題:
為什麼很難捕獲“匿名”或“ Lulzsec”(組)?
claws
2011-02-22 00:45:28 UTC
view on stackexchange narkive permalink

我不是安全識字者,如果是,我可能不會問這個問題。作為一名常規的科技新聞追隨者,我對匿名(黑客組織)憤怒感到非常驚訝,但是作為一個批判性的思想家,我無法控制自己的好奇心找出他們到底是怎麼做到的?坦率地說,這群人真的嚇到我了。

我不明白的一件事是他們還沒有被抓到。即使他們欺騙或通過代理,他們的IP地址也應該是可追踪的。

  • 他們欺騙的服務器應該已經在日誌中記錄了這些傢伙的IP。如果政府。問公司(擁有服務器)不提供日誌嗎?
  • 即使這是這些人擁有的私人服務器,IANA(或組織的所有人)也沒有地址(購買了&的人註冊該服務器的人)的&信用卡詳細信息嗎?
  • 即使他們沒有,ISP也無法追溯到這些數據包的來源嗎?

我知道,是否如我所說的那麼簡單,政府本來會抓到他們的。那麼他們到底有多能逃脫呢?

PS:如果您覺得有什麼可以啟發我的資源,我將很高興閱讀它們。

[更新-當提及 Lulzsec組,因此已在其中添加了指向Wikipedia頁面的快速鏈接]

不能捕獲“匿名者”,因為名稱合適-它不是一群人,基本上是志同道合的人聚在一起,沒有任何真正的命令結構來建立自己的信念。您可以捕獲單個成員(而且他們有),但由於*沒有*組,您無法捕獲它。
根據定義,@Phoshi是一個組。只是一個沒有組織的團體。
@Steve;好吧,是的,在任何時候都有一個“匿名者”,但是人們自由地加入和離開而沒有任何記錄,而且根據定義,所有“調查”都是反動的,發起攻擊的單一群體已經不復存在。您可以並且已經逮捕了個人,但是您無法抓住永遠保持一致的群體。
@Phoshi Anonymous是具有組織層次結構的組。他們使用許多想在現場表演的白痴和小傢伙,但他們確實有領導者和權力結構。他們可以並且已經被抓住,並且最近由忍者擁有,搜索擁有和公開的忍者黑客小隊(12月發行)以獲取更多信息。
“這群人真的嚇到我了。” –冒著政治危險……但此刻應該真正使“匿名者”的敵人感到恐懼。 Anon基本上是一堆朋克。但是其他……他們是真正的布豪。如果Anon尚未入侵HBGary電子郵件,那麼……哇!格里森(Grisham),盧德魯姆(Ludlum)和克蘭西(Clancy)……相比之下,他們什麼都不是。
另請參閱[戰爭中的駭客:Web忍者,匿名者,LulzSec-Computerworld博客](http://blogs.computerworld.com/18501/hackers_at_war_web_ninjas_anonymous_lulzsec)
還有一個:[臭名昭著的黑客組織LulzSec剛剛宣布完成了](http://www.businessinsider.com/lulzsec-finished-2011-6)
@mrnap匿名不是具有組織層次結構的組。它由人組成,這些人可以自由地做他們想做的事。如果成員想下訂單,他們可以自由地這樣做,但是沒有人有義務聽這些訂單。同樣,有些人可能是屈從的,但僅是因為他們選擇了。當人們查看所有內鬥時,幾乎沒有組織的事實非常明顯。匿名不比您普通的高中午餐室更井井有條。
另外,可能還會有另一個論點,那就是,如果知名成員不喜歡您,他們可能會將您踢出IRC服務器,並這樣做,“將您從匿名者中刪除”或其他類似的事情,但這很簡單問題是它是他們的IRC服務器,您可以自由聲明自己是“匿名”用戶,自己可以做任何事情。您可以戴著Fawkes面具,在繁忙的十字路口中間亂扔垃圾,儘管知名成員可能不喜歡它,但他們無權宣稱您不是“匿名者”。它更多是一個標籤或狀態,而不是一個組。
ArsTechnica有幾篇很好的文章之一。大多數大件案件都涉及反光衣提供信息.http://arstechnica.com/business/news/2012/03/turncoat-hackers-a-history-of-snitching-in-high-tech-dragnets.arshttp:/ /arstechnica.com/tech-policy/news/2012/03/stakeout-how-the-fbi-trackedand-busted-a-Chicago-anon.ars
我知道這是一個舊線程,但我認為我要扔2便士。匿名成員被捕的主要原因之一是代表他們感到自滿或滑倒。通過Tor追踪人員非常困難,特別是如果他們正在通過受感染的計算機進行大量骯髒的工作時。快速搜索最近破產的Anonymous Sabu。他從自己的家庭IP在Twitter上發布了一些內容,因為他意外關閉了Tor。聯邦調查局得到了原木,他被抓住了。安全是很難打破的,人們卻不是。
-1
Ars Technica剛剛發表了一篇文章:“ [FBI如何調查匿名者的黑客行為](http://arstechnica.com/tech-policy/news/2011/08/exclusive-how-the-fbi-investigates-the-activities-of-anonymous.ars?utm_source = feedburner&utm_medium = feed&utm_campaign = Feed:%20arstechnica / index%20%28Ars%20Technica%20-%20Featured%20Content%29&utm_content = Google%20Reader)”。它包含一些有關他們如何跟踪成員以及為什麼困難的信息。
十二 答案:
atdre
2011-06-16 01:20:57 UTC
view on stackexchange narkive permalink

