Ich habe festgestellt, dass heutzutage VIELE Bots mit IPv4 oder IPv6 nicht raten. Sicherheit durch Dunkelheit ist überhaupt keine Sicherheit. Unbekanntheit verzögert oder verringert die Anzahl der Angriffe für eine Weile und ist dann irrelevant.
Hacker kennen den Domainnamen Ihres Unternehmens von Ihrer Website oder E-Mail-Adresse, welche öffentlichen Server-IPs Sie für E-Mails, SPFs, Webserver usw. veröffentlichen. Es kann zwar etwas länger dauern, bis sie einen zufälligen Servernamen kennen, sie raten jedoch Geben Sie die gebräuchlichen Namen wie www, mail, smtp, imap, pop, pop3, ns1 usw. ein und durchsuchen Sie Ihre Website nach zusätzlichen Daten. Sie rufen Ihre DNS-Namen, IP-Adressen und die Ports, auf die Sie sich konzentrieren möchten, aus dem Speicher früherer Überprüfungen ab. Sie rufen auch eine Liste von E-Mail-Adressen- / Passwort-Paaren ab, wenn sie Datenverletzungen feststellen, und versuchen alle diese Anmeldungen sowie einige zusätzliche Anmeldungen mit den Systemen, von denen sie glauben, dass sie auf Ihren Ports ausgeführt werden. Sie gehen sogar so weit, dass sie die Namen und die Aufgaben Ihrer Mitarbeiter kennen, um zu versuchen, einen Social-Engineered-Angriff durchzuführen. Unser Spam-Filter wird ständig von Betrügern bombardiert, die behaupten, es handele sich um Personen aus dem Management, die dringend eine Überweisung benötigen. Oh, sie erfahren auch, wer Ihre Geschäftspartner sind und behaupten, sie zu sein, und lassen Sie wissen, dass sich ihre Bankdaten geändert haben. Manchmal wissen sie sogar, welche Cloud-Plattformen Ihre Geschäftspartner für ihre Rechnungsstellung verwenden.
Kriminelle haben genauso wie alle anderen Zugriff auf Big-Data-Tools, und sie haben eine überraschend große Datenmenge angehäuft. Sehen Sie sich dieses Zeugnis einiger IT-Experten zum US-Kongress an: https://www.troyhunt.com/heres-what-im-telling-us-congress-about-data-breaches/
Apropos Datenverletzungen: Wenn ein Unternehmen etwas verliert, das so nutzlos erscheint wie ein Webserver-Protokoll, enthält es die IP-Adressen v4 oder v6 aller Benutzer dieses Servers und die Seiten, auf die es zugegriffen hat.
Zusammenfassend lässt sich sagen, dass bei keiner dieser Methoden ein Angreifer erraten muss, welche IP Sie verwenden.
Bearbeiten : Als kleine Übung habe ich 2 Minuten lang (von Ihrem Profil aus) auf Ihrer Website gestöbert, eines der hier verlinkten Online-Scan-Tools ausprobiert und ein bisschen mit nslookup nachgeschaut und ein paar Dinge über Sie herausgefunden . Ich vermute, dass eine der obskuren Adressen, über die Sie sprechen, beinhaltet
- Ein Planetenname, der einem von Ihnen veröffentlichten ähnlich ist
- freeddns
- und eine IPv6-Adresse, die mit 2e85 endet: eb7a
- und es läuft ssh
Da die meisten Ihrer anderen veröffentlichten IPv6-Adressen mit :: 1 enden. Dies ist nur aus Informationen, die Sie öffentlich mit 1 winzigen Vermutung veröffentlichen. Ist das von der IP, die Sie verstecken wollten?
