Jump to content
Sign in to follow this  
mr.save

Деанонимизация

Recommended Posts

1-Тайминг Атака.

Атака с помощью OPM(Оперативно Раследовательские Мероприятия, в России COPM). Данный вид атаки широко распространён. Для данной атаки важно знать лишь время входа и выхода "хакера" в сети, далее с помощью OPM определяется кто из пользователей страны заходил в сеть тор и выходил, в известное нам время и методом исключения обнаруживают преступника.

2-Административная.

Отправка запроса хостинг-провайдеру с просьбой предоставить данные о подключениях к серверу. В итоге удается выйти на основной VPN, к которому пользователь подключается со своего IP-адреса. Как правило, не все VPN провайдеры выдают IP (Смотря какие спецслужбы обращаются).

3-Софтом.

Софт, который попав на компьютер , "хакера", с помощью СИ, передает информацию о нем на управляющий сервер. Передаваемая информация включает и подлинный IP-адрес. Софт прикреплён под программу, картинку, документ или иной файл, по сути это вирус-"Троян".

4-Эксплуатация уязвимостей веб-браузера.

Сайт уводит IP-адрес сервиса обеспечивающего анонимность. Однако в этом случае в результате перехода владельцу ресурса станет известен подлинный IP-адрес жертвы. Данный способ происходит исключительно из-за уязвимостей браузера. Следующий способ интереснее!

5-Подставные сайты.

Данный метод требует Социальную Инженерию. В данном случае "хакеру" под видом обычной беседы присылают ссылку на сайт, приукрасив и заинтересовав "хакера", после перехода по ней преступник получает красивую картинку или какую либо информацию, а спецслужба получает данные о "хакере". Происходит это с помощью специально подготовленного сайта спецслужбами. Данный способ часто используют среди не очень опытных "хакеров".

6- Cross-device tracking.

Тип атак, представляющих возможность отслеживать пользователя параллельно через несколько устройств. Все мы пользуемся телефонами и их удобными функциями звуковых ассистентов. Данная атака производится, несмотря на её масштабные действия и связи. Для данной атаки важны связи с производителями ПО. Поэтому скорее всего именно спецслужбы проводят данную деанонимизацию. Суть заключается в подобном сайте ловушке как описано ранее. Но ловушка в данном методе заключается в звуке, да именно, перейдя на сайт, "хакер" услышит звук исходящий из сайта, сделанного совместно со спецслужбами и информационными вестниками. Также данный звук услышит ваш телефон, который навряд ли имеет достаточно анонимизированую систему. И ассистент, без вашего разрешения, услышит этот звук и передаст вместе со всей информацией о вашем местоположении, спецслужбам. Поэтому многие вытаскивают всевозможные звуковые устройства и динамики из рабочих инструментов.

7-Вирусная для Cookie.

Данный способ похож на атаку софтом. Такие атаки часто используются "хакерами" при сборе информации о жертве. Это троян-вирус под видом программы собирающий определённую информацию с устройства. В этом случае спецслужбы отправляют с помощью СИ, "троян" и вытаскивают с компьютера "хакера" файлы Cookie, которые несут в себе ценную информацию о его действиях на сайтах и на каких именно, ну а дальше спецслужбы с помощью своего преймущественного "давления" определяют "хакера".

Цитата

Жить в нашем мире скрытым невозможно, нужно быть менее заметным.

 

Share this post


Link to post

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×
×
  • Create New...