我的回答戳了最初的問題。

中央情報局和國防部發現了烏薩馬·本·拉登。

典型手段包括OSINT,TECHINT和HUMINT。可以對Tor進行取證。安全刪除工具(例如sdelete,BCWipe和DBAN)並不完美。 GPG和Truecrypt等加密工具並不完美。

在線通信也許是烏薩馬·本·拉登(Osama bin Laden)的最大優勢(他的快遞員使用USB閃存驅動器上的電子郵件前往了遙遠的網吧)和Anonymous / LulzSec最大的弱點。他們通常使用未加密的IRC。您認為他們至少會使用通過Tor的OTR,以及到IM通信服務器的SSL代理,而不是通過出口節點的明文流量。

它們在Havij和sqlmap肯定會適得其反。也許Python VM中存在一個客戶端漏洞。 Havij中可能存在客戶端緩衝區溢出。

由於這些團體的政治性質,將存在內部問題。

我最近看到一些消息,說四分之一的黑客是FBI的線人。

“捉住”任何人並不困難。這些論壇上的另一個人建議我觀看Defcon演示文稿中的視頻,演示者使用Maltego中的高級轉換功能跟踪尼日利亞的騙子。 Maltego和i2 Group Analyst的Notebook的OSINT功能相當有限。一點提示;一個OPSEC的小錯誤-並發生了逆轉:現在正在獵捕獵人。

我喜歡這個答案,並會在2小時內將其投票(很抱歉達到了當天的投票上限:-)-這很不錯。西班牙和土耳其執法部門逮捕了他們所說的匿名人士。但是,由於成員不一定認識任何其他成員,因此不太可能導致所有成員被捕獲。尤其是因為成員可以隨意加入-沒有這樣的“成員資格”,因此只要人們聲稱自己可以加入,該小組就可以繼續。
@Rory:任何具有足夠胭脂劑/資產的團體將不再是可以維持自己官方目標的團體,無論成員如何加入。尤其是當成員通過受信任的介紹者模型不認識其他成員時。沒有成員的註冊,認證和證明-那麼誰能說他們是事業,告密者或其他原因的支持者或反對者呢?
奇怪的是合適的用戶圖片。
Truecrypt,如果使用正確,是不是很完美?隱藏卷呢? http://www.truecrypt.org/docs/?s=hidden-volume
這個答案有些誤導。諸如TrueCrypt,DBAN等的工具。從理論上講可能並不完美,但是它們足夠完美,可以100%地結束所有調查。根據我們所掌握的信息,除了精心控制和有限的學術背景之外,沒有人會利用這兩種產品之一的缺陷。人們以與攻擊者剝削受害者相同的方式被捕。
@atdre如果您仍然知道在哪裡找到該視頻,是否可以鏈接到該視頻?我將非常有興趣觀看它!
@ Kevin:可以肯定是這一個-https://www.youtube.com/watch?v=EUhD0oFZAY8-但如果沒有的話我會跟進
Rory Alsop
2011-02-22 01:25:07 UTC
view on stackexchange narkive permalink

