最近では、IPv4またはIPv6を使用した多くのボットが推測していないことがわかりました。あいまいさによるセキュリティは、まったくセキュリティではありません。あいまいさは、しばらくの間、攻撃の数を単に遅らせたり減らしたりしますが、それは無関係です。
ハッカーはあなたのウェブサイトまたはメールアドレスから会社のドメイン名、メール、SPF、ウェブサーバーなどのために公開する公開サーバーIPを知っています。ランダムなサーバー名を学ぶのに少し時間がかかるかもしれませんが、彼らは推測しますwww、mail、smtp、imap、pop、pop3、ns1などの一般的な名前を使用し、Webサイトをスクレイピングして追加のデータを見つけます。彼らは以前のスキャンのストアからDNS名、IP、およびどのポートに焦点を合わせるかを取得します。また、見つけたデータ侵害から電子メールアドレスとパスワードのペアのリストを取得し、それらすべてのログインに加えて、ポートで実行していると思われるシステムで追加のログインを試行します。ソーシャルエンジニアリング攻撃を試みるために、スタッフの名前と職務を学習する程度まで行っています。当社のスパムフィルターは、資金の緊急の電信送金を必要とする経営者の誰かであると主張する詐欺師による攻撃で絶えず攻撃されています。また、彼らはあなたのビジネスパートナーが誰であるかを知り、彼らであることを主張し、彼らの銀行の詳細が変更されたことをあなたに知らせます。ビジネスパートナーが請求に使用しているクラウドプラットフォームを知っている場合もあります。
犯罪者は他の皆と同じようにビッグデータツールにアクセスでき、驚くほど膨大な量のデータを蓄積しています。米国議会への一部のIT専門家によるこの証言を参照してくださいhttps://www.troyhunt.com/heres-what-im-telling-us-congress-about-data-breaches/
データ侵害について言えば、企業がWebサーバーログのように一見役に立たないような何かを失った場合、これにはそのサーバーを使用した全員のIPアドレスv4またはv6、およびアクセスしたページが含まれます。
結論として、これらの方法では、攻撃者が使用しているIPを推測する必要はありません。
編集:ちょっとした練習として、(プロファイルから)サイトを閲覧し、ここにリンクされているオンラインスキャンツールの1つを試し、nslookupで少し調べて、あなたに関するいくつかのことを見つけました。 。あなたが話しているあいまいなアドレスの1つには、
- 公開するもののいずれかに似た惑星名
- freeddns
- および2e85:eb7aで終わるIPv6アドレス
- そして、それはsshを実行します
他の公開されたIPv6アドレスのほとんどは:: 1で終わっています。これは、わずかな推測で公開した情報からのみです。これは、隠したいIPからのものですか?
編集2:別のクイックルック、あなたのウェブサイトにあなたのメールアドレスを公開するのを見ます。https://haveibeenpwned.com/サイトをチェックして、そのアドレスに侵入したデータや、闇市場に出回っているデータを確認します。私はそれが違反にあったことがわかります
- アドビの侵害2013年10月:侵害されたデータ:メールアドレス、パスワードのヒント、パスワード、ユーザー名
- MyFitnessPal:2018年2月侵害されたデータ:電子メールアドレス、IPアドレス、パスワード、ユーザー名
- MySpace:およそ2008年に侵害されたデータ:電子メールアドレス、パスワード、ユーザー名
- PHPフリーク:2015年10月侵害されたデータ:生年月日、電子メールアドレス、IPアドレス、パスワード、ユーザー名、ウェブサイトアクティビティ
- QuinStreet:およそ2015年後半に侵害されたデータ:生年月日、電子メールアドレス、IPアドレス、パスワード、ユーザー名、ウェブサイトのアクティビティ
電子メールアドレスのそのユーザー名の部分が他の一般的な電子メールプロバイダーで使用されているかどうかを確認すると、さらに多くのデータがあります。これは、ボットが作成できる別の小さな推測です。その一部がすでにあなたについて知られている部分と相関している場合、ボットはそれがすべてであると仮定できます。これらの違反に追加データがある場合
- Verifications.io:2019年2月侵害されたデータ:生年月日、メールアドレス、雇用主、性別、地理的位置、IPアドレス、役職、名前、電話番号、物理アドレス
- 2017年1月のリバーシティメディアスパムリスト侵害されたデータ:メールアドレス、IPアドレス、名前、物理アドレス
- Apollo:2018年7月、セールスエンゲージメントのスタートアップ侵害されたデータ:メールアドレス、雇用者、地理的位置、役職、名前、電話番号、挨拶文、ソーシャルメディアプロファイル
- B2B USAビジネス2017年半ば侵害されたデータ:電子メールアドレス、雇用主、役職、名前、電話番号、住所
- Bitly:2014年5月、侵害されたデータ:メールアドレス、パスワード、ユーザー名
- コレクション#1(未検証):2019年1月、クレデンシャルスタッフィングリスト(他のサービスのアカウントをハイジャックするために使用されるメールアドレスとパスワードの組み合わせ)の大規模なコレクションが、人気のあるハッキングフォーラムで配布されていることが発見されました
- Dropbox:2012年半ばに侵害されたデータ:メールアドレス、パスワード
- Exploit.In(未検証):2016年後半、「Exploit.In」と呼ばれる「コンボリスト」にメールアドレスとパスワードのペアの膨大なリストが登場しました。
- HauteLook:2018年中頃侵害されたデータ:生年月日、メールアドレス、性別、地理的位置、名前、パスワード
- Pemiblanc(未検証):2018年4月、Pemiblancとして知られる1億1,100万の電子メールアドレスとパスワードを含む資格情報スタッフ一覧がフランスのサーバーで発見されました
- ShareThis:2018年7月侵害されたデータ:生年月日、メールアドレス、名前、パスワード
- Ticketfly:2018年5月侵害されたデータ:メールアドレス、名前、電話番号、物理アドレス
ボットがその間、facebookをチェックし、あなたの名前のFacebookページの1つがあなたのウェブサイトと同じ写真を持っていることを見ることができ、あなたとあなたの友人についてもう少し知っています。加えて、あなたがリストする家族はあなたの母親であり、「あなたの母親の旧姓」をリストしていると推測しています。facebookから、どのlinkinプロファイルがあなたのものかを確認することもできます。
私たちについては、人々が知っているよりもはるかに多くの情報がオンラインにあります。ビッグデータと機械学習の分析は本物です。今ここにあり、オンラインで投稿またはリークされたデータの多くを相関させて使用できます。2003年から2007年にAIとコンピューターサイエンスの学士号を取得したことをリストアップすることで、これを知っておく必要があります。それ以来、特にGoogleが学位取得の終わり頃に向けて発表していた進歩により、大きな進歩がありました。人々は人々であり、ほとんどはあなたから利益を得ようとしているだけで、一部は合理的かつ合法的にデータを使用していますが、他の人はそれを可能な限り使用しています。
これに関する私のポイントは2つあります。私たちが考えているよりも多くの情報を公開することです。DNSのポイントは、名前からIPアドレスへの変換を公開することです。