مقدمة
هذه الأحداث عادة قراءة السجل، الذي يعتبر تحسب الملاحظات مقتطفات. مجزأة Zhaohuaxishi. طبيعة بعض الملاحظات خاصة، والكتابة أولا، تحليل الآخرين لتحقيق الدراسة والتحقق من صحة الخاصة حق أو خطأ تمشيط للقيام بذلك مرة أخرى، يتم تسجيل ثاني القيام به لتسهيل المستقبل نظرة ظهورهم.
بدا تقارير تحليل الخارج عدة والسلوك التتبع لهذا الحدث، والتفكير فشل في الأساس التتبع. هيلاري السود هو ما الدافع؟ من أين؟ يتم إرسال ترامب ذلك؟ وترغيت هي المرة الثانية كذلك؟ في نهاية المطاف، فإن الجواب هو لا أعرف.
تقارير الباب هيلاري البريد:
هيلاري بريد باب تتمة: ويكيليكس تسربت 20000 رسالة DNC مرة أخرى
لأن هذا الشيء هو حار جدا، حتى أن الشركات الأمنية الأجنبية يجب أن تتبع. ولكن لا يمكن أن يتبع الكثير من المعلومات. التتبع في جميع مراحل العملية، ونحن نستخدم طريقة التعلم، وهناك الكثير لنتعلمه، وخاصة في المستقبل أن تستخدم في عملية تتبع APT. هيلاري الرجل الأسود الذي يدعي أنه "غوتسيفر"، والبريد هيلاري إرسالها إلى موقع على شبكة الانترنت السياسي، أدلى أيضا إلى ويكيليكس. إذا كنت مهتما فقط في رسالة كلينتون، يمكنك الوصول مباشرة على الموقع: https: //wikileaks.org/clinton-emails/.
عملية التتبع
غوتسيفر البريد مع Guccifer20@aol.fr إلى التل، وهو موقع السياسي الأميركي. حتى الشركات الأمنية لتعقب مصدر بريده الإلكتروني:
من "وردت من" الأماكن رأس الرسالة، يمكنك ان ترى عنوان IP للمرسل هو 95.13.15.34. هذا هو عنوان IP الأخير من المرسل. IP فرنسا. الشيء المثير للاهتمام هو IP أن تعريف الموقع التهديد الاستخبارات IP كما الروبوتات.
HTTPS 3A // x.threatbook.cn / الملكية الفكرية / 95.130.15.34
بينما 7 أكتوبر 2015، وسجلت هناك تم نسف سلوك وورد
ثم وفقا لهذه الملكية الفكرية يريدون أفراد الأمن إلى حفر عميقة. لذلك أريد أن أعرف طبقة IP للمزيد من المعلومات جرا. ذهبوا الحزام الأسود لم تجد :( Tucao المحلية Zomeeye الحاجة إلى تحسين آه ... ..)
https://www.shodan.io/host/95.130.15.34
لدي لالتقاط أدوات بنظري، لقد وجدت حاجز الاجتياح، ويتم إغلاق كافة المنافذ. A معلومات إضافية قليلة على الإطلاق. ولكن التاريخ shadon، وانه لا يقل عن ثلاثة منافذ مفتوحة من قبل.
أفراد الأمن للقيام مزيد من البحث على الحزام الأسود عبر بصمة SSH، تأمين آلات ستة:
ملاحظة: بصمات الأصابع لتأكيد هوية نهج المضيف ليست مضمونة تماما. يمكنك الرجوع إلى.
العثور على ست الآلات هي نفس الجزء،
95.130.9.198
95.130.15.36
95.130.15.37
95.130.15.38
95.130.15.40
95.130.15.41
الخطوة التالية هي حل هذه IP في النهاية هو ما يجب القيام به؟
لفعلت كل IP تحت البحث العكسي، وجدت ملزمة fr1.vpn-service.us هذا المجال 95.130.9.198 على هذا IP.
HTTPS 3A // x.threatbook.cn / الملكية الفكرية / 95.130.9.198
اسم نطاق المعلومات ذات الصلة:
HTTPS 3A // x.threatbook.cn / مجال / vpn-service.us
تحليل عدد كبير جدا من الأشخاص المسجلين لهذا الموقع لا معنى كبير، لأن الوصول إليها من صفحة من هذا القبيل:
وجدت هنا هو علامة فارقة. من IP، سه بصمة البريد الإلكتروني للعثور على قطعة الشبكة، وهذا نقطة للمؤشر لتحديد وهو VPN. هذا هو مزيج من الملاكمة هو الثناء. على الرغم من أن الاستنتاج هو أن هذا هو VPN. في الواقع، والتفكير أيضا، غوتسيفر يقولون انهم تفعل كل التدابير الوقائية، مما يشير إلى كيف يمكن ذلك ليس نقطة انطلاق.
ولكن إذا كان بسبب هذه صفحة وصول VPN غير الروسية، وفقا لاستنتاج أن المهاجم يجب أن يكون الروسية. هذا التتبع، لتتبع السلامة، وهذه أدلة واهية. وعلاوة على ذلك، وهذا الموقع أيضا يدعم اللغة الإنجليزية. هذه حلقة وسيطة أقل أهمية.
بعد عشرة أفراد الأمن في رمز منصة (وتسمى الصينية رمز، ويشير إلى مجموعة من الرسائل النصية، وهمية رقم الهاتف)، وجدت الملكية الفكرية قبل مرة واحدة في 11 شهرا، سجلت منصة الترميز والرسائل النصية المستلمة
هنا لدي سؤال، وهذا هو كيف وجدوا أن هذا الترميز منصة، منصة الترميز الخارجية لا يمكن أن يكون اثنين.
IP مباشرة من خلال البحث جوجل ينتج هناك أكثر من 800 قطعة. مباشرة بالتأكيد غير واقعي، كيف وجدوا أنها؟
تلقي SMS من روسيا، على أمل أن الدلائل بأن المهاجم الروسي. ولكن كمشكلة برهان، وهناك نوعان من الأسئلة التي تحتاج لإثبات:
- لأنه هو منصة IP VPN، فمن الضروري أن يثبت أن IP المهاجم كان قيد الاستخدام، بدلا من التعيين العشوائي للIP
- لإثبات أن قبل 11 شهرا، المهاجمين وقد سجلت هذه المنصة.
لسوء الحظ، فإنه لا يمكن إثباتها. هنا التتبع صلت أساسا إلى طريق مسدود.
من وجهة نظر تتبع التتبع، وتتبع سلسلة من الأدلة ضعيفة، وحفر الأمور لا تشكل حلقة، على الأقل ليس إقناعي.
* المصدر: معرفة الكاتب تقريبا: سو زي Mottoin سلسلة صغيرة الانتهاء من إطلاق
المادة الأصلية، كاتب: موتو، مستنسخة من: HTTP: //www.mottoin.com/article/network/87029.html