it-swarm-id.com

Mengapa sulit menangkap "Anonim" atau "Lulzsec" (grup)?

Saya tidak melek keamanan, dan jika ya, saya mungkin tidak akan menanyakan pertanyaan ini. Sebagai pengikut berita teknologi reguler, saya benar-benar terkejut dengan kemarahan dari Anonim (kelompok hacker) , tetapi sebagai pemikir kritis, saya tidak dapat mengendalikan keingintahuan saya untuk menggali bagaimana sebenarnya mereka melakukan ini? Terus terang, grup ini benar-benar membuatku takut.

Satu hal yang saya tidak mengerti adalah bagaimana mereka belum tertangkap. Alamat IP mereka harus dapat dilacak ketika mereka DDOS, bahkan jika mereka menipu atau melalui proxy.

  • Server yang mereka spoofing seharusnya mencatat IP orang-orang ini di log-nya. Jika pemerintah. tanyakan pada perusahaan (yang memiliki server) bukankah mereka memberikan log?
  • Bahkan jika itu adalah server pribadi yang dimiliki oleh orang-orang ini, bukankah IANA (atau siapa pun organisasi itu) memiliki alamat & detail kartu kredit dari orang yang membeli & mendaftarkan server?
  • Bahkan jika mereka tidak memilikinya, tidak bisakah ISP melacak kembali ke tempat paket-paket ini berasal?

Saya tahu, jika sesederhana yang saya katakan, pemerintah sudah akan menangkap mereka. Jadi bagaimana tepatnya mereka bisa melarikan diri?

PS: Kalau ada sumber yang bisa mencerahkan saya, saya senang membacanya.

[Perbarui - ini sama-sama sesuai ketika merujuk ke grup Lulzsec , jadi tambahkan tautan cepat ke halaman Wikipedia pada mereka]

102
claws

Jawaban saya menyodok pertanyaan aslinya. Apa yang membuat Anda berpikir bahwa mereka tidak tertangkap?

CIA dan DoD menemukan Osama bin Laden.

Berarti khas termasuk OSINT, TECHINT, dan HUMINT. Forensik dapat dilakukan di Tor. Alat penghapusan yang aman seperti sdelete, BCWipe, dan DBAN tidak sempurna. Alat enkripsi seperti GPG dan Truecrypt tidak sempurna.

Komunikasi online mungkin adalah kekuatan terbesar Osama bin Laden (ia memiliki kurir yang melakukan perjalanan ke warung internet yang jauh menggunakan email di USB flash drive) dan kelemahan terbesar Anonymous/LulzSec. Mereka menggunakan IRC yang tidak terenkripsi biasanya. Anda pikir mereka setidaknya akan menggunakan OTR melalui Tor dengan proxy SSL ke server komunikasi IM alih-alih traffic teks-jelas melalui node keluar.

Penggunaan umum utilitas mereka seperti Havij dan sqlmap tentu bisa menjadi bumerang. Mungkin ada kerentanan sisi klien di Python VM. Mungkin ada buffer overflow sisi klien di Havij. Mungkin ada backdoors di keduanya.

Karena sifat politik kelompok ini, akan ada masalah internal. Saya melihat beberapa berita belakangan ini bahwa 1 dari 4 peretas adalah informan untuk FBI.

Tidak "sulit" untuk "menangkap" siapa pun. Orang lain di forum ini menyarankan agar saya menonton video dari presentasi Defcon di mana presenter melacak scammer Nigeria menggunakan kemampuan transformasi canggih di Maltego. Kemampuan OSINT Maltego dan i2 Group Analyst's Notebook cukup tidak terbatas. Sedikit petunjuk; sedikit kesalahan OPSEC - dan terjadi pembalikan: pemburu sekarang sedang diburu.

66
atdre

Dari beberapa pengalaman dengan penegakan hukum dan forensik, saya dapat mengatakan salah satu masalah terbesar adalah bahwa ISP benar-benar tidak mau harus melacak pengguna. Begitu mereka melampaui tingkat manajemen tertentu, mereka kehilangan status 'pembawa bersama' dan menjadi bertanggung jawab atas banyak hal buruk yang mungkin dilakukan pelanggan mereka.

Juga, banyak negara tidak ingin meneruskan informasi ke negara lain - terutama negara-negara yang mungkin menentang budaya barat atau campur tangan barat.

Dan sangat mudah untuk menyembunyikan hampir semua hal di internet.

