私は攻撃者がコンピューターに物理的にアクセスできないと想定しています。特定のコンピューターのどのデジタルフォレンジックが通常のインターネット使用からWebに公開されているかを推測しています)

第二に、クライアントのサイバーペルソナ(すべての電子メール、ソーシャルメディア、およびそのようなアカウントが集約されたもの)。攻撃者がWebを無秩序に拡大できるとすると、ペルソナの断片を効果的に特定の個人を識別するために使用できるパッケージ全体にまとめることができます。

最後に、Webを信頼します。クライアントは、GoogleやFacebookなどの一般的に使用されるサービスへのアクセスを信頼する必要がありますか。安全な情報を信頼できない第三者に漏らす可能性がある攻撃のポイントは何ですか。

私は写真を含めました: enter image description here

Edit2:さらに洗練された後、コンピュータユーザーに接続されたチェーンに到達しました:Real Life Persona and Geography >>> Digital Fingerprint >>> User's Cyber​​ Persona。攻撃者は、デジタルペルソナにリンクし、そこからRLPGにリンクするサイバーペルソナを集約することによって、最初に逆方向に動作するエンティティとして定義されます。

次に、最も深い質問は、ユーザーのサイバーペルソナを再構築するために攻撃者が所有する必要があるアクセス、ツール、およびテクニックに最初に分類できます。次に、そのサイバーペルソナをユーザーのデジタル指紋にどのように関連付けることができますか。そして最後に、両方の情報セットがRLPGプロファイルを確実に識別するにはどうすればよいでしょうか。

12

Webブラウジングの場合、ソフトウェア構成は通常、閲覧中に追跡できるかなりユニークなフィンガープリントを提供します。 Panoptclickプロジェクト を確認してください。

また、さまざまなサイトに投稿するすべての情報には、あなたに関する情報が含まれます。たとえば、個人情報を提供していなくても、投稿の時間から、どのタイムゾーンにいるかがわかります。

18
buherator

テクノロジーは非常にシンプルで、システムとブラウザーはhttpリクエストで多くの興味深い情報を送信します。サーバーがしなければならないことは、それらの属性を取得してログに記録することだけです。これらのいくつかの組み合わせは、リクエストを関連付けるために使用できます。

ここが出発点です:

TCPスタック属性

ブラウザ機能

ブラウザのクッキー

Flash Cookie(ブラウザではなく、Flashプラグインによって管理されます)

ブラウザのバージョン

ブラウザのユーザーエージェント

[編集] HTML5対応のブラウザーは、位置情報も送信できます。これは、ユーザーが制御できるブラウザー設定です(ブラウザーのデフォルトを確認する必要があります)。 GPSを備えたデバイスは、その情報を取得してlat/lngを送り返すことができます: http://www.w3schools.com/html/html5_geolocation.asp

7
u2702

たとえ編集があっても、興味深いが潜在的に無限の質問。

興味深いことに、攻撃者の能力と知識は事実上無制限であると想定します。これらのブレーンストーミングのアイデアの多くは、たった1人の予算以上で一人を費やすことになります。

コンピューターのアイデンティティ

ここに漠然としたリストがあります:

  • ホストコンピュータの場所の識別子-IPアドレスは明白なものです。その下では、スヌーピングの内容と方法に応じて、物理的な位置をより正確に把握するためにルーティングがどのような経路をたどっているのかを確認できるほど低くなると思います。このアプローチを踏襲するには、おそらくインターネットプロバイダーの一部の領域をハッキングする必要があります。

  • MACアドレス-通常、ホストハードウェア(ネットワークインターフェイスカードなど)の側面を識別します-なりすましが可能です。

  • 特権通信のキー-他のエンドポイントをハッキングしないと簡単に収集できませんが、可能です。

  • 通信方法に基づいて、それをサポートするローカルネットワークのコンピューターに関する多くの情報を取得できます。通信の種類によって異なりますが、ほとんどのHTTP通信の一部である明らかなブラウザーの種類(たとえば、IEを実行している多くのUNIXシステムは表示されません...)から、より細かいニュアンスまで、すべてがそうです。私の経験では、Windowsマシンは特定のプロトコルをUNIXとは少し異なる方法で使用しています。

  • 送信のボリュームと速度は、コンピューターがネットに接続している方法の感覚を与えます。たとえば、ビデオストリーミングを見る場合、コンピューターがモデムでダイヤルインしていないことを確認できます。

