it-swarm.dev

Come posso punire un hacker?

Sono un piccolo imprenditore. Il mio sito Web è stato recentemente violato, sebbene non sia stato fatto alcun danno; i dati non sensibili sono stati rubati e alcune shell backdoor sono state caricate. Da allora, ho eliminato le shell, riparato la vulnerabilità e bloccato l'indirizzo IP dell'hacker.

Posso fare qualcosa per punire l'hacker dal momento che ho l'indirizzo IP? Come posso portarli in prigione o qualcosa del genere?


Questa domanda è stata presentata come Domanda sulla sicurezza delle informazioni della settimana.
Leggi il 05 febbraio 2016 post di blog per maggiori dettagli o invia la tua domanda della settimana.

116
Elmo

T non punire l'hacker. La legge lo fa. Basta riferire alla polizia qualsiasi informazione tu abbia e lascia che lo gestiscano.

Tuttavia, è molto improbabile che l'attaccante venga catturato. L'indirizzo IP che possiedi appartiene probabilmente a un altro sistema che l'attaccante ha compromesso e che utilizza come proxy. Trattalo come una lezione appresa e vai avanti.

151
user10211

Quindi hai identificato l'indirizzo IP coinvolto nel processo di hacking del tuo sito web. Congratulazioni!

Cosa ti fa credere che questo IP sia effettivamente un indirizzo IP di un hacker e non semplicemente un altro hackerato su un computer che gira in modalità zombie ? E chi può dire che il tuo server web non è stato eseguito esattamente nella stessa modalità zombie fino a quando non hai rimosso le shell installate, come hai detto, in seguito identificato backdoor?

Dovresti aspettarti un'altra persona, il cui server web è stato tentato di essere, o effettivamente è stato violato dall'IP del tuo server web compromesso, pensando esattamente lo stesso di te e sta già cercando modi per come sei?

Spero sinceramente che ciò non avvenga, e abbiamo superato i tempi della caccia alle streghe e accusando e giudicando liberamente le persone prima di essere giudicati colpevoli oltre ogni ragionevole dubbio in un tribunale, dove è loro consentito difendersi , presentare le proprie prove, la disputa ha raccolto prove contro di loro, e queste prove sperano che vengano ponderate e successivamente passate al potere da persone abbastanza decenti da poter vedere entrambi i lati della medaglia prima di chiamarla per quello che è risultata essere.

La divulgazione obbligatoria IANAL si applica a questo punto, ma queste sono le opzioni che probabilmente dovresti prendere in considerazione:

  • Segnala l'incidente alle autorità competenti. Dovresti farlo non solo nella speranza che il vero hacker alla fine venga catturato e perseguito, ma anche per coprirti la schiena nel caso in cui il tuo server web fosse coinvolto in altre attività illegali mentre era compromesso e agiva in modi al di fuori del tuo immediato controllo. Quindi collabora, sii pronto affinché il tuo server web venga portato in un laboratorio forense e potresti subire i tempi di inattività dei servizi a causa di esso. Questo richiederà del tempo libero e potrebbe anche comportare costi.

  • In alternativa, indurisci il tuo server Web contro qualsiasi altra possibile backdoor, exploit nel software che usi e assumi un analista di sicurezza adeguato per fare la loro magia. Compilare un rapporto di incidente interno e farlo verificare da una parte indipendente, per coprirti la schiena in questo improbabile eventualità che ti servirà in seguito come prova, se contattato dalle autorità. Anche questo richiederà tempo e costerà anche. Ma il tuo server web sarà online e la tua azienda si spera che compensi eventuali costi.

La tua scelta quindi, ma non metterti in grossi guai giocando un autorevole vigilante, non ne vale la pena e le probabilità sono contro di te sin dall'inizio che cercherai la vendetta all'indirizzo giusto.

78
TildalWave

Il termine più spesso usato per descrivere ciò di cui stai parlando è Hacking Back. Fa parte del movimento Offensive Contromisure che sta guadagnando trazione ultimamente. Alcune persone davvero intelligenti stanno mettendo il loro cuore e la loro anima nel capire come noi, come industria, dovremmo fare questo. Ci sono molte cose che puoi fare , ma a meno che tu non sia uno stato-nazione, o abbia ordini e un contratto da uno stato-nazione le tue opzioni sono fortemente limitate.

Esistono diverse leggi sull'hacking di un computer che non si dispone dell'autorizzazione per hackerare, il CFAA negli Stati Uniti, il CMA in Gran Bretagna, il CHM in Australia e l'elenco potrebbe continuare. Tutto ciò rende illegale fare quello che vuoi fare, e in alcuni casi ha sanzioni piuttosto severe anche per le più piccole azioni.

Supponiamo che tu possa hackerare la macchina incriminata senza infrangere una legge. Questo è molto meno che ideale. A volte l'indirizzo IP che hai ti riporterà al computer reale in cui si trovava l'hacker. Questo è il caso migliore e anche il meno probabile che accada. Più spesso l'indirizzo IP che hai è un intermediario innocente, è più probabile che sia l'eMachine di tua nonna che è stata compromessa quando ha cliccato su un sito Web malvagio durante la ricerca di strategie di canasta. Quindi, mentre c'è una possibilità che l'hacking possa punire il malvagio, lo scenario più probabile è che rompa il legame di tua nonna anziana con il mondo esterno.

La tua migliore opzione? Segnala l'incidente all'autorità di contrasto più appropriata. A meno che non ci sia stata una significativa perdita finanziaria, probabilmente non otterrà molta trazione come caso individuale. Ciò che potrebbe accadere è che le tue informazioni verranno aggiunte alla pila di prove che potrebbero essere utilizzate per abbattere un grande gruppo.

