Ho scoperto che MOLTI robot in questi giorni non indovinano, con IPv4 o IPv6. La sicurezza attraverso l'oscurità non è affatto sicurezza. L'oscurità semplicemente ritarda / riduce il numero di attacchi per un po ', quindi è irrilevante.
Gli hacker conoscono il nome di dominio della tua azienda dal tuo sito Web o indirizzo e-mail, quali IP del server pubblico pubblichi per cose come e-mail, SPF, server Web, ecc. Anche se potrebbe richiedere un po 'più tempo per imparare un nome di server casuale, ma indovineranno i nomi comuni, come www, mail, smtp, imap, pop, pop3, ns1, ecc., quindi raschiare il tuo sito Web per eventuali dati aggiuntivi che riescono a trovare. Recupereranno dal loro archivio di scansioni precedenti i nomi DNS, gli IP e le porte su cui concentrarsi. Recupereranno anche un elenco di coppie di indirizzi e-mail / password da eventuali violazioni dei dati che riescono a trovare e proveranno tutti quegli accessi più alcuni extra con qualsiasi sistema pensino che tu stia eseguendo sulle tue porte. Esse arrivano persino al punto di apprendere i nomi e i ruoli professionali del personale per provare a eseguire un attacco di ingegneria sociale. Il nostro filtro antispam è costantemente bombardato da tentativi di truffatori che affermano di essere qualcuno della direzione che necessita di un trasferimento urgente di fondi. Oh, imparano anche chi sono i tuoi partner commerciali e dichiarano di essere loro, facendoti sapere che i loro dati bancari sono cambiati. A volte sanno persino quali piattaforme cloud utilizzano i tuoi partner commerciali per la loro fatturazione.
I criminali hanno accesso a strumenti per big data esattamente come tutti gli altri e hanno accumulato una quantità sorprendentemente enorme di dati. Vedi questa testimonianza di alcuni professionisti IT al congresso americano https://www.troyhunt.com/heres-what-im-telling-us-congress-about-data-breaches/
A proposito di violazioni dei dati, se un'azienda perde qualcosa di apparentemente inutile come un registro del server Web, questo conterrà gli indirizzi IP v4 o v6 di tutti coloro che hanno utilizzato quel server in quel momento e le pagine a cui hanno avuto accesso.
In conclusione, nessuno di questi metodi richiede a un utente malintenzionato di indovinare quale IP stai utilizzando, lo sanno già.
Modifica : come un po 'di esercizio ho trascorso tutti i 2 minuti a navigare nel tuo sito (dal tuo profilo), provando uno degli strumenti di scansione online collegati altrove qui, e un po' di un'occhiata con nslookup e ho scoperto alcune cose su di te . Immagino che uno degli indirizzi oscuri di cui stai parlando coinvolga
- un nome di pianeta simile a uno di quelli che pubblichi
- freeddns
- e un indirizzo IPv6 che termina con 2e85: eb7a
- e funziona ssh
Poiché la maggior parte degli altri indirizzi IPv6 pubblicati termina con :: 1. Questo è solo dalle informazioni che pubblichi pubblicamente con 1 ipotesi minuscola. È dall'IP che volevi nascondere?
