匿名の戦い:私達は軍団の武器を説明する

14/01/15

それは戦争です。 イシス/アルカイダとアノニマスの最高のハッカーの間のサイバー戦争は、パリの虐殺の後、最前線に立ちました。 アノニマスの頭字語で特定された世界のコミュニティからの約500人の著名なプログラマが、テロ組織に直接または間接的にリンクされているサイト、チャネル、または簡単なブログに影響を与えています。

数時間前、Kavkazcenter.comとprofetensummah.comのWebサイトは解放されました。

中東地域の米国中央軍のTwitterプロファイルに対するサイバー攻撃は拒否されましたが、匿名に対する防御策はないようです。

組織の公式ウェブサイトは常に進化しています。世界中のユーザーが情報、詳細、手順を交換しています。 サイバー攻撃はXNUMXつの段階で構成されています。 XNUMXつ目は、不審なサイトの検出です。 XNUMX番目の段階は、可能なターゲットと接続の識別です。 テロリストのイニシャルへの所属を確認したXNUMX番目の段階は、異なる性質のサイバー攻撃です。

しかし、匿名のハッカーはどのように機能しますか?

プログラマーであり、世界最大のIT企業のいくつかで経験を積んだデータ処理の専門家であるエンジニアのFrancesco Benincasaは、サイバー戦争の武器について説明しています。

#OpCharlieHebdo操作

インターネット-エンジニアBenincasaの説明-は、一緒に接続されたコンピューターのセットです(ネットワークケーブル、衛星接続、ワイヤレス接続、海の尾根などを介して...など...)。 これらのデバイスの中には、タブレットや携帯電話などのコンピューターがあります。 次に、さまざまなWebサイトをホストする他のコンピュータだけでなく、他のデバイスとの通信を分類することだけが目的の機器もあります。 できるだけ簡素化する:インターネットに接続されている各デバイスには、IPアドレス(インターネットプロトコル)と呼ばれる一意のIDが必要です。

専門家は続けます-「私たちのブラウザで、次のようなサイトを閲覧するとき www.difesaonline.it、次のことが起こります。私たちのコンピューターは、いくつかの有名なサーバー(いわゆるDNS-ドメインネームサービス)に、関心のあるサイトをホストするコンピューターの一意のアドレスを要求します。 サーバーのIPアドレスを取得すると、表示したいページのリクエストがコンピューターから開始されます。 ページのリクエストは、私たちのコンピューターをウェブサイトサーバーに間接的に接続するさまざまなデバイスを通過します。 

Anonymousのツールの中で-継続Benincasa-DDOS、SQLIおよびDNSハイジャック。

レギオン武器、匿名武器

「DDOSはDistributed Denial of Serviceの略です。 関心のあるサイトをホストしているサーバーは、毎秒一定数のページ要求を処理できます。 しかし、数千または数万のコンピューターが同じページを数分、数時間、数日間同時に要求しようとした場合はどうなるでしょうか。 明らかに、サーバーは応答できなくなり、応答を停止し始めます。 DDOS攻撃は、何千ものコンピューターを同時に制御して、攻撃のサーバーオブジェクトを「氾濫」させることに正確に基づいています。

「別のタイプの攻撃は、SQLI攻撃またはSQLインジェクションです(SQLは、最も一般的なデータベースでの作業に使用されるプログラミング言語です)。 多くのWebサイトは、ユーザーがWebページに直接挿入できるテキストで定義された基準を使用して照会されるアーカイブに依存しています。 ただし、適切にチェックされていない場合、ハッカーはこのテキストを使用して、Webサイトのプログラムの動作を変更できます。

サイトの特定の領域にアクセスするためにユーザー名とパスワードの挿入を必要とするサイトがあるとします。 SQLIタイプの攻撃は、ユーザー名またはパスワードを定義するテキストではなく、実行時にプログラムによって提供される識別チェックに合格できるSQL言語のコマンドを記述することで構成されます。

この種の攻撃で得られる最も破壊的な影響-プログラマーについて-情報の盗難やいわゆるWebサイトの改ざん、またはサイトの元のページをハッカーが挿入した他のページに置き換えることは確実に検討できます。

「最後のタイプの攻撃はDNSハイジャックです。 私たちのコンピューターは、アクセスしたいWebサイトをホストしているコンピューターの一意の識別子を知りません。 この機能は、Googleなどの信頼できるエンティティによって管理されるサーバーに委任されます。 DNSハイジャック攻撃は、信頼できる機関のDNSサーバーを他の偽のDNSサーバーに置き換えます。 このタイプの攻撃は主に、ハッカーにDNSを使用させるためにターゲットコンピュータをコンピュータウイルスに感染させることに基づいています。

何も知らないユーザーが彼の銀行のサイトに接続することを決定したと仮定しましょう-Benincasaを想定しています。 コンピューターは銀行の実際のサイトに接続すると信じていますが、実際には、ハッカーのDNSサーバーが元のサイトの外観を完全にエミュレートするサイトでハイジャックします。 この時点で、ユーザーは自分のユーザー名とパスワードを入力して自分のサイトにアクセスしても、ハッカーに資格情報を提供するだけです。

ネットワークのダークサイド

「ディープウェブは、検索エンジンがアクセスできないインターネットの一部です。 ディープウェブの最も古典的な例は、ユーザー名とパスワードを必要とするサイトです。 検索エンジンは、アクセス資格情報がないために、それらにアクセスしてインデックスを付けることができません。 インターネットは、互いに通信するコンピュータのネットワークに基づいています。 一部の政府機関または機関が、疑わしいアクティビティを傍受するためにネットワークのメインノードを聞くことを決定することを想像するのは難しくありません。

ダークネットは、それらにアクセスする人々のアイデンティティを保護する目的で作成されたネットワークです。 いくつかのダークネットがあり、最もよく知られているものの中で、Torプログラムに基づくものに言及するのは間違いありません。

後者は、ネットワーク内のXNUMX台のコンピューター間でのメッセージの傍受を防ぐ暗号化システムとメカニズムのおかげで、サーフィンをする人の匿名性を保証するプログラムです。

このタイプのネットワークは、ユーザーが保護(おそらく独裁政権下)と違法行為の両方に使用します。

フランコイアク