On 28.10.2011 13:39, Mariusz Kruk wrote:
> epsilon$ while read LINE; do echo \>"$LINE"; done < "Lemat"
>>>> sprawy, każdej metodzie ukrycia IP można przeciwstawić metodę wykrywania
>>>> IP. Nie da się tego opisać w dwóch zdaniach.
>>> Uważaj na kwantyfikatory.
>>> Masz taką sytuację - serwer SMTP "gdzieś na świecie", który modyfikuje
>>> nagłówki tak, że wszystkie maile wyglądają jakby były wysłane lokalnie z
>>> niego. Jaką metodą wykryjesz skąd został wysłany mail? Dla ułatwienia
>>> dodajmy, że połaczenia przychodzące są szyfrowane, więc bawienie się "od
>>> dupy strony" w podsłuchiwanie danych zawczasu też możesz sobie darować.
>> Wystarczy przejść się do tego serwera gdzieś w świecie.
>
> "Po niewczasie"? Myślę, że ktoś, kto robiłby coś takiego, raczej nie
> zostawiałby sobie logów. A np. dodał jeszcze losowe opóźnienie pomiędzy
> przyjęciem w kolejkę, a odesłaniem w świat.
> I spróbuj teraz, otrzymawszy takiego maila, wyśledzić skąd ów pochodzi.
Jeśli ktoś usuwał logi to jego IP zostawi w logach routerów sporo
śladów, to nie będzie zwykła aktywność z wysyłaniem poczty. Wcześniej
muszą być inne połączenia i później też. Paradoksalnie takie działanie
szybko kieruje uwagę na te IP. A usuwanie logów wcale nie musi być
banalne, nie wystarczy przejąć serwer. Często logi lecą na inną maszynę,
która jest inaczej zabezpieczona.
Poza tym można skorelować wysłane przez innych maile. Odrzucamy IP z
których znamy wysłane dobre maile, metodą eliminacji zostanie jeden IP i
ten wysłany mail. Kwestia środków przeznaczonych na zbadanie tego.
Nie doceniasz też innych metod śledczych. Analiza maila psychologiczna i
językowa. To może dużo powiedzieć o autorze. Więc ślady zostają.
Samo ukrywanie IP nic nie da. Tak naprawdę trzeba korzystać jeszcze z
phreakingu, wardrivingu. I to korzystać umiejętnie, z głową. Do tego
multihopy i inne techniki. Wtedy ślady mogą być na tyle trudne do
uchwycenia, że nie da się znaleźć osoby wysyłającej.