Я виявив, що БОЛЬШОГО ботів сьогодні не здогадуються, з IPv4 або IPv6. Безпека через незрозумілість - це взагалі не безпека. Непрозорість просто затримує / зменшує кількість атак на деякий час, і тоді це не має значення.
Хакери знають доменне ім’я вашої компанії з вашого веб-сайту чи адреси електронної пошти, які IP-адреси публічних серверів ви публікуєте для таких речей, як електронна пошта, SPF, веб-сервери тощо. Хоча це може зайняти трохи більше часу, щоб дізнатись випадкове ім’я сервера, але вони здогадаються загальні назви, такі як www, пошта, smtp, imap, pop, pop3, ns1 тощо, а потім скребте ваш веб-сайт, щоб отримати будь-які додаткові дані. Вони витягнуть з магазину попередніх сканів ваші імена DNS, IP-адреси та на порти, на яких слід зосередити увагу. Вони також отримають список адрес електронної пошти / паролів з будь-яких порушень даних, які вони можуть знайти, і спробують усі ці входи, а також деякі додаткові з будь-якими системами, на які вони вважають, що ви працюєте у своїх портах. Вони навіть знаходяться в міру того, щоб дізнатися імена та посадові ролі вашого персоналу, щоб спробувати здійснити напад на соціальну інженерію. Наш фільтр спаму постійно бомбардується спробами шахраїв, які заявляють, що хтось із менеджменту потребує термінового переказу коштів. О, вони також дізнаються, хто є вашими діловими партнерами, і заявляють, що вони є ними, і повідомляти вам, що їхні банківські дані змінилися. Іноді вони навіть знають, які хмарні платформи використовують ваші ділові партнери для виставлення рахунків.
Злочинці мають доступ до великих інструментів даних так само, як і всі інші, і вони зібрали напрочуд величезну кількість даних. Перегляньте це свідчення деяких ІТ-фахівців конгресу США https://www.troyhunt.com/heres-what-im-telling-us-congress-about-data-breaches/
Якщо говорити про порушення даних, якщо компанія втрачає щось навіть таке, здавалося б, марне, як журнал веб-сервера, це буде містити IP адреси v4 або v6 всіх, хто використовував цей сервер у той час, і які сторінки вони отримували.
На закінчення, жоден із цих методів не вимагає від зловмисника здогадуватися, який IP ви використовуєте, вони вже знають.
Редагувати : Як трохи вправи, я провів усі 2 хвилини на перегляді вашого сайту (зі свого профілю), спробувавши один із інструментів онлайн-сканування, пов’язаних деінде тут, і трохи ознайомився з nslookup і дізнався про кілька речей про вас . Я здогадуюсь, що один із незрозумілих адрес, про які ви говорите, передбачає
- назва планети, схожа на одну з тих, яку ви публікуєте
- звільнені
- та IPv6-адреса, яка закінчується 2e85: eb7a
- і вона працює ssh
Оскільки більшість інших ваших опублікованих IPv6 адрес закінчується :: 1. Це лише з інформації, яку ви публічно публікуєте з 1 крихітною здогадкою. Це від IP, яку ви хотіли приховати?