Mengenai tiga poin Anda:

  • Server harus memiliki alamat IP - Tidak - ini mudah untuk dipalsukan atau dihapus
  • Server pribadi - Tidak mungkin, meskipun mungkin - tetapi tidak akan menggunakan kartu kredit mereka
  • Jejak ISP - Tidak akan terjadi - itu tidak mempengaruhi ISP secara negatif, dan terlalu sulit

pembaruan Ini mungkin terjadi setelah semua - http://blogs.forbes.com/andygreenberg/2011/03/18/ex-anonymous -hackers-plan-to-out-groups-members /

42
Rory Alsop

Salah satu aspek terpenting dari serangan seperti ini adalah menutupi jejak Anda. Ada banyak cara berbeda untuk melakukan ini, karena ini tergantung pada teknologinya. Untuk menjawab pertanyaan spesifik Anda:

Ketika mereka DDoS: Jika banjir datang dari mesin mereka sendiri, maka itu akan cukup mudah untuk melacak mereka. Masalahnya terletak pada kenyataan bahwa mereka tidak menggunakan mesin mereka sendiri. Mereka entah a) mengambil kendali atas elses seseorang tanpa izin, atau b) membuat seseorang melakukannya atas nama mereka. Yang terakhir adalah apa yang terjadi dengan serangan Wikileaks. Orang mendaftar untuk melakukannya.

Hal-hal mulai menjadi kacau ketika server berada di negara-negara yang umumnya tidak menanggapi permintaan untuk log. Jika perusahaan yang diserang berada di AS, cukup mudah untuk mendapatkan perintah pengadilan jika serangan itu dapat dibuktikan berasal dari Amerika Serikat. Apa yang terjadi jika itu adalah target AS, tetapi serangan itu berasal dari Rusia atau Cina? Hal yang sama berlaku untuk catatan pembelian.

Adapun karena takut ... ada beberapa kelompok di luar sana. Kebanyakan dari mereka (saya tidak ingin mengatakan tidak berbahaya, tapi ...) tidak berbahaya. Dalam kasus khusus ini, seseorang menusuk beruang itu dan beruang itu marah.

EDIT: Bukannya aku memaafkan tindakan mereka, bla bla bla.

29
Steve

Selain jawaban yang telah diberikan, alasan lain sangat sulit ditangkap anonim adalah karena anonim dapat siapa saja, secara harfiah. Maksud saya ini dalam dua cara. Pertama, peretas dapat menggunakan kombinasi malware, spyware, dan bot untuk mengakses dan menggunakan/loop melalui komputer orang lain di mana pun di dunia; dengan demikian, membuat komputer mana pun, secara teoritis, titik dari mana anonim dapat bekerja. Kedua, sesuai dengan nama anonim, peretas apa saja, di mana saja, menggunakan metode atau gaya apa pun, menggunakan pola aktivitas acak apa pun, dapat melakukan serangan dan menyebut diri mereka anonim. Dengan demikian, sangat sulit bagi pemerintah/otoritas untuk melacak aktivitas berdasarkan pola atau gaya atau tanda tangan, karena selalu berubah karena sifat serangan yang bervariasi karena dapat, seperti yang saya katakan sebelumnya, benar-benar datang dari siapa pun.

Pada dasarnya,

Anonim bukan satu orang ... Anonim bukan satu kelompok ...

Anonim di mana saja dan di mana saja ... Anonim bisa semua orang atau tidak ada satu ...

Sayangnya, itulah sifat, keunikan, dan kejeniusan nama tersebut.

19
Eli

Ada banyak cara bagi peretas untuk menutupi jejak mereka ..

Berikut adalah satu contoh yang sangat umum:

Seorang peretas dapat membahayakan mesin pihak ketiga dan menggunakannya untuk melakukan serangan atas nama peretas. Karena sistem ini dikompromikan, peretas dapat menghapus/memodifikasi log. Seorang hacker juga dapat membonceng mesin, seperti, masuk ke mesin A, dari mesin A masuk ke mesin B, dari mesin B masuk ke mesin C, dari mesin C menyerang mesin D, lalu membersihkan log untuk mesin C, B, lalu A membuat pelacakan peretas lebih sulit.

Ini bahkan tidak memperhitungkan akun internet yang diretas (jadi meskipun ditelusuri kembali mereka menunjuk ke orang yang berbeda), buka proxy, dll. Dll.

Saya tahu hal di atas tidak sempurna, tetapi seperti saya katakan ini hanyalah contoh yang SANGAT SANGAT umum. Ada banyak cara untuk menutupi jejak Anda.

Yang mengatakan, apa yang membuat Anda begitu yakin beberapa agensi 3 surat belum tahu siapa banyak dari mereka, tetapi jangan bergerak sehingga mereka dapat mengarahkan mereka ke orang lain?