根據一些執法和取證經驗,我可以說最大的問題之一就是ISP確實不想跟踪用戶。一旦他們超出一定的管理水平,他們就會失去“共同承運人”的地位,並對客戶的許多可能行為承擔責任。

此外,許多國家/地區不希望將信息傳遞給另一個國家/地區。國家-尤其是可能反對西方文化或西方乾擾的國家。

在互聯網上隱藏幾乎所有內容非常容易。

關於您的三點:

  • 服務器應具有IP地址-否-這很容易欺騙或擦除
  • 私有服務器-不太可能,儘管可能-但是不會使用他們的信用卡
  • ISP的踪跡-不會發生-它不會對ISP產生負面影響,而且太困難了

更新,它畢竟可能會發生- http://blogs.forbes.com/andygreenberg/2011/03/18/ex-anonymous-hackers-plan- to-out-groups-members /

由體面的安全專家設置的任何服務器都會不斷地將其日誌鏡像到另一台或多台服務器,這使得攻擊者很難清除它們。再說一次,任何優秀的攻擊者都不會使用自己的IP攻擊盒子。
Steve
2011-02-22 01:09:24 UTC
view on stackexchange narkive permalink

這種攻擊最重要的方面之一就是掩蓋您的足跡。有許多不同的方法可以執行此操作,這取決於技術。要解決您的特定問題:

當他們進行DDoS攻擊時:如果洪水來自他們自己的計算機,那麼跟踪它們將非常容易。問題在於他們沒有使用自己的機器。他們要么是a)未經許可控制他人,要么b)促使某人代表他們這樣做。後者就是Wikileaks攻擊所發生的情況。人們簽署了此協議。

當服務器位於通常不響應日誌請求的國家/地區時,事情開始變得雜亂無章。如果被攻擊的公司在美國,如果可以證明攻擊源於美國,則很容易獲得法院命令。如果這是美國的目標,但攻擊源於俄羅斯或中國,該怎麼辦?購買記錄也是如此。

害怕的是……那裡有很多這樣的團體。其中大多數是(我不想說無害,但...)無害。在這種特殊情況下,有人戳了熊,熊生氣了。

編輯:不是我寬恕了他們的行為,等等等等。

+1關於外國機器的好點,以及我忽略的DDoS殭屍網絡。
Eli
2011-02-22 09:00:27 UTC
view on stackexchange narkive permalink

除了已經給出的答案之外,很難捕捉匿名的另一個原因是,匿名可以是任何人。我的意思是兩種。首先,黑客可以使用惡意軟件,間諜軟件和機器人的組合來訪問和使用/遍歷世界各地的其他計算機。因此,從理論上講,使任何計算機都可以運行匿名。其次,與 anonymous 這個名字一樣,任何地方,任何地方的任何黑客,無論使用任何方法或樣式,使用任何隨機活動模式,都可以對其進行攻擊並自稱為 anonymous 。因此,對於政府/主管部門而言,按模式,樣式或簽名跟踪活動非常困難,因為由於攻擊的性質各異,它總是在變化,因為正如我之前所說,它實際上可能來自任何人。 / p>

基本上,

匿名不是一個人... 匿名不是一個人...

匿名無處不在... 匿名可能是所有人,也可能沒有人...

