除了 IP 地址,还能如何识别?

信息安全 网页浏览器 隐私 网络服务器 身份
2021-08-18 14:01:18

OP: 我很好奇一个试图在线识别某人的演员除了使用 IP 地址之外,还能如何完成这项任务。他们会采用什么方法?他们必须对目标有什么了解?他们需要使用什么技术?

编辑: 让我们将身份分解为域,然后讨论每个域。首先,客户的电脑。攻击者如何从他的计算机中识别客户端?IE 他们留下的数字指纹是什么?(我假设攻击者没有对计算机的物理访问权限。我在推断特定计算机的哪些数字取证通过正常的互联网使用暴露于网络)

其次,客户的网络角色(所有电子邮件、社交媒体和此类帐户的汇总)。假设攻击者可以蔓延网络,他们如何有效地将角色的各个部分组合成一个完整的包,用于识别特定的个人。

最后,信任网络。客户必须信任谁才能访问 Google 和 Facebook 等常用服务。哪些攻击点可以将安全信息泄露给不受信任的第三方。

我附上了一张图片: 在此处输入图像描述

Edit2: 经过进一步细化,我们得到了一条连接到计算机用户的链:现实生活角色和地理 >>> 数字指纹 >>> 用户的网络角色。攻击者应被定义为首先通过聚合将其链接到数字指纹并从那里链接到 RLPG 的网络角色来向后工作的实体。

然后可以将最深层次的问题分解为攻击者必须拥有哪些访问权限、工具和技术才能重建用户的网络角色。其次,他们如何将网络角色与用户的数字指纹联系起来。最后,这两组信息如何才能明确识别 RLPG 配置文件?

4个回答

在网页浏览的情况下,您的软件配置通常会提供一个非常独特的指纹,可以在您浏览时进行跟踪。查看Panoptclick 项目

此外,您发布到不同网站的每条信息都将包含有关您的信息。例如,即使您不提供任何个人信息,您的发帖时间也会提示您所在的时区。

该技术非常简单,您的系统和浏览器会通过 http 请求发送大量有趣的信息。服务器所要做的就是捕获并记录这些属性。这些的一些组合可用于关联请求。

这是一个起点:

TCP 堆栈属性

浏览器功能

浏览器 cookie

Flash cookie(由 Flash 插件管理,而不是浏览器)

浏览器版本

浏览器用户代理

[编辑] 支持 HTML5 的浏览器也可以发送位置。这是用户可以控制的浏览器设置(您应该检查浏览器的默认设置)。具有 GPS 的设备可以提取该信息并发送回 lat/lng:http ://www.w3schools.com/html/html5_geolocation.asp

一个有趣但可能没完没了的问题,即使有编辑。

出于兴趣,我将假设攻击者的能力和知识实际上是无限的……这些头脑风暴的想法中的许多将需要一个人以上的预算。

计算机身份

这是一个模糊的列表:

  • 主机位置的标识符 - IP 地址是显而易见的。在此之下,根据您正在窥探的内容以及如何窥探,我怀疑您可以降低到足够低以查看路由所采用的路径以更好地了解物理位置。要想用这种方法走得更远,可能需要入侵互联网提供商的某些领域。

  • MAC 地址 - 通常标识主机硬件的一个方面(如网络接口卡) - 可以被欺骗。

  • 特权通信的密钥 - 如果不入侵另一个端点,就无法轻松收集,但有可能。

  • 根据它的通信方式,可以获得很多关于支持它的本地网络计算机的信息。因通信类型而异,但从作为大多数 HTTP 通信的一部分的明显浏览器类型(例如,您看不到很多运行 IE 的 UNIX 系统......)到更多细微差别 - 比如事实上,根据我的经验,Windows 机器使用某些协议与 UNIX 略有不同。

  • 传输的音量和速度将让您了解计算机如何连接到网络 - 例如,如果您看到视频流,您可以确定计算机没有通过调制解调器拨号。

社交媒体与身份

我怀疑这取决于。当然,让我们在 Facebook、Google+、LinkedIn 等上“找到朋友”的同一方面是聚合给定人类身份的一种非常好的方式。您可以从那里收集到多少信息和哪些信息与给定个人如何使用网络有很大关系。

我通常怀疑获得足够的信息来生成一个相当准确的身份列表、电子邮件地址、网站/博客和一个人的其他公共行为会相对容易。许多人在站点之间保持一致的用户名,图片和朋友链接使聚合更容易。从那里我认为很容易了解人们可能工作、购物、访问或以其他方式互动的地方的一个子集,考虑到目前可用的社交、购物和营销的融合。