Saya yakin orang lain akan berbincang-bincang dengan siapa yang bisa menjelaskan lebih menyeluruh, tetapi saya pikir pelajaran terakhir yang bisa dipetik adalah kurang memperhatikan diri Anda dengan peretas dan kelompok peretasan tertentu, dan lebih banyak dengan keamanan Anda sendiri. Fakta bahwa klaim ketenaran terbaru mereka berawal dari sesuatu sebagai TRIVIAL untuk memperbaikinya sebagai kerentanan SQL Injection (yang bukan hal baru, didokumentasikan dan dipahami dengan baik) adalah kredit besar bagi "perusahaan keamanan" yang tidak disebutkan namanya yang diretas. kata-kata kasar

16
Purge

Yah saya menanggapi beberapa posting di atas yang memiliki informasi yang salah, tetapi saya pikir saya harus memposting tanggapan saya sendiri untuk lebih menjelaskan.

Anonim pada dasarnya terdiri atas 2 subkelompok:

  1. Skiddies (skiddies kiddies) dan pemula yang hanya memiliki pengetahuan keamanan paling dasar, dan hanya duduk di IRC dan pada dasarnya menjadi pwns untuk serangan. Ini adalah orang-orang yang FBI roboh pintu mereka.

  2. Kepemimpinan inti anonim, sebuah kelompok dengan beberapa pengetahuan peretasan yang memiliki hbgary, tetapi baru-baru ini dimiliki oleh regu peretasan ninja. Anda tidak akan dapat melacak subkelompok ini kecuali jika Anda seorang guru keamanan.

Bagaimana mereka menyembunyikan jejak mereka?

Seperti penjawab sebelumnya yang disebutkan,

  1. Melalui server proxy seperti Tor
  2. dengan mengkompromikan kotak dan meluncurkan serangan dari kotak-kotak it (pada dasarnya menyamar sebagai IP orang itu), atau
  3. dengan menggunakan VPN yang ada di negara asing dan tidak menyimpan log. Dengan VPN, semua lalu lintas Anda diteruskan melalui itu sehingga di mana pun Anda menghubungkannya hanya dapat melacak kembali IP addy ke VPN itu sendiri dan tidak lebih jauh (kecuali VPN menyimpan log dalam hal ini Anda tidak boleh menggunakannya lagi).

Semoga ini bisa membantu sedikit memperjelas.

16
mrnap

Hal tentang DDoS adalah bahwa Anda menggunakan orang lain IP, bukan milik Anda. Relatif tidak mudah dilacak di Internet - cukup rutekan traffic Anda melalui Host yang tidak menyimpan log traffic. Sebagai seseorang yang sering harus melacak orang-orang ini, saya dapat memberi tahu Anda betapa mimpi buruk yang mustahil itu. Inilah pola yang sering saya lihat:

  1. Pilih exploit yang relatif baru di beberapa paket perangkat lunak web (mis. Ekstensi joomla).
  2. Gunakan google untuk menemukan target serangan yang rentan
  3. Dari beberapa lokasi yang tidak dapat dilacak kepada Anda (mis. Kedai kopi), jalankan serangan untuk mendapatkan kendali atas server yang rentan, tetapi jangan lakukan hal lain yang akan menarik perhatian Anda. (poin bonus, perbaiki kerentanan sehingga tidak ada yang datang di belakang Anda). Hapus semua log yang mungkin dilacak kembali ke lokasi yang Anda duga.
  4. Ulangi hal di atas, menyampaikan lalu lintas Anda melalui server yang sebelumnya telah dikompromikan. Ulangi lagi beberapa kali sampai Anda dihapus beberapa langkah dari mesin yang akan bertindak sebagai proxy Anda. Idealnya server-server ini harus ditempatkan di negara-negara seperti Cina, India, Brasil, Meksiko, dll., Di mana teknologi pusat data cenderung tidak kooperatif terhadap investigasi, dan semua harus ditempatkan di negara yang berbeda untuk menciptakan yurisdiksi dan mimpi buruk komunikasi untuk orang yang mencoba melacak Anda.

Selamat, Anda sekarang anonim di Internet. Ini agak seperti Tor, kecuali tidak ada node yang tahu mereka berpartisipasi. Biasanya penyerang ini mengatur dan menggunakan backdoors di server yang tidak ada log atau catatan yang disimpan (karena backdoor mungkin tidak ada). Setelah penyerang memutus, tautan itu menjadi tidak bisa dilacak secara permanen.