不幸的是,這是自然,獨特,和名字的天才。

Purge
2011-02-22 01:08:14 UTC
view on stackexchange narkive permalink

黑客可以通過多種方式來掩蓋自己的足跡。

這是一個非常籠統的示例:

黑客可以破壞第三方計算機並利用它來完成代表黑客進行攻擊。由於系統受到威脅,黑客可以刪除/修改日誌。黑客還可以piggy帶計算機,例如,從計算機A登錄到計算機B,從計算機A登錄到計算機B,從計算機B登錄到計算機C,從計算機C攻擊計算機D,然後清除計算機C,B和A的日誌。

這甚至都沒有考慮被黑客入侵的互聯網帳戶(因此,即使追溯到他們指向的是其他人),打開代理等,也是如此。

>

我知道上面的內容並非完美無缺,但就像我說的那樣,這只是一個非常非常普通的示例。有很多方法可以掩蓋您的足跡。

那是什麼使您確定某些3個字母的代理機構不知道它們中的許多是誰,但是卻不做任何改變,所以這些人可以帶他們去找別人?

我確定別人會為誰能做更徹底的解釋而感到高興,但是我認為要學習的最終課程是,減少自己對特定黑客和黑客團體的關注。 ,以及具有自己的安全性的其他功能。他們最近的聲名claim起是由TRIVIAL修復的一個SQL Injection漏洞(這不是新事物,沒有得到很好的記錄和理解),這對於被黑的未具名的“安全公司”來說是巨大的聲譽。

mrnap
2011-02-23 23:11:00 UTC
view on stackexchange narkive permalink

好吧,我回復了上面一些信息不正確的帖子,但我認為我應該發表自己的回復以更好地解釋。

匿名基本上由兩個子組組成:

  • Skiddies(腳本小子)和新手,他們只有最基本的安全知識,只是坐在他們的IRC中,基本上是攻擊的典範。這些人是聯邦調查局正在敲門的人。

  • 匿名核心領導層,一個擁有一些黑客知識的組織,擁有hbgary,但最近又被忍者黑客小隊擁有。除非您是安全專家,否則將無法跟踪此子組。

  • ol>

    他們如何隱藏自己的足跡?

    就像前面提到的答复者一樣,

    1. 通過代理服務器(例如Tor)
    2. (通過偽裝框並從這些框發起攻擊)(基本上是偽裝為該人的IP),或
    3. 使用在國外的VPN ,並且不保留任何日誌。使用VPN,您的所有流量都將通過該中繼進行中繼,因此無論連接到哪裡,它都只能將IP addy追溯到VPN本身,而​​不能再追溯(除非VPN保留日誌,在這種情況下您無論如何都不應該使用它)。
    4. ol>