Bearbeiten 2 : Ein weiterer kurzer Blick: Ich sehe, dass Sie Ihre E-Mail-Adresse auf Ihrer Website veröffentlichen. Überprüfen Sie auf der Website https://haveibeenpwned.com/, welche Daten gegen diese Adresse verstoßen und welche Daten auf dem Schwarzmarkt verfügbar sind. Ich sehe, es ist in den Brüchen gewesen
- Adobe-Verletzung Oktober 2013: Gefährdete Daten: E-Mail-Adressen, Kennworthinweise, Kennwörter, Benutzernamen
- MyFitnessPal: Im Februar 2018 Gefährdete Daten: E-Mail-Adressen, IP-Adressen, Kennwörter, Benutzernamen
- MySpace: In ungefähr 2008 Gefährdete Daten: E-Mail-Adressen, Kennwörter, Benutzernamen
- PHP-Freaks: Im Oktober 2015 Gefährdete Daten: Geburtsdaten, E-Mail-Adressen, IP-Adressen, Passwörter, Benutzernamen, Website-Aktivität
- QuinStreet: Ungefähr Ende 2015. Gefährdete Daten: Geburtsdaten, E-Mail-Adressen, IP-Adressen, Kennwörter, Benutzernamen, Website-Aktivität
Wenn ich sehe, dass dieser Benutzername Teil der E-Mail-Adresse bei einigen anderen bekannten E-Mail-Anbietern verwendet wird, sehe ich, dass es viel mehr Daten gibt. Dies wäre eine weitere kleine Vermutung, die ein Bot machen könnte. Wenn ein Teil davon mit dem Teil korreliert, der bereits über Sie bekannt ist, kann der Bot davon ausgehen, dass es alles ist, was Sie sind. Es muss nicht sicher sein, dass es wahrscheinlich genug ist. Mit zusätzlichen Daten in diesen Verstößen
- Verifications.io: Im Februar 2019 Gefährdete Daten: Geburtsdaten, E-Mail-Adressen, Arbeitgeber, Geschlecht, geografische Standorte, IP-Adressen, Berufsbezeichnungen, Namen, Telefonnummern, physikalische Adressen
- River City Media Spam-Liste Im Januar 2017 Gefährdete Daten: E-Mail-Adressen, IP-Adressen, Namen, physikalische Adressen
- Apollo: Im Juli 2018 startete das Sales Engagement. Kompromittierte Daten: E-Mail-Adressen, Arbeitgeber, geografische Standorte, Berufsbezeichnungen, Namen, Telefonnummern, Anreden, Social-Media-Profile
- B2B USA Unternehmen Mitte 2017 Gefährdete Daten: E-Mail-Adressen, Arbeitgeber, Berufsbezeichnungen, Namen, Telefonnummern, physikalische Adressen
- Bitly: Im Mai 2014 Gefährdete Daten: E-Mail-Adressen, Passwörter, Benutzernamen
- Sammlung Nr. 1 (nicht überprüft): Im Januar 2019 wurde eine große Sammlung von Anmeldeinformationen (Kombinationen aus E-Mail-Adressen und Kennwörtern, mit denen Konten für andere Dienste missbraucht werden) entdeckt, die in einem beliebten Hacking-Forum verbreitet wurden
- Dropbox: Mitte 2012 Gefährdete Daten: E-Mail-Adressen, Passwörter
- Exploit.In (nicht verifiziert): Ende 2016 wurde eine große Liste von E-Mail-Adressen- und Kennwortpaaren in einer "Kombinationsliste" angezeigt, die als "Exploit.In" bezeichnet wird.
- HauteLook: Mitte 2018 Gefährdete Daten: Geburtsdaten, E-Mail-Adressen, Geschlechter, geografische Standorte, Namen, Passwörter
- Pemiblanc (nicht verifiziert): Im April 2018 wurde auf einem französischen Server eine Anmeldeinformationsliste mit 111 Millionen E-Mail-Adressen und Kennwörtern namens Pemiblanc gefunden
- ShareThis: Im Juli 2018 Gefährdete Daten: Geburtsdaten, E-Mail-Adressen, Namen, Passwörter
- Ticketfly: Im Mai 2018 Gefährdete Daten: E-Mail-Adressen, Namen, Telefonnummern, physikalische Adressen
Während der Bot gerade dabei ist, kann er Facebook überprüfen und feststellen, dass eine der Facebook-Seiten mit Ihrem Namen dasselbe Foto wie auf Ihrer Website enthält und jetzt mehr über Sie und Ihre Freunde weiß. Außerdem schätze ich, dass das Familienmitglied, das Sie auflisten, Ihre Mutter ist, die den Mädchennamen Ihrer Mutter aufführt. Über Facebook kann auch überprüft werden, welches LinkedIn-Profil Ihnen gehört.
Es gibt viel mehr Informationen online über uns, als die Leute erkennen. Big-Data- und Machine-Learning-Analysen sind real, sie sind jetzt verfügbar und viele der online geposteten oder durchgesickerten Daten können korreliert und verwendet werden. Was Sie wissen sollten, wenn Sie angeben, dass Sie 2003-2007 einen Bachelor-Abschluss in KI und Informatik gemacht haben. Seitdem ist ein langer Weg zurückgelegt worden, insbesondere mit den Fortschritten, die Google gegen Ende Ihres Studiums veröffentlicht hat. Menschen, die Menschen sind, werden in den meisten Fällen nur danach streben, von Ihnen zu profitieren, wobei einige die Daten vernünftig und legal verwenden, andere sie jedoch so verwenden, wie sie können.
Mein Punkt bei all dem ist zweifach, dass wir mehr Informationen veröffentlichen als wir denken und der springende Punkt bei DNS ist, die Umwandlung von Namen in IP-Adressen zu veröffentlichen.