ฉันพบว่าบ็อตจำนวนมากในทุกวันนี้ไม่ได้คาดเดาด้วย IPv4 หรือ IPv6 ความปลอดภัยจากความสับสนนั้นไม่ใช่ความปลอดภัยเลย ความสับสนนั้นทำให้เกิดความล่าช้า / ลดจำนวนการโจมตีชั่วขณะหนึ่งจากนั้นจะไม่เกี่ยวข้อง
แฮกเกอร์รู้จักชื่อโดเมนของ บริษัท ของคุณจากเว็บไซต์หรือที่อยู่อีเมล IP สาธารณะที่คุณเผยแพร่เพื่อสิ่งต่าง ๆ เช่นอีเมล, SPF, เว็บเซิร์ฟเวอร์เป็นต้นแม้ว่ามันอาจใช้เวลานานกว่านี้ในการเรียนรู้ชื่อเซิร์ฟเวอร์แบบสุ่ม แต่พวกเขาจะเดา ชื่อทั่วไปเช่น www, mail, smtp, imap, pop, pop3, ns1, ฯลฯ และจากนั้นก็ขูดเว็บไซต์ของคุณเพื่อหาข้อมูลเพิ่มเติมที่พวกเขาสามารถหาได้ พวกเขาจะดึงข้อมูลจากร้านค้าของพวกเขาก่อนหน้าสแกนชื่อ DNS ของคุณ IP และพอร์ตใดที่จะเน้น พวกเขายังจะเรียกรายชื่อคู่ที่อยู่อีเมล / รหัสผ่านจากการละเมิดข้อมูลใด ๆ ที่พวกเขาสามารถค้นหาและลองใช้การเข้าสู่ระบบเหล่านั้นทั้งหมดรวมทั้งรายการพิเศษบางอย่างกับระบบที่พวกเขาคิดว่าคุณกำลังทำงานอยู่ พวกเขาไปถึงขอบเขตของการเรียนรู้ชื่อและบทบาทงานของพนักงานของคุณเพื่อลองและดำเนินการโจมตีทางวิศวกรรมทางสังคม ตัวกรองสแปมของเราถูกโจมตีอย่างต่อเนื่องโดยความพยายามของนักต้มตุ๋นที่อ้างว่าเป็นผู้ที่ต้องการการโอนเงินด่วน โอ้พวกเขายังได้เรียนรู้ว่าคู่ค้าทางธุรกิจของคุณคือใครและอ้างว่าเป็นพวกเขาและแจ้งให้คุณทราบว่ารายละเอียดธนาคารของพวกเขาเปลี่ยนไป บางครั้งพวกเขาก็รู้ว่าแพลตฟอร์มคลาวด์ที่คู่ค้าทางธุรกิจของคุณใช้สำหรับการออกใบแจ้งหนี้
อาชญากรสามารถเข้าถึงเครื่องมือข้อมูลขนาดใหญ่เช่นเดียวกับคนอื่น ๆ และพวกเขาได้รวบรวมข้อมูลจำนวนมหาศาลอย่างน่าประหลาดใจ ดูประจักษ์พยานนี้โดยผู้เชี่ยวชาญด้านไอทีบางคนถึงสภาคองเกรสสหรัฐฯhttps://www.troyhunt.com/heres-what-im-telling-us-congress-about-data-breaches/
การพูดคุยเกี่ยวกับการรั่วไหลของข้อมูลหาก บริษัท สูญเสียบางสิ่งที่ดูเหมือนไม่มีประโยชน์เหมือนบันทึกการใช้เว็บเซิร์ฟเวอร์จะมีที่อยู่ IP v4 หรือ v6 ของทุกคนที่ใช้เซิร์ฟเวอร์นั้นในเวลานั้นและหน้าที่เข้าถึง
โดยสรุปแล้วไม่มีวิธีการใดที่ผู้โจมตีต้องคาดเดาว่าคุณใช้ IP ใดอยู่พวกเขารู้แล้ว
แก้ไข : จากการออกกำลังกายฉันใช้เวลาทั้งหมด 2 นาทีในการเรียกดูไซต์ของคุณ (จากโปรไฟล์ของคุณ) ลองใช้หนึ่งในเครื่องมือสแกนออนไลน์ที่เชื่อมโยงที่อื่นที่นี่และดูด้วย nslookup และค้นพบบางสิ่งเกี่ยวกับคุณ . ฉันเดาว่าหนึ่งในที่อยู่ที่คลุมเครือคุณกำลังพูดถึงเกี่ยวข้องกับ