      希望這有助於澄清一點。

    匿名者沒有*核心領導*。
    @Sparkie我自己沒有參與過“匿名”研究,也沒有對這種情況的當前投資。但是,2010年12月12日發布的http://pastebin.com/LPHBuQys(自有和公開的問題2)似乎暗示它們確實存在。您是否擁有比這更可靠的信息,或者只是在進行宣傳? :)
    只是要清楚。可能存在具有自稱為匿名並聲稱代表匿名發言的層次結構的組,甚至可能是匿名的-但匿名不是該組。匿名者是任何人-您,我,您旁邊的人。除了匿名外,沒有其他先決條件。您不需要邀請即可匿名創建自己的網站,也不需要其他匿名人員加入您的事業。閱讀以利的答案。
    啊。我明白您在說什麼,理論上我同意。但是,OP專門討論了“匿名組織”黑客組織以及“該組織真正使我感到恐懼”的組織,這是這些漏洞背後的核心領導小組(也請參見th3j35t3r的博客),因此,我們要討論匿名含義背後的理論在這種情況下非常無關緊要。
    這不是無關緊要的。您談論的“黑客團體”只是一個團體,還有其他類似的團體。您可以是自己的黑客匿名組。關鍵是,如果有人設法滲透並撤下該小組,那麼他們就不會撤下匿名組織。另一個匿名組將替換它。這就是為什麼不可能取消匿名的原因。您只能刪除一小部分,並且由於沒有最終的層次結構,因此您無法拆除“結構”-沒有任何結構。
    @Sparkie的一小部分將是核心領導。黑客現場並沒有大量知識淵博,有組織的團體自稱為“匿名者”。是的,任何人都可以做到,但是在這種情況下(請參閱鏈接的維基百科文章),它基本上是一個專注的小組。同樣,請閱讀th3j35t3rs博客以獲取有關我在說什麼的更多信息。知識淵博的“匿名”團體用這種口頭禪提及自己,並非一夜之間就崛起。從理論上講,您是對的,在實現上,在這種情況下,情況完全不同。
    @mmap-如果您可以提供th3j35t3r的特定文章來為該觀點提供證據,這將很有幫助。我要指出的是,即使當前只有一個使用“匿名”名稱的“核心小組”,顯然還有許多其他人也使用該術語,而當有人使用該術語時,通常通常很難判斷是否他們是知識淵博的人,或者是核心小組的成員,並且隨時可能改變。與使用“匿名”一詞的人相比,儘管選擇了這個問題的新名稱,這似乎比選擇“ lulzsec”等更可區分的名字的人更容易。
    我親自觀察了其中一台IRC服務器上Anonymous的操作,在這裡我必須同意Sparkie。那裡的很多人甚至沒有腳本小子-他們是技術知識或技能為零的無聊少年。當一位知道自己的東西的成員開始交談時,其餘成員立即意識到他們“知道”並傾聽。聽起來像他們知道他們在說什麼的任何人都可以領導該群。可能很少有人進行宣傳,但是領導和控制確實是臨時的。
    tylerl
    2011-12-15 14:11:50 UTC
    view on stackexchange narkive permalink

    關於DDoS的事情是您使用別人的IP,而不是您自己的IP。在Internet上變得不可追踪相對簡單-只需通過不保留流量日誌的主機路由流量即可。作為經常要追踪這些人的人,我可以告訴您這是一場不可能的噩夢。這是我經常看到的模式:

    1. 在某些網絡軟件包(例如joomla擴展名)中選擇一個相對較新的漏洞。
    2. 使用google來找到適當的易受攻擊的目標
    3. 從無法跟踪到您的某個位置(例如咖啡店),執行攻擊以控制易受攻擊的服務器,但不要做任何其他會引起您注意的事情。 (加分點,解決漏洞,使沒人在您身後)。刪除所有可能追溯到您的假定位置的日誌。
    4. 重複以上操作,通過以前受到威脅的服務器中繼流量。再次重複幾次,直到您從將作為代理的計算機上刪除了多個步驟。理想情況下,這些服務器應位於中國,印度,巴西,墨西哥等國家,那裡的數據中心技術往往對調查不配合,並應全部位於不同的國家以建立管轄權和
    5. ol>

      恭喜,您現在在Internet上是匿名的。有點像Tor,只是沒有一個節點知道他們正在參與。通常,這些攻擊者在沒有保留任何日誌或記錄的服務器上設置並使用後門(因為該後門可能不存在)。一旦攻擊者斷開連接,該鏈接將變得永久不可追踪。

      一跳會大大降低您被檢測到的機會。兩跳使檢測幾乎不可能。三跳,甚至都不值得付出努力。

    labmice
    2011-02-22 14:48:36 UTC
    view on stackexchange narkive permalink

    也許您應該閱讀此PDF。他們不是那麼匿名。用於DDOS的LOIC工具會洩漏使用它的人的原始IP。您可以使用同一工具的瀏覽器(JavaScript)版本,也許躲在Tor後面。