48
Scott Pack

Non giocare, perderai

Ho imparato a non giocare a quel gioco, gli hacker per natura hanno più tempo libero di te e alla fine vinceranno. Anche se lo ripristini, il tuo sito Web non sarà disponibile per i tuoi clienti per una settimana solida in seguito. Ricorda, sei quello con i server pubblici, hai un IP di un server casuale che probabilmente ha usato una volta. È quello con un sacco di sceneggiature e probabilmente più conoscenza di quella che otterrai nella tua vendetta. Le probabilità non sono a tuo favore e il costo per la tua attività è probabilmente troppo elevato per rischiare di perdere.

Molto probabilmente non è il suo IP

Questo tipo di hacking ha una priorità incredibilmente bassa per le forze dell'ordine e l'IP che possiedi probabilmente appartiene a un server a 1000 miglia di distanza da detto hacker. Se hai intenzione di ottenere il suo IP, potrebbe aver usato un proxy il cui scopo non è l'anonimato, se segui le intestazioni http, cerchi le intestazioni x-forwarded nelle richieste offensive, quelle avranno più probabilmente il suo vero IP se ' ci sei. Nessuno si preoccupa di concatenare proxy per hack "divertenti" come questo. Ma di nuovo, non preoccuparti, ti ha hackerato, ha vinto, se giochi, vincerà di nuovo. In questo momento non è personale per lui, quindi il costo di un attacco DDOS su di te non supera ancora i benefici.

Se devi giocare

Prima usavo honeypot per gli hacker. Quando uno entra nel mio server vulnerabile lasciato intenzionalmente nella mia DMZ, inserisco alcuni file divertenti che sembrano importanti e portano ad altri gadget divertenti che non sono così buoni per la salute di un PC. Ora, se installo un honeypot, è solo un server di registrazione con alcune porte vulnerabili, quindi sono avvisato dei tentativi sulla mia rete. In questo modo posso guardare un po 'più da vicino quando è importante.

Stai guardando questo errore

Quando un ragazzo ti interrompe sull'interstatale e ti precipiti per recuperarlo, la sua risposta non sarà sempre buona per la tua salute. Invece di pareggiare, pensa alla tua esperienza come a un audit di sicurezza gratuito in cui l'unica spesa era fare il lavoro che avresti dovuto fare in primo luogo. Gli hacker sono frustranti, ma le prime due volte che succede ciò cambierà la tua visione della sicurezza. Ma nel complesso .... Woooooosah

35
justausr

Ricorda: qualunque cosa abbiano fatto, se dai la caccia all'hacker (supponendo che tu abbia identificato quello giusto) e li punisci,

avrai infranto la legge e la polizia sarà probabilmente in grado di provare la tua colpa

Non farlo La giustizia di Vigilante è per Caped Crusaders e Superheroes!

21
Rory Alsop

Ovviamente puoi punire gli hacker. Basta usare un servizio come GeoBytes IP Locator per conoscere il loro indirizzo. Guida lì, bussa alla porta e chiunque si apra, deve essere l'hacker. Quindi vai avanti e puniscili per la cattiva ragazza/ragazzo che sono.

Torna alla realtà. Sfortunatamente, è molto probabile che rimangano impuniti.

A seconda della tua giurisdizione, il tuo caso potrebbe essere troppo piccolo per invogliare le forze dell'ordine competenti a rintracciare il tuo aggressore. Certo, ufficialmente, non te lo diranno mai. Lo segnalerai e ti diranno che faranno il meglio che possono.

È molto probabile che il tuo aggressore stia usando un servizio anonimizzazione (come Tor ) che rende molto difficile e dispendioso il monitoraggio da parte sua.

Se fossi in te, chiederei a un esperto di sicurezza di valutare il mio sito e correggere le vulnerabilità per evitare che ciò accada di nuovo.

20
Adi

Non ci sono profitti per punire l'attaccante. È meglio spendere le risorse per proteggere il server e andare avanti con le attività.

20
Tracy Reed

Quello che puoi fare direttamente è inviare una mail di abuso al suo ISP. Basta cercare l'ip nel database ripe.net. Nella maggior parte dei casi è presente un messaggio di abuso elencato per il proprietario dell'IP.

L'ISP prende sul serio le e-mail illegali, almeno secondo me.

13
artifex

Quello che fai è: Contatta l'ufficio di polizia criminale locale, presentare un reclamo e sporgere denuncia nei confronti di persone sconosciute, consegnare l'indirizzo IP e potresti essere fortunato.

In realtà, le probabilità sono basse che accadrà tutto.

10
Lucas Kauffman

Se hai tempo/conoscenze/risorse puoi reindirizzare il traffico dall'IP dell'attaccante a un honeypot e studiare il traffico di attacco alla fine troverai qualcosa di utile da collegare alla persona responsabile.

Assicurati di tenere d'occhio il tuo server per tenere traccia degli attacchi da nuovi IP e dovresti aggiungere il nuovo intervallo all'elenco di reindirizzamento.

Divertiti

6
afyo

Beh, non penso che tu possa rintracciare l'hacker usando il suo IP. Molto probabilmente sta usando una macchina zombi/IP per fare ciò che vuole. La cosa migliore che puoi fare è riferire alle autorità con tutti i dettagli che hai e rafforzare la tua sicurezza.

Assicurati che il tuo sito web rimanga utilizzabile e facile da usare mentre aumenti la sicurezza.

5
Amila