- ชื่อดาวเคราะห์คล้ายกับชื่อที่คุณเผยแพร่
- freeddns
- และที่อยู่ IPv6 ที่ลงท้ายด้วย 2e85: eb7a
- และมันทำงาน ssh
เนื่องจากที่อยู่ IPv6 อื่น ๆ ที่เผยแพร่ส่วนใหญ่ของคุณลงท้ายด้วย :: 1 นี่เป็นเพียงข้อมูลที่คุณเผยแพร่สู่สาธารณะโดยคาดเดาเพียงเล็กน้อย มาจาก IP ที่คุณต้องการซ่อนหรือไม่
แก้ไข 2 : อีกอย่างรวดเร็วฉันเห็นคุณเผยแพร่ที่อยู่อีเมลของคุณบนเว็บไซต์ของคุณ ตรวจสอบเว็บไซต์https://haveibeenpwned.com/เพื่อดูว่ามีการละเมิดข้อมูลใดในที่อยู่นั้นและมีข้อมูลใดบ้างในตลาดมืด ฉันเห็นว่ามันอยู่ในช่องโหว่
- Adobe ฝ่าฝืนตุลาคม 2013: ข้อมูลที่ถูกบุกรุก: ที่อยู่อีเมล, คำแนะนำรหัสผ่าน, รหัสผ่าน, ชื่อผู้ใช้
- MyFitnessPal: ในเดือนกุมภาพันธ์ 2018 ข้อมูลที่เป็นอันตราย: ที่อยู่อีเมล, ที่อยู่ IP, รหัสผ่าน, ชื่อผู้ใช้
- MySpace: ในปี 2008 ข้อมูลที่ถูกบุกรุก: ที่อยู่อีเมล, รหัสผ่าน, ชื่อผู้ใช้
- PHP Freaks: ในเดือนตุลาคม 2558 ข้อมูลที่ถูกบุกรุก: วันเกิด, ที่อยู่อีเมล, ที่อยู่ IP, รหัสผ่าน, ชื่อผู้ใช้, กิจกรรมเว็บไซต์
- QuinStreet: ปลายปี 2558 ข้อมูลที่ถูกบุกรุก: วันเกิด, ที่อยู่อีเมล, ที่อยู่ IP, รหัสผ่าน, ชื่อผู้ใช้, กิจกรรมเว็บไซต์
ดูว่ามีการใช้ส่วนชื่อผู้ใช้ของที่อยู่อีเมลกับผู้ให้บริการอีเมลยอดนิยมรายอื่นหรือไม่ฉันเห็นว่ามีข้อมูลมากมาย นี่อาจเป็นอีกคำเดาเล็ก ๆ ที่บอทสามารถทำได้ หากบางส่วนนั้นมีความสัมพันธ์กับส่วนที่คุณรู้จักอยู่แล้วบอทสามารถสันนิษฐานได้ว่ามันคือทั้งหมดที่คุณมีมันไม่จำเป็นต้องมีความแน่นอนพอสมควร ด้วยข้อมูลเพิ่มเติมในช่องโหว่เหล่านี้
- Verifications.io: ในเดือนกุมภาพันธ์ 2019 ข้อมูลที่เป็นอันตราย: วันเดือนปีเกิด, ที่อยู่อีเมล, นายจ้าง, Genders, ที่ตั้งทางภูมิศาสตร์, ที่อยู่ IP, ตำแหน่งงาน, ชื่อ, หมายเลขโทรศัพท์, ที่อยู่ทางกายภาพ
- รายการสแปมของสื่อ River City ในเดือนมกราคม 2017 ข้อมูลที่ถูกบุกรุก: ที่อยู่อีเมล, ที่อยู่ IP, ชื่อ, ที่อยู่ทางกายภาพ
- อพอลโล: ในเดือนกรกฎาคมปี 2018 การเริ่มต้นการมีส่วนร่วมในการขายข้อมูลที่ถูกบุกรุก: ที่อยู่อีเมล, นายจ้าง, ที่ตั้งทางภูมิศาสตร์, ตำแหน่งงาน, ชื่อ, หมายเลขโทรศัพท์, คำทักทาย, โปรไฟล์สื่อสังคมออนไลน์
- ธุรกิจ B2B สหรัฐอเมริกาในช่วงกลางปี 2560 ข้อมูลที่ถูกบุกรุก: ที่อยู่อีเมลนายจ้างชื่อตำแหน่งชื่อหมายเลขโทรศัพท์ที่อยู่ทางกายภาพ