    HBGary Federal在該PDF中公開了它們的名稱和地址。這就是為什麼他們攻擊他的網站,發送電子郵件,擦除他的iPad,接管他的Twitter等...的原因。在Twitter上搜索#hbgary主題標籤以獲取更多信息。

    實際上,您是不對的,HBGary只是個渴望電力的白痴。閱讀此:http://www.wired.com/threatlevel/2011/02/spy/
    您還應該指出,HBGary調查中的“公開”名稱和PDF從未得到確認。
    祝您好運,將IP地址鏈接到RL人員並留在法庭上...利用配備WiFi的筆記本電腦匿名連接互聯網非常容易...
    bengtb
    2012-01-03 20:06:53 UTC
    view on stackexchange narkive permalink

    幾個帖子討論了尋找這些團體背後人員的技術難題。當使用許多機器來建立匿名感時,回溯他們的活動絕非易事。

    另一個非常重要的方面是,警察,全球情報界和不同縣的立法並非如此真正能夠處理這些情況。因此,如果您在一個國家/地區找到一台服務器,該服務器曾被用來跳到另一國家/地區的服務器,則花費很長時間才能通過適當的渠道來獲取當地警察的控制權。即使您這樣做,諸如日誌之類的信息也不會始終保留較長的時間。

    非法在Internet上跳轉很容易,但是以合法方式在Internet上跳轉要慢得多。嘗試查找這些組時,這是一個非常禁止的因素。

    mvario
    2011-06-15 23:30:17 UTC
    view on stackexchange narkive permalink

    這是一篇文章,僅問(並回答)本月發布的《科學美國人》網站上的那個問題。這個問題的簡短答案是欺騙源地址和使用代理。

    歡迎光臨本站!您不僅可以發布鏈接,還可以添加一些摘要甚至引號(如果源站點允許複製內容)。請參閱[FAQ],以及[answer] ...
    Camilo Martin
    2012-03-20 21:35:41 UTC
    view on stackexchange narkive permalink

    還沒有提到一件事:人為因素。

    這些小組沒有這樣的等級制度,而是圍繞著一套想法形成的。在大多數情況下,唯一的共同點是“政府錯了,我們必須通過黑客攻擊來伸張正義”,這種感覺可能只會變得越來越強烈,而美國政府(自身受到企業的壓力)正在施加當前壓力。在掩蓋之下的其他國家/地區,通過嚴厲的法律禁止言論自由,這可能損害上述公司。不是嗎?),您可以自己加入,也可以自行承擔風險。

    為了了解這種思想的出處,我推薦電影/漫畫小說《 V for Vendetta》,他們從中拿走了你經常看到的那個面具。

    某些團體當然,沒有英雄主義的意圖。

    最重要的是,他們可能會吸引每個小組的一些成員,但還會有更多成員出現。

    我認為這很大程度上取決於最近被抓到的句子。知道沒人會去找你,造成巨大破壞是一回事,而知道道路的盡頭是在聯邦監獄中服刑15年,則是一回事……
    @StasM我認為聯邦調查局會僱用真正的核心黑客。他們逮捕了一群青少年,我懷疑他們實際上已經逮捕了幾名4chan的追隨者,並吹噓他們對小組的勝利不要顯得那麼me腳。
    Cort Ammon
    2014-12-07 00:11:42 UTC
    view on stackexchange narkive permalink

    黑客可以被捕獲,匿名者無法捕獲。匿名者是這樣一個失落的集體,執法部門對其個別黑客進行打擊並不會對物質造成實質性損害。但是,它的確會對試圖這樣做的任何組織做出猛烈的反應。這意味著

    • 僅通過捕獲其成員來擊倒Anonymous很難。
    • Anonymous將使嘗試的任何人都很難受。

    匿名者所要做的就是繼續“不值得付出努力”來追隨其成員,它將繼續免費。但是,他們玩危險遊戲。如果公眾認為他們是一個足夠的麻煩,那麼突然發現並追捕其成員,承受匿名者的反擊將是值得的。



    該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 2.0許可。
    Loading...