ソーシャルメディアとアイデンティティ

場合によります。確かに、Facebook、Google +、LinkedInなどで「友達を見つける」ことができる同じ側面は、特定の人間のIDを集約するのに非常に優れた方法です。そこから収集できる情報の量と量は、特定の個人がネットをどのように使用しているかに大きく関係しています。

私は一般に、ID、電子メールアドレス、Webサイト/ブログ、および他の人の公共の行動のかなり正確なリストを生成するのに十分な情報を取得することは比較的簡単だと思っていました。多くの人々はサイト間で一貫したユーザー名を維持しており、写真と友達リンクにより集約が容易になります。この時点で利用できる社交、ショッピング、およびマーケティングの融合を考えると、そこから、人が働いたり、買い物をしたり、訪問したり、その他の方法で対話したりできる場所のサブセットのアイデアを得るのは非常に簡単だと思います。

私のかなり世捨て人の友人は最近彼がインターネットで「アウト」されたと指摘しました。友人自身はほとんどのソーシャルサイトにアカウントを持っていませんでしたが、彼の友人はそうでした。そして、「これはXの私です」の写真が投稿されるのを避けられなかったので、私の友人のかなり正確な影のアイデンティティは彼の同意や関与なしに形成された。彼は本質的に、他の誰もが彼について言及していたことに基づいて、自分自身を研究することができました。彼が好きな本、彼が行った場所、彼が取り組んだことなどが含まれていました。

私は一般的に、人のパターンを直感的に理解するのはかなり簡単だと思っていました。そして、十分な情報を収集すると、かなり素晴らしいスピアフィッシング攻撃やその他の巧妙なソーシャルエンジニアリングが行われます。

信頼

IMO-多すぎる。確かに、多くのサービスは低共有関係として開始できます。ほとんどのネットサービスは電子メールを必要とし、電子メールは電話番号を必要とする場合があります。しかし、データの構築方法、プライベートデータは急速に増大する可能性があります。

最大の課題は、いったんデータが共有されると、共有を解除できないことです。少なくとも、サービス、任意の送信メカニズム、およびサービスが外部エンティティを信頼する、または依存しているすべてのケースを信頼する必要があります。

5
bethlakshmi

インターネットとそれから生まれたテクノロジーを使用するときに私たちが残しておく情報の量は、平均的なユーザーにとって非常に驚くべきものです。すべてを効果的にカバーできるとは思いませんが、ここでは、倫理的ハッキングの仕事から得た知識の一部を紹介します。

Le Browser

Fingerprint:(他の人が述べたように)ブラウザには、適切な量のデータを回復できるフィンガープリントがあります:-

  • バージョン付きのブラウザツールキット(多くの場合、ブラウザ自体)。
  • ホストシステムのOS情報
  • 期待される戻り値の型、サポートされる圧縮方法などに関する情報。
  • そしてもちろんIP。

以下の2つの指紋を確認してください。

Firefox:(v22.0)

root @ kali:〜#nc -lvp 80 
 listen on [any] 80 ... 
 GET/HTTP/1.1 
 Host:192.168.1.9 
 User -エージェント:Mozilla/5.0(Windows NT 6.1; WOW64; rv:22.0)Gecko/20100101 Firefox/22.0 
受け入れ:text/html、application/xhtml + xml、application/xml; q = 0.9、*/*; q = 0.8 
 Accept-Language:en-US、en; q = 0.5 Accept-Encoding:gzip、deflate DNT:1 
 Connection:keep-alive 

Google Chrome:(v27.0.1453.116 m)

 root @ kali:〜#nc -lvp 80 
 listen on [any] 80 ... 
 GET/HTTP/1.1 
 Host:192.168.1.9 
接続:keep-alive 
受け入れ:text/html、application/xhtml + xml、application/xml; q = 0.9、*/*; q = 0.8 
ユーザーエージェント: Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.36(KHTML、like Gecko)Chrome/27.0.1453.116 Safari/537.36 
 Accept-Encoding:gzip、deflate、sdch 
 Accept-Language: en-US、en; q = 0.8 

CookiesトラッキングCookieは、ここで説明することで有名です。以下の2つの参考文献は、同じものの基本をカバーするのに適切であるとわかりました。 - http://www.prontomarketing.com/files/2012/07/WHITEPAPER-The-Myth-Of-Accurate-Conversion-Tracking-Using-Google-Analytics-Summary-Ver-1.pdf =- http://www.postaffiliatepro.com/features/tracking-methods/