Modifica 2 : Un'altra rapida occhiata, vedo che pubblichi il tuo indirizzo email sul tuo sito web. Controllando il sito https://haveibeenpwned.com/ per quali dati violi quell'indirizzo e quali dati sono disponibili sul mercato nero. Vedo che è stato nelle brecce
- Violazione di Adobe, ottobre 2013: dati compromessi: indirizzi e-mail, suggerimenti password, password, nomi utente
- MyFitnessPal: a febbraio 2018 Dati compromessi: indirizzi e-mail, indirizzi IP, password, nomi utente
- MySpace: circa nel 2008 Dati compromessi: indirizzi e-mail, password, nomi utente
- PHP Freaks: a ottobre 2015 Dati compromessi: date di nascita, indirizzi e-mail, indirizzi IP, password, nomi utente, attività del sito Web
- QuinStreet: verso la fine del 2015 Dati compromessi: date di nascita, indirizzi e-mail, indirizzi IP, password, nomi utente, attività del sito Web
Vedendo se quella parte del nome utente dell'indirizzo e-mail viene utilizzata da alcuni altri provider di posta elettronica popolari vedo che ci sono molti più dati. Questa sarebbe un'altra ipotesi che un bot potrebbe fare. Se una parte è correlata alla parte che è già nota su di te, allora il bot può presumere che sia tutto ciò che è, non è necessario essere certi, ragionevolmente probabilmente è sufficiente. Con dati aggiuntivi in queste violazioni
- Verifications.io: a febbraio 2019 Dati compromessi: date di nascita, indirizzi e-mail, datori di lavoro, generi, località geografiche, indirizzi IP, titoli di lavoro, nomi, numeri di telefono, indirizzi fisici
- Elenco di spam di River City Media a gennaio 2017 Dati compromessi: indirizzi e-mail, indirizzi IP, nomi, indirizzi fisici
- Apollo: a luglio 2018, l'avvio dell'impegno di vendita Dati compromessi: indirizzi e-mail, datori di lavoro, posizioni geografiche, titoli di lavoro, nomi, numeri di telefono, saluti, profili dei social media
- Imprese B2B USA A metà 2017 Dati compromessi: indirizzi e-mail, datori di lavoro, titoli di lavoro, nomi, numeri di telefono, indirizzi fisici
- In breve: a maggio 2014 Dati compromessi: indirizzi e-mail, password, nomi utente
- Collezione n. 1 (non verificata): a gennaio 2019, una vasta raccolta di elenchi di riempimento delle credenziali (combinazioni di indirizzi e-mail e password utilizzate per dirottare account su altri servizi) è stata scoperta e distribuita su un popolare forum di hacking
- Dropbox: a metà 2012 Dati compromessi: indirizzi e-mail, password
- Exploit.In (non verificato): alla fine del 2016, un enorme elenco di coppie di indirizzi e-mail e password è apparso in un "elenco combinato" denominato "Exploit.In"
- HauteLook: a metà 2018 Dati compromessi: date di nascita, indirizzi e-mail, generi, località geografiche, nomi, password
- Pemiblanc (non verificato): ad aprile 2018, un elenco di riempimento delle credenziali contenente 111 milioni di indirizzi e-mail e password conosciute come Pemiblanc è stato scoperto su un server francese
- ShareThis: a luglio 2018 Dati compromessi: date di nascita, indirizzi e-mail, nomi, password
- Ticketfly: a maggio 2018 Dati compromessi: indirizzi e-mail, nomi, numeri di telefono, indirizzi fisici
Mentre il bot è presente, può controllare Facebook e può vedere che una delle pagine di Facebook con il tuo nome ha la stessa foto del tuo sito Web, e ora ne sa qualcosa in più su di te e sui tuoi amici. Inoltre suppongo che il membro della tua famiglia che elenchi sia tua madre, che elenca "il nome da nubile di tua madre". Da Facebook può anche verificare quale profilo di LinkedIn è tuo.
Ci sono molte più informazioni online su di noi di quanto la gente capisca. L'analisi dei big data e dell'apprendimento automatico è reale, è qui ora e molti dei dati che sono stati pubblicati o divulgati online possono essere correlati e utilizzati. Che dovresti sapere, visto che hai elencato che hai conseguito una laurea in AI e informatica nel 2003-2007. Le cose hanno fatto molta strada da allora, in particolare con i progressi che Google ha pubblicato dalla fine della laurea in poi. Essendo persone, la maggior parte cercherà solo di trarre profitto da te, con alcuni che utilizzano i dati in modo ragionevole e legale, ma altri li useranno in ogni modo possibile.
Il mio punto in tutto ciò è duplice: pubblichiamo più informazioni di quanto pensiamo di fare e l'intero punto del DNS è pubblicare la conversione dei nomi in indirizzi IP.