Satu hop menurunkan peluang deteksi Anda secara dramatis. Two Hops membuat deteksi hampir mustahil. Tiga Hops dan itu bahkan tidak sepadan dengan usaha.

10
tylerl

Mungkin Anda harus membaca PDF ini . Mereka tidak begitu anonim. Alat LOIC yang digunakan untuk DDOS, bocor IP asli dari orang yang menggunakannya. Anda dapat menggunakan versi peramban (JavaScript) dari alat yang sama, mungkin bersembunyi di balik Tor.

HBGary Federal memaparkan nama dan alamat mereka dalam PDF itu. Itulah sebabnya mereka menyerang situsnya, mengirim email, menghapus iPad-nya, mengambil alih Twitter-nya, dll. Cari tagar #hbgary di Twitter untuk info lebih lanjut.

4
labmice

Beberapa pos membahas kesulitan teknis dalam menemukan orang-orang di belakang kelompok-kelompok ini. Sama sekali tidak mudah untuk melacak kembali aktivitas mereka ketika menggunakan banyak mesin untuk menciptakan rasa anonimitas.

Aspek lain yang sangat penting adalah bahwa polisi, komunitas intelijen di seluruh dunia dan undang-undang kabupaten yang berbeda tidak benar-benar dibangun untuk menangani situasi ini. Jadi jika Anda menemukan server di satu negara yang telah digunakan untuk melompat ke server di negara lain, perlu waktu terlalu lama untuk melewati saluran yang tepat untuk membuat polisi setempat mendapatkan informasi tersebut. Bahkan jika Anda melakukan informasi seperti log tidak selalu disimpan untuk periode waktu yang lebih lama.

Sangat mudah untuk secara ilegal melompat-lompat di Internet, tetapi jauh lebih lambat untuk melompat-lompat di Internet dengan cara yang sah. Ini adalah faktor yang sangat dilarang ketika mencoba menemukan kelompok-kelompok ini.

3
bengtb

Ini adalah artikel bertanya (dan menjawab) hanya pertanyaan itu dari situs Scientific American yang diposting bulan ini. Jawaban singkat untuk pertanyaan ini adalah spoofing alamat sumber dan penggunaan proxy.

1
mvario

Ada satu hal yang belum disebutkan: faktor manusia.

Kelompok-kelompok ini tidak memiliki hierarki seperti itu, melainkan mereka membentuk seperangkat ide. Sebagian besar waktu, satu-satunya gagasan yang sama adalah "pemerintah salah, kita harus melakukan keadilan dengan meretas", yang mungkin merupakan perasaan yang semakin kuat, dengan tekanan saat ini oleh pemerintah AS (itu sendiri ditekan oleh perusahaan) menempatkan di negara-negara lain di bawah selimut untuk mengesahkan undang-undang kejam terhadap kebebasan berbicara yang dapat membahayakan perusahaan-perusahaan tersebut.

Jadi daya tarik besar di sini, terutama oleh Anonymous, adalah bahwa jika Anda memiliki pengetahuan dan membenci pemerintah (siapa yang tidak?), Anda dapat bergabung dengan mereka sendiri dan dengan akun Anda sendiri dan risiko.

Untuk melihat dari mana pemikiran ini berasal, saya merekomendasikan novel film/komik "V for Vendetta", dari mana mereka mengambil topeng yang begitu sering Anda lihat.

Beberapa kelompok, tentu saja, memiliki niat heroik yang jauh lebih sedikit. LulzSec adalah "semua untuk lulz".

Intinya adalah bahwa ya, mereka mungkin mendapatkan beberapa anggota dari setiap kelompok, tetapi lebih banyak akan muncul.

0
Camilo Martin

Peretas dapat ditangkap, Anonim tidak dapat. Anonim adalah suatu kehilangan kolektif sehingga tidak terluka secara material oleh penegak hukum yang menyerang peretas individualnya. Namun, ia merespons dengan keras terhadap organisasi mana pun yang berupaya melakukannya. Ini berarti

  • Sangat sulit untuk menjatuhkan Anonymous hanya dengan menangkap anggotanya.
  • Anonim akan membuat hidup jadi sulit bagi siapa pun yang mencoba.

Yang harus Anonymous lakukan hanyalah terus menjadi "tidak sepadan dengan usaha" untuk mengejar anggotanya secara massal dan akan terus bebas. Namun, mereka memainkan game yang berbahaya. Jika publik pernah memutuskan bahwa mereka adalah gangguan yang cukup, maka tiba-tiba akan sepadan dengan biaya untuk melacak dan menangkap anggotanya, menanggung serangan balik oleh Anonymous saat mereka pergi.

0
Cort Ammon