IPv4 또는 IPv6을 사용하여 요즘 많은 봇이 추측하지 않는 것으로 나타났습니다. 모호성을 통한 보안은 전혀 보안이 아닙니다. 모호함은 단순히 공격 횟수를 지연 / 감소시킨 다음 관련이 없습니다.
해커는 웹 사이트 또는 전자 메일 주소에서 회사의 도메인 이름, 전자 메일, SPF, 웹 서버 등을 위해 게시하는 공용 서버 IP를 알고 있습니다. 임의의 서버 이름을 배우는 데 시간이 조금 더 걸릴 수 있지만 추측 할 수는 있습니다. www, mail, smtp, imap, pop, pop3, ns1 등과 같은 일반적인 이름을 찾은 다음 찾을 수있는 추가 데이터가 있는지 웹 사이트를 긁습니다. 이전 스캔 저장소에서 DNS 이름, IP 및 초점을 둘 포트를 검색합니다. 또한 모든 데이터 유출에서 이메일 주소 / 암호 쌍의 목록을 검색하여 모든 로그인과 포트에서 실행중인 시스템과 함께 추가 로그인을 시도 할 수 있습니다. 그들은 심지어 사회 공학 공격을 시도하기 위해 직원의 이름과 직무를 배우는 정도까지갑니다. 스팸 필터는 긴급 자금 송금이 필요한 경영진의 누군가라고 주장하는 사기꾼의 시도로 계속해서 공격 당합니다. 또한 그들은 당신의 비즈니스 파트너가 누구인지 배우고 그들이라고 주장하며 은행 세부 사항이 변경되었음을 알려줍니다. 때로는 비즈니스 파트너가 인보이스를 위해 어떤 클라우드 플랫폼을 사용하는지 알고 있습니다.
범죄자들은 다른 사람들과 마찬가지로 빅 데이터 도구에 액세스 할 수 있으며 놀라 울 정도로 많은 양의 데이터를 축적했습니다. 미국 의회에 대한 일부 IT 전문가들의이 증언을보십시오 https://www.troyhunt.com/heres-what-im-telling-us-congress-about-data-breaches/
데이터 유출에 대해 이야기 할 때, 회사가 웹 서버 로그처럼 쓸모없는 것처럼 보이는 것을 잃어버린 경우, 해당 시간에 해당 서버를 사용한 모든 사람의 IP 주소 v4 또는 v6 및 액세스 한 페이지가 포함됩니다.
결론적으로, 이러한 방법 중 어느 것도 침입자가 어떤 IP를 사용하고 있는지 추측 할 필요가 없으며 이미 알고 있습니다.
편집 : 약간의 연습으로 2 분 동안 (프로필에서) 사이트를 탐색하고 여기 다른 곳에서 링크 된 온라인 검색 도구 중 하나를 시도하고 nslookup을 사용하여 약간의 정보를 얻었습니다. . 나는 당신이 말하고있는 모호한 주소 중 하나가 관련되어 있다고 생각합니다.
- 출판 한 행성 중 하나와 유사한 행성 이름
- 자유민
- 그리고 2e85 : eb7a로 끝나는 IPv6 주소
- 그리고 그것은 ssh를 실행
게시 된 다른 IPv6 주소는 대부분 :: 1로 끝납니다. 이것은 당신이 1 개의 작은 추측으로 공개적으로 공개 한 정보로부터 온 것입니다. 숨기고 싶은 IP에서 나온 것입니까?