クライアント側のスクリプトベースのトラッキングたとえば、JavaScriptはクライアント側で実行されますが、システムへの/ bin/shバックドアを開いたり、アクセスしたりすることはできませんファイル、AJAXを使用してページなどをリクエストできます。ローカルネットワーク上にあるため、イントラネットホストにアクセスできます。これには、攻撃者が正確なシナリオに応じて悪用する可能性のある多数のアプリケーションが存在する可能性があります(使用するルーターを見つけ、ライセンスキーを取得し、LANに保存されている識別情報にアクセスします)。正確なリファレンスは404のようですが、POCリファレンスとして次を使用してください。 http://code.google.com/p/jslanscanner/

クリックジャッキングカメラ、マイク、組み込みの地理的位置追跡などを使用するには、明示的なユーザー権限が必要ですが、クリックジャッキングはベクターの1つですこのセキュリティ対策を回避するために攻撃が悪用される可能性があります。文書化された用途は次のとおりです。

  • Flashを介してユーザーをだましてWebカメラとマイクを有効にする
  • ユーザーをだましてソーシャルネットワーキングプロファイル情報を公開する
  • ユーザーにTwitterで誰かをフォローさせる
  • Facebookでリンクを共有する

攻撃的なセキュリティ

クライアント側の脆弱性の悪用ブラウザおよび/またはブラウザプラグインおよび/またはローカルソフトウェアのクライアント側の脆弱性により、リモートの攻撃者は、ブラウザレベルのアクセス権限を取得できます。犠牲PC。その後、許可されたファイル、リソース、グローバルCookieに直接アクセスできます。ルートを取得するために、権限の昇格も可能です。参照:IE Aurora vulnはこの良い例です http://www.metasploit.com/modules/exploit/windows/browser/ms10_002_aurora

Server ExploitationハッカーがWebカメラの使用を言う権限を持つサーバーをクラックした場合、次にユーザーIDが検出されると、リソースにアクセスできますあなたがサーバーに与えた特権に従って。政府機関とISPは、それらによってブロックされたサイトへの訪問者を追跡することが知られています。

Man In the MiddleGood ol 'MITM攻撃は、利用されている暗号化プロトコルが弱すぎるユーザーから機密情報を盗む可能性があります(そうです、あなたのkung fuはダメです)またはそれがない場合。これは、侵害されたローカルネットワーク、ルーティングポイント、Tor出口ノード、またはVPNノードで発生する可能性があります。 Googleがこれにもっとよく答えられると確信しています。

tl; dr:

ここで説明することはたくさんあり、私はそれの大部分を逃したことは確かですが、ご覧のとおり、追跡が予防策として実装された場合、追跡可能なジェットコースが確実に残されています。

3
Rohan Durve

以下は、さまざまなウェブサイトなどであなたを識別して追跡するために使用できるもののリストです。

  • ユーザー名(ウェブサイトごとに完全に異なるわけではありません)。
  • あなたの場所
  • お使いのブラウザーと設定およびブラウザーのバージョン(ブラウザーに関連するもの)
  • あなたが話す言語(たとえば、中国のフォーラムにアクセスした場合、あなたが中国人である、またはそれを話すことができる、またはそれと何らかの関係があることが簡単にわかります)
  • プロフィール画像(常に完全に異なるわけではありません)
  • あなたのメール
  • コンピュータに保存されているCookie
  • お使いのOSバージョン

あなたはip以外で言ったので、私はipを含めませんでした。

2
Quillion

他の誰もこれについて言及していないことに気づきました: Evercookie

2
medivh

それはコンテキストに依存します。

これはインターネット上のランダムなジョーシュモーですか?複数のサイトで同じユーザー名を使用している可能性がある場合は、googleまたは Spokeo を使用して、そのユーザー名の他の用途と、できればいくつかのソーシャルメディアアカウントを見つけることができます。

これは自分のアイデンティティをオンラインで隠す方法を知っている人ですか?もしそうなら、あなたはおそらくオンラインで何も見つけられないでしょう、そして動機を見て、人々に質問をする時が来ました。その人があなたのことを個人的に知らず、オンラインで身元を隠したり、物を盗んだり壊したりしなかった場合、その人は手放すだけなので、インターネットの復讐だけでは価値がありません。

この人はあなたから盗んだのですか?あなたのウェブサイトを破壊したり、何らかの方法であなたに損害を与えますか?もしそうなら、何が起こったのかを最大限に活用できる人を探し、質問をし始め、法執行機関を巻き込みます。

攻撃された機器を所有していますか? httpヘッダーと、その人物から機器への接続を確認した場合、それらが滑っている可能性があります。あなたは幸運になって、その人または彼らが乗っているマシンを識別することができる何か面白いものを見るかもしれません。

幸運を!

