He descubierto que MUCHOS robots en estos días no están adivinando, con IPv4 o IPv6. La seguridad a través de la oscuridad no es seguridad en absoluto. La oscuridad simplemente retrasa / reduce el número de ataques por un tiempo, y luego es irrelevante.
Los piratas informáticos conocen el nombre de dominio de su empresa de su sitio web o dirección de correo electrónico, qué IP de servidor público publica para cosas como correo electrónico, SPF, servidores web, etc. Aunque puede tomar un poco más de tiempo aprender un nombre de servidor aleatorio, pero adivinarán los nombres comunes, como www, mail, smtp, imap, pop, pop3, ns1, etc., y luego raspe su sitio web para obtener datos adicionales que puedan encontrar. Recuperarán de su tienda de escaneos anteriores sus nombres DNS, IP y en qué puertos enfocarse. También recuperarán una lista de pares de direcciones de correo electrónico / contraseñas de cualquier violación de datos que puedan encontrar y probarán todos esos inicios de sesión más algunos adicionales con los sistemas que creen que están ejecutando en sus puertos. Incluso llegan al punto de aprender los nombres y los roles de trabajo de su personal para intentar ejecutar un ataque de ingeniería social. Nuestro filtro de spam es bombardeado continuamente con intentos de estafadores que afirman ser alguien de la gerencia que necesita una transferencia bancaria urgente de fondos. Ah, también aprenden quiénes son sus socios comerciales y afirman ser ellos, y le informan que sus datos bancarios han cambiado. A veces, incluso saben qué plataformas en la nube están utilizando sus socios comerciales para la facturación.
Los delincuentes tienen acceso a herramientas de big data igual que todos los demás, y han acumulado una cantidad de datos sorprendentemente enorme. Vea este testimonio de algunos profesionales de TI para el congreso de EE. UU. Https://www.troyhunt.com/heres-what-im-telling-us-congress-about-data-breaches/
Hablando de violaciones de datos, si una empresa pierde algo incluso tan aparentemente inútil como un registro de servidor web, esto contendrá las direcciones IP v4 o v6 de todos los que usaron ese servidor en ese momento y a qué páginas accedieron.
En conclusión, ninguno de esos métodos requiere que un atacante adivine qué IP está utilizando, ya lo saben.
Editar : como un ejercicio, pasé 2 minutos navegando por su sitio (desde su perfil), probando una de las herramientas de escaneo en línea vinculadas en otro lugar aquí, y eché un vistazo a nslookup y descubrí algunas cosas sobre usted . Supongo que una de las oscuras direcciones de las que estás hablando involucra
- un nombre de planeta similar a uno de los que publicas
- libertades
- y una dirección IPv6 que termina con 2e85: eb7a
- y corre ssh
Como la mayoría de sus otras direcciones IPv6 publicadas terminan con :: 1. Esto es solo a partir de la información que publica públicamente con 1 pequeña suposición. ¿Es esto de la IP que quería ocultar?
