Powered By Blogger

Rechercher sur ce blogue

mercredi 15 décembre 2021

Comment les experts en criminalistique informatique peuvent-ils attraper les pirates informatiques qui utilisent VPN et Tor pour masquer leur identité/emplacement ?

 

 

Comment les experts en criminalistique informatique peuvent-ils attraper les pirates informatiques qui utilisent VPN et Tor pour masquer leur identité/emplacement ?
 
 Par exemple, quand la Corée du Nord a piraté Sony, comment ont-ils su que c'était NK ? 
 
Vous devez d'abord savoir ce que font Tor et un VPN : 
La réponse simple est qu'ils vous donnent l'impression d'être ailleurs. Tor vous empêche souvent d'être stupide et de dire aux gens où vous êtes, mais il s'agit d'une fonctionnalité facultative que vous pouvez désactiver.
 Les VPN font essentiellement la même chose mais n'ont qu'une seule couche alors que Tor a plusieurs couches. 
 Tout d'abord, il est trivial de trouver d'où vient un hack. Il suffit de regarder l'adresse IP (qui peut être falsifiée si vous utilisez un DOS ou un DDOS mais pas si vous voulez des données). Il apparaît généralement dans le journal si le pirate ne le supprime pas OU si vous êtes assez intelligent pour déconnecter le trafic réseau du serveur (il doit ensuite pirater plusieurs machines pour supprimer tous les journaux.). Si quelqu'un utilise un VPN ou Tor, tout ce que vous découvrez est le nœud final. Vous pouvez utiliser cela et le temps pour voir si cet ordinateur a des journaux et suivre l'attaque jusqu'à la source. 
Cela est possible s'ils ont des journaux et vous permettent de les voir (commun avec la plupart des VPN commerciaux). 
Vous pouvez utiliser un VPN à l'intérieur d'un VPN. Cela signifie que vous devez retracer le nœud plusieurs fois, tout comme Tor pour trouver le nœud d'origine. C'est vraiment difficile à faire. 
 
Souvent, les gens sont stupides.
 
 Ils utilisent des cookies ou d'autres services à partir de la même machine ou pendant qu'ils piratent. (Moteurs de recherche, Webmail, etc.). Si vous connaissez le point de terminaison, vous pouvez voir si quelqu'un d'autre à partir de cette adresse IP à ce moment précis a accédé à l'un de ces services (certaines sociétés de services vous aideront. D'autres moins) S'il a accédé à ces sites et s'est connecté ou a utilisé un cookie existant alors vous pouvez savoir s'ils se sont déjà connectés sans VPN/Tor et s'ils l'ont fait, vous pouvez trouver la source d'origine du tiers.
 
 Si de l'argent est impliqué, la police peut souvent suivre où il est allé, sinon le compte, du moins la banque et le pays, même si cela s'est produit dans le passé. 
 Cela étant dit, pour beaucoup de ces choses, les gens utilisent souvent un terminal dans un pays dont il est difficile d'obtenir des informations. 
 
Cela signifie que bien que le point final trouvé se trouve en Corée du Nord, il pourrait facilement s'agir de quelqu'un qui refroidit délibérément le sentier en Corée du Nord, car la plupart des gens ne peuvent plus suivre le sentier.
 Le pirate a-t-il foiré par accident ou est-il encadré/le fait-il exprès ?
 
 Il existe des films et des livres entiers sur ce sujet. Tout ce que quelqu'un peut dire, c'est qu'il pense que ce sera probablement « ____ » à moins qu'il ne tienne un pistolet fumant (mais même celui-ci pourrait être planté).
 
 

Sorry for the delay. A few people asked for movies and I should have provided links.

Some of the “better” movies/documentary are:

  • TPB AFK: The Pirate Bay Away from Keyboard (2013) - IMDb
  • Hackers Wanted (2009) - IMDb
  • WARNING: Some adult content in the movie below.

     

    REF.:  Quora.com


    Aucun commentaire: