La Red de Conocimientos Pedagógicos - Aprendizaje de japonés - ¿Puedes decirme qué hacer? Gracias.

¿Puedes decirme qué hacer? Gracias.

¿Cómo te encontró la policía cibernética? Una lectura obligada para las intrusiones

Como dice el viejo refrán: ¡Skynet es tan vasto como escaso, pero no se omite! ¿Es esto cierto? No lo sé en el mundo real. Pero en línea, esta frase es débil en línea. Después de leer mi artículo, lo sabrás. Si viola las leyes existentes en Internet, incluso si el departamento de seguridad pública abre un caso para investigación, no puede "caer bajo la ley". Nota: Este artículo es sólo una discusión técnica y no analiza cómo escapar del castigo legal después de cometer un delito.

Primero que nada, echemos un vistazo: “Supervisión de Red” es también el departamento del departamento de seguridad pública a cargo de Internet. Son responsables de la supervisión de la red, como ataques de piratería a sitios web y servidores, robo de equipos de cuentas de juegos, diversas disputas en Internet y contenido pornográfico. Todos pertenecen al director de la red.

Supongamos un caso: el sitio web principal de 163.com fue invadido, todos los discos duros del servidor fueron formateados varias veces y se leyeron y escribieron datos basura repetidamente, lo que resultó en datos irrecuperables del disco duro y grandes pérdidas. Entonces llamé a expertos para reparar urgentemente los datos del servidor, 163. COM Company informó rápidamente del caso a la Autoridad de Supervisión de Internet de Guangzhou. ¡La Supervisión de Internet de Guangzhou intervino para investigar y rastrear al intruso!

Si eres un intruso, te enfrentarás a esta situación. ¿Qué vas a hacer? De hecho, muchos colegas no saben cómo protegerse cuando invaden los sitios web, servidores e intranets de otras personas. Si no prestas atención a esconderte, en menos de un día, el departamento de vigilancia de Internet encerrará a tus antepasados ​​durante 18 generaciones -_-! ! ! Si está bien oculto, el caso pasará a ser un caso sin resolver después del plazo legal. ¡Y esto, online, es pan comido!

En primer lugar, echemos un vistazo a cómo el departamento de vigilancia de Internet rastrea a los intrusos y bloquea el lugar donde cometen los delitos. Como todos sabemos, cuando pirateas un sitio web, estás operando en la WEB. Se registrará más o menos en los registros de otro servidor WEB. Tanto IIS como Apache registrarán algunos registros de IIS. Si pirateas un sitio web, no sorprende que se registre la dirección IP. Incluso al navegar por el sitio web, la IP quedará registrada. Cuando navega por el sitio web y realiza operaciones, el servidor IIS registrará un error de conexión, como un error de conexión. Esto no quiere decir si su intrusión en los sitios web de otras personas dejará registros de IP, definitivamente quedará atrás.

¿Qué pasa con hackear un servidor? Cuando ingresa al servidor, primero el sistema WINDOWS registrará la IP de su conexión y, en segundo lugar, en el servidor de puerta de enlace. También registra la IP de la conexión al servidor. Entonces, incluso si puede eliminar el registro en el servidor, nunca tocará el registro en la puerta de enlace.

Lo primero que hace el departamento de seguridad pública cuando apunta al perpetrador es encontrarlo. ¿Cómo encontrarlo? Lo más importante es rastrear la IP.

Aprendamos algo de sentido común sobre el acceso a banda ancha ADSL.

Como todos sabemos, actualmente la gente suele utilizar ADSL Telecom o la red de acceso de banda ancha de China Netcom. La mayoría son IP dinámicas y algunas son IP fijas. La IP fija se caracteriza por un ancho de banda superior a 4 M. Y la mayoría de la gente no puede usarlo. Cuando inicie su computadora, acceda a Internet a través de la cuenta ADSL de banda ancha proporcionada por su ISP. El sistema del proveedor de servicios ISP le asignará aleatoriamente una IP dinámica y registrará los siguientes eventos, por ejemplo: 8 de agosto de 2008, 8:08:08, btm4545455 (cuenta de banda ancha), IP de acceso telefónico: 58.53.1.5, sistema operativo: Windows XP, número telefónico: 0728 454562. Los registros de telecomunicaciones de cada provincia pueden ser diferentes, pero estos datos definitivamente serán registrados por el ISP. Algunas personas pueden no creer que el ISP registre un contenido tan detallado. Pero revisé este sistema en la red de telecomunicaciones y ¡existe! Con más detalle, ¡enumeré brevemente algunos de los datos principales que registró aquí!

Por otro lado, cuando accedes exitosamente a Internet, tu IP pasará a través de muchos enrutadores cuando navegues por Internet, ¡y casi todos los enrutadores registrarán tu IP!

Ahora sabes cómo el ISP registra tu paradero, ¿verdad?

Primero hablemos de cómo el departamento de seguridad pública atrapó al perpetrador. Como todos sabemos, para atrapar a una persona, primero hay que saber quién es y dónde está.

Si ni siquiera sabes esto, ¿cómo podrás atraparlo? Lo único que puede obtener la ubicación geográfica y la verdadera identidad del perpetrador es la "IP", que es la que el ISP distribuye a todos para navegar por Internet. Como todos sabemos, cuando su computadora establece una conexión con un servidor en Internet, las dos partes se transfieren datos entre sí. Y esta IP es igual al canal de transmisión. De hecho, solo se puede decir que la IP que utiliza es la "tarjeta de identificación" de Internet. En realidad, es el ISP el que accede a los recursos de Internet. Su IP solo es responsable de recibir y transmitir datos al servidor XX. De igual forma, esta IP es la prueba de que un determinado ordenador está conectado a Internet a una determinada hora, minuto y segundo de un determinado día, mes y año. Asimismo, sólo encontrando el ordenador que cometió el delito podremos seguir rastreando a su usuario.

Bien, volvamos al frente ahora. Dijimos antes, asumiendo la compañía 163 después. COM informó el caso y el departamento de seguridad pública encontró la dirección IP conectada al sistema de intrusión en el sistema del servidor WEB y la puerta de enlace (que no se puede borrar): 211.1.1. ¿Significa esto que los invasores eran japoneses? En realidad, esto es sólo una ilusión.

Al buscar intrusos, es importante comprobar los registros de enrutamiento. Como todos sabemos, cuando tu IP accede a un servidor, pasará por muchos enrutadores, lo que significa que más de un enrutador registra la IP que has visitado, la cual también puede ser rastreada. De manera similar, incluso si usas pollos de engorde extranjeros para conectar la invasión de 163. COM, la policía aún te rastreará. Entonces, ¿cómo lo hicieron?

La respuesta es sencilla. El departamento de seguridad pública tiene derecho a solicitar la cooperación del departamento de telecomunicaciones y proporcionar registros de enrutamiento, específicos de la IP que se ha enrutado a 211.1.1.1, etc. Puedo atraparte. Cuando lo atrapen, no piense: "¿Por qué el empleador utilizó un agente o lo atraparon a usted?". De hecho, es muy simple, porque solo hay una capa y es fácil de descifrar, ¡especialmente el proxy! Los acuerdos de agencia son muy sencillos. No es difícil de descifrar.

Como todos sabemos, el departamento de supervisión de la red de seguridad pública tiene el “Escudo Dorado” del cortafuegos nacional. ¿Sabes para qué sirve este firewall? Se utiliza para bloquear algunos sitios web y recursos de red que se consideran involucrados en Dong Fan y actividades pornográficas. Si no me cree, intente encontrar un agente extranjero ordinario válido para visitar www.wujie.net y descubrirá que su conexión con el agente se interrumpe. ¿Por qué la interrupción? Porque Golden Shield ha detectado que eres sospechoso de visitar Dong Fan y ha bloqueado contenido pornográfico. Luego, el sistema ISP lo desconectará por la fuerza del agente extranjero. De esta forma, durante un determinado periodo de tiempo, pensarás que el agente está muerto. Una forma más sencilla de probar esto, por ejemplo, es que si busca "malvado" en google.com, encontrará que se ha perdido su conexión con Google. De hecho, esto significa que el ISP le ha cortado el acceso a la fuerza. Después de unos minutos perdí el acceso a Google. Debido a que su contenido no está cifrado, similar a un proxy, es fácilmente identificable.

Así que no confíes simplemente en el agente. Este agente básicamente no tiene ningún sentido de seguridad. . ¿Y cómo puedo evitar que me rastreen? El método es sencillo.

El departamento de seguridad pública sólo puede rastrear al intruso desde la IP. Podemos escapar de la IP siempre que llamemos la atención. Básicamente no hay peligro. ¿Cómo escapar? Permítanme hablar sobre el método que suelo utilizar para "detectar" el servidor del sitio. Dependiendo de la naturaleza de la amenaza, generalmente uso "protección de nivel E" para invadir directamente el servidor: un servidor IDC de alta velocidad en Beijing, en orden: servidor IDC de Hunan: B, servidor IDC de Shandong: C, servidor de Corea del Sur : D, servidor de Taiwán: E, I Computadora: f

Tenga en cuenta que el nivel de protección depende de las capacidades individuales. Generalmente mi nivel de protección contra intrusiones requiere que el servidor controlado sea de alta calidad, y lo primero es que sea rápido. Si el valor PING de los dos servidores externos es superior a: 150, no es necesario considerarlo. En términos generales, el PING extranjero ronda los 120. El PING de China está dentro de 70. De lo contrario, la velocidad de operación será muy lenta, porque después de hacer esto, la velocidad de operación será mucho más lenta. El motivo es el siguiente: (uso A, B, C, D, E, F para reemplazar el servidor. Lo acabo de escribir claramente. Primero, nos conectamos a E, luego usamos el terminal 3389 en el servidor E para). conéctese al coreano D, y luego D Conéctese al servidor Shandong C a través de 3389, luego conéctese al servidor Shandong C a través de C, Hunan B continúa conectándose a través de 3389, ingrese "A".

De esta forma, durante el funcionamiento. Todo lo que hagas se registrará en el No. A. Todos los registros del servidor pirateado están en el No. A en Beijing. Ni siquiera necesitas borrar los registros del No. A, simplemente deja que la policía te rastree. !

Como hemos mencionado antes, el arma definitiva para cerrar la red es comprobar la ruta. Y cuando me conecte a E en la provincia de Taiwán, se registrará que fui enrutado a E. ¿Y luego qué? Sus operaciones en 3389 solo permanecerán en el servidor de la otra parte y solo verá las imágenes transferidas. Y está altamente cifrado. Lo probé y estaba completamente irreconocible. Con la tecnología actual, lo que hiciste es imposible de recuperar. Y esto es absolutamente imposible. Porque el protocolo para las conexiones de terminales es muy estricto. En la actualidad, no se puede descifrar. ¡Después de leer esto sabrás por qué!

Cuando me conecto a E en la provincia de Taiwán, todas mis operaciones las completa E. Simplemente me devuelven la interfaz gráfica (como una captura de pantalla), por lo que todas las operaciones las completa E., esta vez E se dirige al No. d Corea, por lo que no hay ruta. Originalmente no es nuestro, lo enruta el proveedor de servicios ISP en Taiwán. ¿Entiendes el principio? El tío policía solo tiene derecho a verificar los registros de enrutamiento del departamento de telecomunicaciones nacional. Puede descubrir que una IP está enrutada al extranjero, pero es absolutamente imposible descubrir quién está detrás de una verdadera marioneta informática extranjera.

Porque cuando la provincia E de Taiwán operaba D Corea, todas sus operaciones fueron registradas por el ISP de la provincia de Taiwán. En este momento, es posible que se descubran la Compañía D de Corea del Sur y la Compañía C nacional. ¿Por qué? Debido a que los A, B y C anteriores están todos en China, ¡se les puede rastrear siempre que estén en China! Por ejemplo:

Volvamos a la hipótesis del caso: en este momento, el tío policía encontró la IP: 211.1 'Supongamos que es Beijing A, está bien, corrió a Beijing Telecom durante la noche y descubrió que era el servidor de un custodio de IDC. Abierto Se instaló el servidor de marionetas y los registros se registraron mediante análisis. Con la cálida hospitalidad y la fuerte cooperación de IDC, luchamos valientemente con los agentes de policía sin ningún sacrificio personal. Encontré nuestro servidor C en Shandong. En ese momento, el policía cansado, con la cooperación de la compañía de telecomunicaciones local, descansó una noche y continuó hacia Shandong. Se encontró que esta IP pertenece a una sala de computación de IDC. Entonces, después de analizar los registros.

Nuestros agentes de policía saben que el número IP al que está conectado C en segundo plano al mismo tiempo es: 203.1.1.1' y esta IP es de Corea del Sur. ¿Qué debo hacer?

De hecho, la seguridad pública exige que los proveedores de servicios de ISP nacionales cooperen con la investigación, y la probabilidad de abrir una ruta para proporcionar registros es muy baja. Si desea llevar el caso a nivel internacional, sólo existe una posibilidad. Va a Corea del Sur’ Bueno, como es una hipótesis, vamos a completar la hipótesis. Después de obtener el billete a Corea del Sur, el tío policía llegó a Corea del Sur con la fuerte cooperación y cálida recepción de la policía local. Descubrí con una probabilidad entre diez mil que la dirección IP de este servidor podría haber sido formateada por mí en la sala de ordenadores sin ninguna responsabilidad. Con la cooperación del ISP coreano, encontré los registros de enrutamiento que no habían sido eliminados. Entonces descubrí que la IP enrutada a este Han D provenía de la provincia de Taiwán 22.1.1, ocho vergüenzas y ocho honores. El tío policía trabajó duro para conseguir un boleto para la provincia de Taiwán y finalmente obtuvo la cooperación de la policía de la provincia de Taiwán. En un país extranjero, los compatriotas todavía estaban muy entusiasmados y finalmente encontraron este servidor que había sido eliminado en un formato irresponsable con una probabilidad entre diez mil. . .

La fuente final de la intrusión IP23.1.1.1 provino de un lugar en Hubei, China, por lo que el oficial de policía se dirigió a Hubei con todos sus ojos, finalmente, con la cooperación del ISP local y el. registros de acceso telefónico registrados por el sistema, finalmente encontró a este tipo, pero los tíos de la policía se enteraron. Ya pasó: el plazo para la investigación penal. . . . Sin embargo, esto ya supone una suerte de 50.000 millones de dólares. Para ser honesto, ¡la probabilidad de que Big Hat Bill le entregue su propiedad de 50 mil millones es mayor que la probabilidad de encontrar la IP de origen!

Esa era mi suposición y la trama salió bien. Pero en realidad esto es absolutamente imposible. En primer lugar, los registros de enrutamiento no están disponibles para cualquiera que quiera consultarlos. Verificar la ruta hará que la velocidad general de la red del ISP disminuya muy rápidamente. Y no necesariamente hay una posibilidad. Lo más importante es que dichos registros de enrutamiento generalmente se eliminan periódicamente. Por lo que su vida útil es muy corta. Además, los departamentos de telecomunicaciones generalmente no se preocupan mucho por la supervisión de la red en las ciudades pequeñas, ni tampoco los departamentos débiles.

Por eso es difícil encontrar nuestro servidor C Shandong. En circunstancias normales, si puedes encontrar el número B, dáselo a otra persona: Estandarte de la Policía Popular Destacada. .

En cuanto a D y E en el extranjero, cuando se descubrió C, no sé en qué año era. Ver el registro de intrusiones de un servidor que ha sido formateado varias veces para lectura y escritura, es indudable. . . Es imposible decir nada, a menos que haya registros de enrutamiento y de puerta de enlace, esas cosas. La probabilidad de encontrarlo en unos meses es nula. Según la velocidad de los casos de seguridad interna, normalmente se necesitan uno o dos años para llegar a Corea del Sur. Se estima que para entonces los servidores de todos habrán sido cambiados. No tengo ni idea. En este momento, sus posibilidades de encontrar la Provincia E de Taiwán son de hecho mayores que las posibilidades de que el CEO de Microsoft le dé 50 mil millones de dólares. Y dentro de unos años podrás encontrar tu IP de origen en e. ¿Puedes realmente ser el presidente de las Naciones Unidas? Ah, por cierto, parece que no existe tal posición.

Lógicamente hablando, cuando te encontré, tu computadora había sido actualizada después de un largo período de uso~ En esta época, ¿no es extraño reemplazarla cada dos años? Trabajo 5438 de junio de 2005 Gasté 8.200 yuanes en una máquina nueva en octubre, ¡pero ahora no puedo comprar 6.000 vacas y pájaros en 2006! La situación que puede condenarlo y que aún está bajo investigación legal es comparable al impacto del cometa Halley en la Tierra. Al menos, lea y escriba en el disco duro varias veces. En los últimos años, el disco duro se ha escrito muchas veces, ¿verdad? Además, cuando se invadía la provincia de Taiwán, las operaciones se realizaban en máquinas, siempre que fuera posible.

Los ISP llevan varios años interceptando y descifrando todos tus datos de acceso a Internet en sus routers. E incluso si se descifra, todo lo que obtiene son los datos que conectó a otro servidor. Creo que sólo los súper espías pueden disfrutar de este nivel de disfrute. Los ISP no tienen el dinero ni el equipo para espiar a una persona promedio durante varios años. Además, se deben conservar varios años de datos. Debe saber que si un ISP provincial monitorea los datos de Internet de una provincia, los datos de un día son suficientes para almacenar decenas de miles de gigabytes. . No sé qué ponerle. Imposible. Por no hablar de descifrarlo. Incluso si te encontramos, no hay evidencia que demuestre quién hackeó el disco duro de 163. ¡COMO!

En última instancia, mientras puedas utilizar redes extranjeras para evitar abrir rutas nacionales, será imposible encontrarte. Lo anterior supone que yo mismo he usado A, B, C, D y E. No sólo alardear. Aquí hablaré sobre la forma específica en que suelo detectar el servidor de sitio oculto.

Primero prepare de 3 a 5 pollos para asar, 2 pollos para asar extranjeros, 2 pollos para asar nacionales y 2 pollos para asar extranjeros. Esto es suficiente para evitar el seguimiento. Los pollos de engorde domésticos se pueden reducir a 1. Dependiendo de qué tan rápido encuentres el asador. La latencia de la red de Broiler es alta. El retraso de la red de los pollos de engorde fuera de la ciudad requiere que el valor de PING en su conexión local no pueda ser superior a 130. El retraso del pollo de engorde doméstico no supera los 70. Sólo así podremos hacer un buen uso de los pollos de engorde. El método consiste en utilizar la conexión remota 3389 que viene con WINDOWS y luego conectar la parrilla en la parrilla, de modo que los calcetines se puedan conectar repetidamente.

Yo suelo utilizar 5` 3 pollos de engorde nacionales y 2 pollos de engorde extranjeros. El método de conexión que utilicé está completamente expuesto: nacional A, nacional B y extranjero C, nacional D. E nacional, F local. Conecto el número e y luego conecto d, c, b, a. Tenga en cuenta que se recomienda que 'e' sea una conexión proxy. Por ejemplo, convierta el número E al modo de servicio proxy SOCKS5 y luego conéctese a IP127.0.1 en esta máquina para conectarse correctamente al número E. De esta manera, todos los registros de WINDOWS que dejé en E pasaron a ser 127.0.1. Entonces no puedo probar lo que hice. Incluso cuando reviso mi computadora, solo puedo ver que estoy conectado a 127.0.1. El enrutamiento solo puede probar que accedí y establecí una conexión con el servidor de la otra parte.

Yo personalmente he utilizado los métodos de ocultación anteriores. No sólo adivinar. Si te pueden atrapar así, ¡solo puedo decir que eres un dios! Los dioses vienen a la tierra. . . .

Nota: Este artículo es solo para discusión y aprendizaje puramente técnico. ¡Por favor no intentes violar la ley! ¡Por favor recuerden a los internautas que están intentando invadir! Cuando pirateas sin ninguna protección, siempre estás en riesgo. Que caigas en esa "red" depende de si otros quieren que entres. Como el "pez" en la tabla de cortar