jueves, 13 de mayo de 2010

Proxy

Proxy: "Alguien acaba de cometer fraude, y los federales han rastreado a su dirección IP, han dictar una orden y se están preparando para derribar la puerta de su ... pero no han hecho nada mal, se han utilizado como sustituto de un agresor desconocido, pero los federales lo saben? Acaso ellos te conocen, cómo controlar? Acaso ellos te importa?

Los proxys son lugar común ahora en el Malware: Socks 4, Medias 5, proxies HTTP se encuentran en rxbot a la hiedra venenosa. Hardware cortafuegos pueden por bypass a través de UPnP o mediante la inversión de la conexión RAT / aproximaciones (Tal como D3 3R XT inversa VB Proxy RAT).
Su PC no sólo que se puede utilizar: Routers, Switches, Firewalls, incluso su sitio web, se podría convertir en un proxy para un atacante, y sus apoderados no sólo! VPNs, RDP, VNC, y otras herramientas de control remoto puede ocultar una atacantes huellas y se negocian en la theres daily.Then metro wi-fi! Hay sitios web dedicados a la enseñanza de cómo introducirse en puntos de acceso inalámbrico (WAP), un atacante puede unirse a la AMP y lanzar un ataque desde allí. "¿Qué pasa con la dirección MAC no?" Te escucho llorar! Es muy fácil de cambiar su dirección MAC, y se puede hacer en CUALQUIER sistema operativo.
La mayoría de los anteriores no tienen registro y no hay forma de rastrear el atacante, especialmente si su demasiado tarde.

Usted incluso no tiene que infectar a una víctima a ser anónima; en línea que proporcionan servicios web theres navegación anónima, los servicios de VPN que proporcionan el tráfico cifrado anónimo que puede anonimizar todos los tipos de tráfico. Luego de la red TOR que fue diseñado por los militares de EE.UU. o el gobierno a sus agentes en el extranjero para enviar datos de forma anónima. También existen proxies mal configurado: hay un montón de sitios web dedicados a la búsqueda y el listado de estos servidores proxy y que generalmente se hacen víctima de múltiples atacante usarlos para una variedad de propósitos diferentes.

¿Dónde está todo esto va a ir?

Bueno, el punto entero de esto es que ya no podemos mirar a una dirección IP como ser único para un usuario. No sé si es una dirección IP "como la fuente del ataque" se ponía de pie en el tribunal como la pieza clave de evidencia para poner a alguien fuera? No sé si el Fiscal (federales) o el demandado (Tú) tendría que proove si la dirección IP en mención se vio comprometida (o no se vea comprometida (basado en la teoría de "inocente hasta que se demuestre la culpabilidad ...")).
¿Qué sucede si alguien utiliza su nombre de usuario HotSpot WAP / contraseña y lanza un ataque? Se podría decir que el MAC y la dirección MAC Los atacantes no son lo mismo, pero de nuevo lo barato que son los dispositivos USB WLAN en estos días? Los federales se podría decir que trajo una, lanzó el ataque y la desechó, de nuevo, puede que sólo han cambiado su dirección MAC que el anterior.
Pero, ¿alguien sería tan estúpido como para utilizar allí poseen hotspot registrados Nombre de usuario / contraseña para lanzar un ataque? Mira Garry McKinnon: Compró "de forma remota en cualquier lugar con su verdadero nombre, etc tarjetas de crédito, y luego fue a instalar y registrarlo en la NASA y. Mil ordenadores que utilizan su verdadero nombre y dirección de correo electrónico ... La gente estúpida hacer girar el mundo ...
"

No hay comentarios:

Publicar un comentario