Как менты обходят эти ваши VPN'ы и вычисляют по IP.

Тема в разделе "Архив", создана пользователем Izj.GoMoney, 24 май 2017.

  1. Izj.GoMoney

    Izj.GoMoney RICH-BOSS Команда форума Модератор форума Внесен депозит 500$

    Сообщения:
    1.456
    Баллы:
    38
    А что до "исследовании статистики трафика" - я офигел с примера, как менты не получив данные с анонимайзера, не зная с какого провайдера требовать логи, просто на основе статистических данных магистральных провайдеров вычислили вымогателя.

    Статистические данные, как известно, отличаются тем что сам трафик не перехватывается. хранятся только IP адреса, время соединения, размер переданной информации в байтах и используемые протоколы. Судя по всему магистральные провайдеры хранят только статистику, а провайдер "последней мили" уже хранит и статистику и тексты и персонализацию (мак адрес, и если IP динамические, то время кто когда каким IP пользовался). Но видимо никто не хранит видеозвуки,Картинки ибо место не хватит.

    Ниже цитата:

    Пример
    Приведем пример, как при помощи статистики трафика можно получить ценную оперативную информацию.
    Потерпевшим было получено сообщение электронной почты, отправленное злоумышленником через анонимайзер «/cdn-cgi/l/email-protection». Анонимайзер – это сервер электронной почты, который специально предназначен для сокрытия отправителя. Служебные заголовки сообщения не содержали никакой полезной информации.

    Логи анонимайзером не ведутся из принципа. (значит был запрос, но их послали) Для вычисления отправителя можно воспользоваться статистикой трафика. Для начала сделаем следующие предположения: отправитель находится в России, и он отправил свое сообщение на этот анонимайзер непосредственно, а fне через другой анонимайзер. При таких условиях можно попытаться вычислить отправителя.

    IPадрес анонимайзера «/cdn-cgi/l/email-protection» – 206.132.3.41. Письмо к потерпевшему пришло 20 января вечером. Значит, отправлено было, скорее всего, в этот же день, поскольку, хотя анонимайзер предусматривает задержку в достаhвке сообщений, но вводить слgишком большую задержку бессмысленно. Будем искать в статистике российских магистральных операторов связи все обращения на IPадрес 206.132.3.41, совершенные в течение суток 20.01.07 по протоколу SMTP. Для просмотра статистики используем набор утилит «flow tools».

    Итак, для начала, проверим, на какие IPадреса были обращения за нужную дату по протоколу TCP, на порт 25 (SMTP). Нижеприведенная
    команда берёт хранящуюся на сервере статистику (flowcat), отфильтровывает из нее протокол TCP (flowfilter r6), отфильтровывает
    трафик, направленный на порт 25 (flowfilter P 25), и агрегирует данные по IPадресу назначения (flowstat f8).

    **-скрин отчёта**
    В списке DSTадресов (адресов назначения) мы видим интересующий нас адрес 206.132.3.41(пятая строка снизу), причем на негeо зафиксиро
    вано 2 обращения (flow), всего 38 пакетов, 27995 байт. Такое небольшое количество пакетов за целые сутки неудивительно. Анонимайзерами пользуются нечасто, поскольку это хоть и относительно безопасно, но не слишком удобно.

    Выше мы запрашивали статистику за сутки. Поскольку статистика собирается с интервалом в 15 минут, поинтересуемся, в какой именно
    интервал времени в течение суток были зафиfксированы эти обращения. Поищем их в каждом из четвертьчасовых файлов. То есть произве дем поиск, аналогичный предыдущему, но не для всей суточной статистики, а для каждого из 15минутных интервалов (команда «for fin … do»).

    Упоминание искомого IPадреса нашлось в 2 из 96 файлов. Оказалось, что обращения происходили в интервале 9:309:45 и 14:3014:45, причем во втором случае было передано лишь 2 пакета, а этого недостаточно для полноценной SMTPсессии. Таким образом, все данные следует искать в файле, содержащем статистику за 9:309:45

    Выберем из полной статистики за указанный интервал те пакеты, которые относятся к интересующему нас анонимайзеру. Для этого вместо упорядочивания данных по IPадресу назначения, как в предyыдущих случаях (flowstat f8), запросим полную статистику (flowprint) и выделим из нее утилитой «grep» те потоки, которые относятся к адресу анонимайзера 206.132.3.41.

    Мы видим, что у всех относящихся к делу пакетов один и тот же sourceадрес – 81.16.118.238. Это, скорее всего, и есть IPадрес отправителя. Переданный объем информации, 27899 байт, примерно соответствует (с учетом служебных заголовков и шифровyания) длине сообщения, полученного потерпевшим, что косвенно подтверждает правильность нашего вывода.
    _sssnulled.cc(pervie 3 s ubratb)(ne reklama)

    Coppy
  2. deep get

    deep get

    Сообщения:
    24
    Баллы:
    1
  3. Jeton_Barabas

    Jeton_Barabas

    Сообщения:
    11
    Баллы:
    1
    Очень полезно, но безопасность у нормальных людей не кончается на анонимайзере. Старый добрый усб-модем, один на одно дело/меняющийся в правильный срок - плюс 500 к безопасности, а если и его через анонимайзер/дедик, да если ноут периодически менять, да если с дома своего не работать - вот отсюда можно хорошо сплясать)
  4. JKenji

    JKenji

    Сообщения:
    61
    Баллы:
    6
    Хоть сколько делай все это - вычислят без проблем, если нужен будешь им.
  5. Izj.GoMoney

    Izj.GoMoney RICH-BOSS Команда форума Модератор форума Внесен депозит 500$

    Сообщения:
    1.456
    Баллы:
    38
    Модераторы, удалите тему.
  6. Jeton_Barabas

    Jeton_Barabas

    Сообщения:
    11
    Баллы:
    1
    Не без проблем. Чем менее ты грозный/злоебучий, тем меньше шагов сделают.

Поделиться этой страницей

Top