2
Four_0h_Three

ここに投稿された回答の99%に同意する一方で、まだ削除されていない2つの単語Behavioral Analysisを追加したいと思います。

それを、ブラウザーとコンピューターがリークする多数の情報スニペットと組み合わせると、政府の企業や機関が個人を追跡するために何を使用しているかがかなりわかります(広告主やメトリックスから知っている通常のユーザー追跡を超えて) -収集会社)。実際には、必要なのは正しい「トリガー」のセットだけであり、特定の個人に物事を絞り込むことができるメタデータを収集します。

1
e-sushi

インターネットで何かを閲覧すると、多くの情報が記録されます。

  • あなたのIPアドレス
  • あなたの場所
  • お使いのブラウザのバージョン
  • ユーザーエージェントなど.

したがって、これらのタイプの追跡を防ぐために利用可能な方法があります

  • プレミアムVPNを使用する
1
Jijo John

既知の電子メールアドレスと、おそらくWebサイトのログイン(ハンドル)を指定すると、Webサイトの検索を通じて大量の情報が見つかる場合があります。たとえば、人々はインターネット全体で同じユーザーIDを繰り返し使用する傾向があり、私が関わった最近の調査では、既知のユーザーIDがモバイルデバイスのレビューのビデオを含むYouTubeチャンネルを導き、レビューアの反省がありました。当時の正確な位置もビデオで明らかにされました。決定できる内容は、ケースバイケースで異なります。

1
Nick

これには多くの要因があります。ランダム性は、インターネットがまだ設計されていない当時にのみ優れています。今日、人がキーボードを使ってネットサーフィンをするときはいつでも、「関連付け」を行い、自分の身元の一部をネットワークに接続しています。したがって、それはあなたの物理的アイデンティティとネットワーク領域との間にリンクを作成し、識別可能な「デジタルペルソナ」を作成します。このデジタルペルソナは、「個人のアイデンティティ」を識別するために使用できる生の情報のリンクを作成します。

あなたがテログループのメンバーであり、米国の土壌に爆弾を投下した場合、複数のVPN接続を使用してFacebookに投稿することを決定しました。トレースバックの配列を排除できると信じていれば、自分をだますだけです。

もちろんどれほど簡単かORどれだけ難しいかそれを行うのは識別と検証のプロセスの問題は3つで異なります(3)異なるもの。

  1. 生データオンラインおよび身体活動によって提示されます。

    a。タイムスタンプ、名前、住所、メール、ユーザーID、パスワード、性別、オンラインショッピング、銀行取引、モールでサインアップしたプロモーション、使用する検索キーワード、さらには入力パターンを使用して、個人のIDを識別することができます。

  2. 生データマシンによって提示された外部エンティティ

    a。タイムスタンプ、IPアドレス、ブラウザとキャッシュ情報、チャットの履歴、ログ、一時ファイル、MACアドレス、デジタル署名、マシンのフィンガープリント、ネットワークパスなど。dmesgの結果には、マシンのハードウェアシリアルの一意の識別子などが含まれます。

  3. あなたを特定するための攻撃者/人/組織のスキルレベル、動機およびツール

    a。物理IDとデジタルIDの間にリンクを確立するには、攻撃者または組織によるスキルが必要です。 b。組織は、上記の生データを統合し、接続を含まない高度な分析を使用することで、ユーザーを特定して追跡できます。 c。悪意のある攻撃者は、データの統合と分析に役立つマルウェアを作成できます。 d。これらのデータ、パターン、行動を組み合わせてリンクすると、人と一致する結果が得られます。

上記のすべては、識別のためのコンポーネントです。

匿名性は一定のランダム性によってのみ達成できます。「匿名」は複数のペルソナを通じて作用するため、匿名のままです。動く。接続を再利用することはありません。それは研究のためのパターンと行動を決して許可しません。

0
John Santos