- Bitly: ในเดือนพฤษภาคม 2014 ข้อมูลที่ถูกบุกรุก: ที่อยู่อีเมลรหัสผ่านชื่อผู้ใช้
- คอลเล็กชันที่ 1 (ไม่ได้ตรวจสอบ): ในเดือนมกราคม 2019 มีการรวบรวมรายการบรรจุข้อมูลรับรองจำนวนมาก (รวมที่อยู่อีเมลและรหัสผ่านที่ใช้ในการขโมยบัญชีในบริการอื่น ๆ ) พบว่ามีการเผยแพร่ในฟอรัมแฮ็คยอดนิยม
- Dropbox: ในช่วงกลางปี 2012 ข้อมูลที่ถูกบุกรุก: ที่อยู่อีเมลรหัสผ่าน
- Exploit.In (ไม่ได้รับการยืนยัน): ในช่วงปลายปี 2016 รายการที่อยู่อีเมลและรหัสผ่านจำนวนมากปรากฏใน "รายการคำสั่งผสม" ที่เรียกว่า "Exploit.In"
- HauteLook: ในช่วงกลางปี 2018 ข้อมูลที่เป็นอันตราย: วันเกิด, ที่อยู่อีเมล, เพศ, ตำแหน่งทางภูมิศาสตร์, ชื่อ, รหัสผ่าน
- Pemiblanc (ไม่ได้ยืนยัน): ในเดือนเมษายน 2018 รายการบรรจุข้อมูลรับรองที่มีที่อยู่อีเมลและรหัสผ่าน 111 ล้านที่รู้จักในชื่อ Pemiblanc ถูกค้นพบบนเซิร์ฟเวอร์ฝรั่งเศส
- ShareThis: ในเดือนกรกฎาคม 2018 ข้อมูลที่เป็นอันตราย: วันเดือนปีเกิด, ที่อยู่อีเมล, ชื่อ, รหัสผ่าน
- Ticketfly: ในเดือนพฤษภาคม 2018 ข้อมูลที่เป็นอันตราย: ที่อยู่อีเมลชื่อหมายเลขโทรศัพท์ที่อยู่จริง
ในขณะที่บอทอยู่ที่นั่นก็สามารถตรวจสอบ Facebook และจะเห็นว่าหนึ่งในหน้า Facebook ที่มีชื่อของคุณมีรูปถ่ายเหมือนในเว็บไซต์ของคุณและตอนนี้ก็รู้เพิ่มเติมเกี่ยวกับคุณและเพื่อน ๆ นอกจากนี้ฉันคาดเดาว่าสมาชิกในครอบครัวที่คุณระบุไว้คือแม่ของคุณซึ่งแสดงรายการ "นามสกุลเดิมของแม่" จาก facebook มันยังสามารถตรวจสอบว่าโปรไฟล์ LinkedIn ของคุณคืออะไร
มีข้อมูลออนไลน์เกี่ยวกับเรามากกว่าที่ผู้คนจะรับรู้ การวิเคราะห์ข้อมูลขนาดใหญ่และการเรียนรู้ของเครื่องจักรนั้นเป็นจริงแล้วตอนนี้และข้อมูลส่วนใหญ่ที่โพสต์หรือรั่วไหลทางออนไลน์สามารถมีความสัมพันธ์และใช้งานได้ สิ่งที่คุณควรรู้เมื่อเห็นว่าคุณสำเร็จการศึกษาระดับปริญญาตรีด้าน AI และวิทยาการคอมพิวเตอร์ในปี 2546-2550 สิ่งต่าง ๆ เริ่มมาไกลโดยเฉพาะอย่างยิ่งเมื่อมีความก้าวหน้าที่ Google เผยแพร่ตั้งแต่ต้นจนจบปริญญาของคุณเป็นต้นไป คนที่เป็นคนส่วนใหญ่จะมองหาผลกำไรจากคุณโดยที่บางคนใช้ข้อมูลอย่างสมเหตุสมผลและถูกต้องตามกฎหมาย แต่คนอื่นจะใช้ข้อมูลเหล่านั้นในแบบที่พวกเขาทำได้
ประเด็นของฉันทั้งหมดนี้คือสองเท่าที่เราเผยแพร่ข้อมูลมากกว่าที่เราคิดและจุดรวมของ DNS คือการเผยแพร่การแปลงชื่อเป็นที่อยู่ IP