편집 2 : 한 번 더 살펴보면 웹 사이트에 이메일 주소를 게시하는 것을 볼 수 있습니다. https://haveibeenpwned.com/ 사이트에서 해당 주소가 유출 된 데이터 유출 및 암시장에 어떤 데이터가 존재하는지 확인하십시오 . 나는 그것이 위반에 있었다 참조
- Adobe 위반 2013 년 10 월 : 손상된 데이터 : 전자 메일 주소, 암호 힌트, 암호, 사용자 이름
- MyFitnessPal : 2018 년 2 월 손상된 데이터 : 이메일 주소, IP 주소, 비밀번호, 사용자 이름
- MySpace : 약 2008 년 손상된 데이터 : 이메일 주소, 비밀번호, 사용자 이름
- PHP 괴물 : 2015 년 10 월 손상된 데이터 : 생년월일, 이메일 주소, IP 주소, 비밀번호, 사용자 이름, 웹 사이트 활동
- QuinStreet : 2015 년 후반 손상된 데이터 : 생년월일, 이메일 주소, IP 주소, 비밀번호, 사용자 이름, 웹 사이트 활동
전자 메일 주소의 사용자 이름 부분이 다른 인기있는 전자 메일 공급자에서 사용되는지 확인하면 더 많은 데이터가 있습니다. 이것은 봇이 만들 수있는 또 다른 작은 추측 일 것입니다. 그것의 일부가 이미 당신에 대해 알려진 부분과 관련이 있다면, 봇은 그것이 당신 전부라고 가정 할 수 있습니다. 확실하지 않아도됩니다. 이러한 위반에 대한 추가 데이터
- Verifications.io : 2019 년 2 월 손상된 데이터 : 생년월일, 이메일 주소, 고용주, 성별, 지리적 위치, IP 주소, 직책, 이름, 전화 번호, 실제 주소
- River City Media Spam List 2017 년 1 월 손상된 데이터 : 이메일 주소, IP 주소, 이름, 실제 주소
- 아폴로 : 2018 년 7 월 영업 계약 시작 손상된 데이터 : 이메일 주소, 고용주, 지리적 위치, 직책, 이름, 전화 번호, 인사말, 소셜 미디어 프로필
- B2B USA 기업 2017 년 중반 손상된 데이터 : 이메일 주소, 고용주, 직책, 이름, 전화 번호, 실제 주소
- 비트 : 2014 년 5 월 손상된 데이터 : 이메일 주소, 비밀번호, 사용자 이름
- 컬렉션 # 1 (확인되지 않음) : 2019 년 1 월, 인기있는 해킹 포럼에서 많은 자격 증명 스터핑 목록 (다른 서비스의 계정을 도용하는 데 사용되는 이메일 주소 및 비밀번호 조합)이 발견되었습니다.
- 보관 용 계정 : 2012 년 중반 손상된 데이터 : 이메일 주소, 비밀번호
- Exploit.In (확인되지 않음) : 2016 년 후반에 이메일 주소와 암호 쌍이 "Exploit.In"이라고하는 "콤보 목록"에 나타났습니다.
- HauteLook : 2018 년 중반 손상된 데이터 : 생년월일, 이메일 주소, 성별, 지리적 위치, 이름, 비밀번호
- Pemiblanc (확인되지 않음) : 2018 년 4 월 프랑스 서버에서 Pemiblanc으로 알려진 1 억 1 천 1 백만 개의 이메일 주소와 비밀번호가 포함 된 자격 증명 스터핑리스트
- 이 정보 : 2018 년 7 월 손상된 데이터 : 생년월일, 이메일 주소, 이름, 비밀번호
- Ticketfly : 2018 년 5 월 손상된 데이터 : 이메일 주소, 이름, 전화 번호, 실제 주소
봇이있는 동안에는 페이스 북을 확인할 수 있으며, 귀하의 이름을 가진 페이스 북 페이지 중 하나가 웹 사이트와 동일한 사진을 가지고 있음을 알 수 있으며, 이제 귀하와 친구에 대해 더 많이 알고 있습니다. 또한 여러분이 나열한 가족 구성원이 "어머니의 처녀 이름"을 나열하는 어머니라고 생각합니다. 페이스 북에서 어떤 링크 인 프로필인지 확인할 수 있습니다.
사람들이 생각하는 것보다 더 많은 정보가 온라인에 있습니다. 빅 데이터 및 머신 러닝 분석은 실제로 이루어졌으며, 현재 여기 있으며 온라인에 게시되거나 유출 된 많은 데이터를 서로 연관시켜 사용할 수 있습니다. 2003-2007 년에 인공 지능 및 컴퓨터 과학 학사 학위를 받았다는 것을 알면서 알아야합니다. 그 이후로 특히 구글이 학위가 끝날 때까지 출판 된 발전과 함께 먼 길을 왔습니다. 사람들은 사람들이고, 대부분은 합리적이고 합법적으로 데이터를 사용하는 일부 사람들 만 당신에게서 이익을 얻으려고하지만, 다른 사람들은 가능한 한 어떤 방식 으로든 그것을 사용합니다.
필자가 생각하는 것보다 더 많은 정보를 게시한다는 점은이 두 가지입니다. DNS의 요점은 이름을 IP 주소로 변환하는 것입니다.