Редагування 2 : Ще один швидкий погляд, я бачу, що ви публікуєте свою електронну адресу на своєму веб-сайті. Перевірка веб- сайту https://haveibeenpwned.com/ щодо виявлення порушень даних за цією адресою та яких даних на чорному ринку. Я бачу, це було в порушеннях
- Порушення Adobe в жовтні 2013 року: компромісні дані: адреси електронної пошти, підказки щодо пароля, паролі, імена користувачів
- MyFitnessPal: у лютому 2018 року. Компрометовані дані: адреси електронної пошти, IP-адреси, паролі, імена користувачів
- MySpace: приблизно у 2008 році компрометовані дані: адреси електронної пошти, паролі, імена користувачів
- PHP Freaks: у жовтні 2015 року компрометовані дані: дати народження, електронні адреси, IP-адреси, паролі, імена користувачів, активність веб-сайтів
- QuinStreet: Приблизно в кінці 2015 року Скомпрометовані дані: дати народження, електронні адреси, IP-адреси, паролі, імена користувачів, активність веб-сайту
Переглядаючи, чи використовується ця частина імені користувача електронної адреси у інших популярних постачальників електронної пошти, я бачу, що є набагато більше даних. Це був би ще один крихітний здогад, який може зробити бот. Якщо деяка частина співвідноситься з тією частиною, яка вже відома про вас, то бот може припустити, що це все ви, це не повинно бути певним, достатньо ймовірно, що це достатньо. З додатковими даними в цих порушеннях
- Verifications.io: У лютому 2019 року Скомпрометовані дані: дати народження, електронні адреси, роботодавці, стать, географічні місця, IP-адреси, назви вакансій, імена, номери телефонів, фізичні адреси
- Список спаму для медіа Рівер-Сіті у січні 2017 року. Компрометовані дані: адреси електронної пошти, IP-адреси, імена, фізичні адреси
- Apollo: у липні 2018 року стартап із залучення продажів Скомпрометовані дані: адреси електронної пошти, роботодавці, географічні місця, назви робочих місць, імена, номери телефонів, привітання, профілі соціальних медіа
- B2B Американські компанії в середині 2017 року Компрометовані дані: адреси електронної пошти, роботодавці, назви вакансій, імена, номери телефонів, фізичні адреси
- Біт: у травні 2014 року компрометовані дані: адреси електронної пошти, паролі, імена користувачів
- Колекція №1 (неперевірена): У січні 2019 року було знайдено велику колекцію списків заповнення облікових даних (комбінації адрес електронної пошти та паролів, які використовуються для викрадення облікових записів інших служб), що розповсюджуються на популярному хакерському форумі
- Dropbox: У середині 2012 року Скомпрометовані дані: адреси електронної пошти, паролі
- Exploit.In (непідтверджено): Наприкінці 2016 року величезний список електронних адрес та пар паролів з'явився у "комбінованому списку", який називається "Exploit.In"
- HauteLook: У середині 2018 року компрометовані дані: дати народження, адреси електронної пошти, стать, географічні місця, імена, паролі
- Pemiblanc (непідтверджено): у квітні 2018 року на французькому сервері було виявлено список даних, що містять 111 мільйонів електронних адрес та паролів, відомих як Pemiblanc.
- ShareThis: У липні 2018 року Скомпрометовані дані: дати народження, електронні адреси, імена, паролі
- Ticketfly: у травні 2018 року Компрометовані дані: адреси електронної пошти, імена, номери телефонів, фізичні адреси
Поки бот у нього, він може перевірити facebook, і він може побачити, що одна з сторінок facebook з вашим ім’ям має таку ж фотографію, що і на вашому веб-сайті, і тепер він знає ще трохи про вас і ваших друзів. Плюс я здогадуюсь, що член родини, якого ви перераховуєте, - це ваша мати, яка перераховує "дівоче прізвище вашої матері". З фейсбуку він також може перевірити, який зв язаний профіль є вашим.
В Інтернеті про нас набагато більше інформації, ніж люди розуміють. Аналіз великих даних та машинного навчання справжній, він є зараз, і велика частина даних, розміщених чи витікаючих в Інтернет, можна співвіднести та використовувати. Що ви повинні знати, бачачи, як ви перераховуєте, що в 2003-2007 роках ви отримали ступінь бакалавра з AI та інформатики. З того часу справи пройшли довгий шлях, особливо з досягненнями, які Google опублікував з кінця вашого ступеня. Люди, які є людьми, більшість будуть шукати прибутку від вас, дехто використовує дані розумно та на законних підставах, а інші використовуватимуть їх будь-яким чином.
Моя думка з усього цього - вдвічі, що ми публікуємо більше інформації, ніж ми думаємо, і вся суть DNS полягає в тому, щоб опублікувати перетворення імен на IP-адреси.