我的一个相当隐士的朋友最近指出,他在互联网上被“曝光”了。虽然朋友本人在大多数社交网站上都没有帐户,但他的朋友们有,并且不可避免地会到处张贴“这是我和 X”的照片,因此我朋友的一个相当准确的影子身份是未经他的同意或参与而成立。他基本上能够根据其他人对他的评价来研究自己。它包括他喜欢的书、他去过的地方以及他做过的事情。

我通常也认为,直觉一个人的模式很容易——他们什么时候醒来,什么时候工作,他们在推特/发帖/等时通常在做什么。收集足够的信息可以进行非常棒的鱼叉式网络钓鱼攻击或其他灵巧的社会工程。

相信

IMO - 太多了。当然,许多服务可以从低共享关系开始——大多数网络服务需要电子邮件,而电子邮件可能需要电话号码。但是数据构建的方式,私有数据可以快速增长。

最大的挑战是数据一旦被共享,就不能被取消共享。至少,您需要信任服务、任何传输机制以及服务信任或依赖于外部实体的任何情况。

我们在使用互联网和源自互联网的技术时留下的信息量对于普通用户来说是相当令人惊讶的。我认为我不能有效地涵盖所有这些,但这里有一些我从道德黑客工作中收集到的知识。

乐浏览器

指纹:浏览器(正如其他人提到的)有一个指纹,通过它可以恢复大量数据:-

  • 带有版本的浏览器工具包(通常是浏览器本身)。
  • 主机系统操作系统信息
  • 有关预期返回类型、支持的压缩方法等的信息。
  • 当然还有IP。

观察以下两个这样的指纹:-

火狐:(v22.0)

root@kali:~# nc -lvp 80 
听[任何] 80 ... 
获取/HTTP/1.1 
主机:192.168.1.9 
用户代理:Mozilla/5.0 (Windows NT 6.1; WOW64; rv:22.0) Gecko/20100101 Firefox/22.0 
接受:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate DNT: 1
连接:保持活动

谷歌浏览器:(v27.0.1453.116 m)

root@kali:~# nc -lvp 80
听[任何] 80 ...
获取/HTTP/1.1
主机:192.168.1.9
连接:保持活动
接受:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
用户代理:Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/27.0.1453.116 Safari/537.36
接受编码:gzip、deflate、sdch
接受语言:en-US,en;q=0.8

Cookie 跟踪 cookie 都非常有名,我在这里解释一下。我发现以下两个参考资料足以涵盖相同的基础知识。- http://www.prontomarketing.com/files/2012/07/WHITEPAPER-The-Myth-Of-Accurate-Conversion-Tracking-Using-Google-Analytics-Summary-Ver-1.pdf - http://www .postaffiliatepro.com/features/tracking-methods/

例如,基于客户端脚本的跟踪 Javascript 在客户端运行,虽然它无法打开系统的 /bin/sh 后门或访问文件,但它可以使用 AJAX 请求页面等。由于它在您的本地网络上,它可以访问 Intranet hosts这可能有许多应用程序,攻击者可以根据具体情况利用这些应用程序(查找他们使用的路由器、获取许可证密钥、访问存储在 LAN 上的识别信息)。虽然相同的确切参考似乎有 404'd,但请使用以下作为 POC 参考。http://code.google.com/p/jslanscanner/

点击劫持 虽然使用摄像头、麦克风或内置地理位置跟踪等东西应该需要明确的用户许可,但点击劫持是攻击可以用来让您绕过此安全措施的载体之一。记录的用途包括:

  • 诱使用户通过 Flash 启用他们的网络摄像头和麦克风
  • 诱骗用户公开他们的社交网络个人资料信息
  • 让用户在 Twitter 上关注某人
  • 在 Facebook 上分享链接

进攻性安全

客户端漏洞利用 浏览器和/或浏览器插件和/或本地软件中的客户端漏洞允许远程攻击者在受害机器上获得浏览器级别的访问权限。此后,可以直接访问任何允许的文件、资源、全局 cookie。权限提升也可以获得root。参考:IE Aurora vuln 就是一个很好的例子。http://www.metasploit.com/modules/exploit/windows/browser/ms10_002_aurora

服务器利用 如果黑客破解了有权使用您的网络摄像头的服务器,那么下次遇到您的用户 ID 时,就有可能根据您授予服务器的权限访问您的资源。众所周知,政府机构和 ISP 会跟踪被他们阻止的网站的访问者。

Man In The Middle Good ol' MITM 攻击可以从使用的密码协议太弱的用户那里窃取敏感信息(是的,我说过,如果你的功夫不好)或者如果它不存在。这可能发生在本地网络、路由点、tor 出口节点或已被破坏的 VPN 节点中。我很确定谷歌能够更好地回答这个问题。

tl;博士:

这里有很多要介绍的内容,我敢肯定我错过了其中的大部分内容,但是正如您所见,如果将跟踪作为预防措施实施,那么肯定会留下可追溯的喷射轨迹。