Edición 2 : Otra mirada rápida, veo que publicas tu dirección de correo electrónico en tu sitio web. Verificando el sitio https://haveibeenpwned.com/ para ver qué violaciones de datos ha tenido esa dirección y qué datos hay en el mercado negro. Veo que ha estado en las brechas
- Infracción de Adobe en octubre de 2013: datos comprometidos: direcciones de correo electrónico, sugerencias de contraseña, contraseñas, nombres de usuario
- MyFitnessPal: en febrero de 2018 Datos comprometidos: direcciones de correo electrónico, direcciones IP, contraseñas, nombres de usuario
- MySpace: en aproximadamente 2008 Datos comprometidos: direcciones de correo electrónico, contraseñas, nombres de usuario
- Freaks de PHP: en octubre de 2015 Datos comprometidos: fechas de nacimiento, direcciones de correo electrónico, direcciones IP, contraseñas, nombres de usuario, actividad del sitio web
- QuinStreet: aproximadamente a finales de 2015 Datos comprometidos: fechas de nacimiento, direcciones de correo electrónico, direcciones IP, contraseñas, nombres de usuario, actividad del sitio web
Al ver si esa parte del nombre de usuario de la dirección de correo electrónico se usa en otros proveedores de correo electrónico populares, veo que hay muchos más datos. Esta sería otra pequeña suposición que podría hacer un bot. Si algo de esto se correlaciona con la parte que ya se conoce sobre usted, entonces el bot puede suponer que es todo lo que necesita, no tiene que estar seguro, es razonablemente probable que sea suficiente. Con datos adicionales en estas infracciones
- Verificaciones.io: en febrero de 2019 Datos comprometidos: fechas de nacimiento, direcciones de correo electrónico, empleadores, géneros, ubicaciones geográficas, direcciones IP, títulos de trabajo, nombres, números de teléfono, direcciones físicas
- River City Media Spam List en enero de 2017 Datos comprometidos: direcciones de correo electrónico, direcciones IP, nombres, direcciones físicas
- Apollo: en julio de 2018, la startup de compromiso de ventas Datos comprometidos: direcciones de correo electrónico, empleadores, ubicaciones geográficas, títulos de trabajo, nombres, números de teléfono, saludos, perfiles de redes sociales
- Empresas B2B de EE. UU. A mediados de 2017 Datos comprometidos: direcciones de correo electrónico, empleadores, títulos de trabajo, nombres, números de teléfono, direcciones físicas
- Bitly: en mayo de 2014 Datos comprometidos: direcciones de correo electrónico, contraseñas, nombres de usuario
- Colección n. ° 1 (sin verificar): en enero de 2019, se descubrió que una gran colección de listas de relleno de credenciales (combinaciones de direcciones de correo electrónico y contraseñas utilizadas para secuestrar cuentas en otros servicios) se distribuía en un foro de piratería popular
- Dropbox: a mediados de 2012 Datos comprometidos: direcciones de correo electrónico, contraseñas
- Exploit.In (sin verificar): a finales de 2016, apareció una gran lista de pares de direcciones de correo electrónico y contraseñas en una "lista combinada" denominada "Exploit.In"
- HauteLook: a mediados de 2018 Datos comprometidos: fechas de nacimiento, direcciones de correo electrónico, géneros, ubicaciones geográficas, nombres, contraseñas
- Pemiblanc (sin verificar): en abril de 2018, se descubrió en un servidor francés una lista de relleno de credenciales que contenía 111 millones de direcciones de correo electrónico y contraseñas conocidas como Pemiblanc
- ShareThis: en julio de 2018 Datos comprometidos: fechas de nacimiento, direcciones de correo electrónico, nombres, contraseñas
- Ticketfly: en mayo de 2018 Datos comprometidos: direcciones de correo electrónico, nombres, números de teléfono, direcciones físicas
Mientras el bot está en él, puede revisar Facebook y puede ver que una de las páginas de Facebook con su nombre tiene la misma foto que en su sitio web, y ahora sabe algo más sobre usted y sus amigos. Además, supongo que el miembro de la familia que enumeras es tu madre, que enumera "el apellido de soltera de tu madre". Desde Facebook también puede verificar qué perfil de linkedin es suyo.
Hay mucha más información en línea sobre nosotros de lo que la gente cree. El análisis de big data y machine learning es real, está aquí ahora y gran parte de los datos que se han publicado o filtrado en línea se pueden correlacionar y usar. Lo que debe saber, ya que al hacer la lista, ha obtenido una licenciatura en IA y ciencias de la computación en 2003-2007. Las cosas han recorrido un largo camino desde entonces, particularmente con los avances que Google estaba publicando desde el final de su carrera en adelante. Las personas son personas, la mayoría solo buscará beneficiarse de usted, y algunos usarán los datos de manera razonable y legal, pero otros lo usarán de la manera que puedan.
Mi punto con todo esto es doble, que publicamos más información de lo que creemos que hacemos, y el objetivo de DNS es publicar la conversión de nombres a direcciones IP.