¿Cómo determinan los investigadores de seguridad de la información la fuente de un ataque de pirateo?

Es un tema muy complejo, pero hay formas de entender que ha sido violado.

Si tiene instalado un Sistema de detección de intrusiones (IDS) , su sistema se supervisa continuamente en segundo plano y puede comprender que se está produciendo un ataque porque está alerta y los archivos de registro lo documentan.

Las empresas que pueden pagarlo y tienen el presupuesto necesario pueden implementar un Sistema de prevención de intrusiones (IPS) que no solo supervisa el sistema sino que responde a un ataque.

El elemento más importante para rastrear a un atacante es su dirección IP. El gran problema es que puede modificarse mediante el uso de software como Tor u HideMyAss . También puede pertenecer a una persona cuya PC ha sido infectada y utilizada para lanzar un ataque sin su conocimiento. Puede rastrear la dirección IP real de la misma manera, pero tomará mucho más tiempo.

De todos modos, una vez que tenga la dirección IP del atacante, puede intentar rastrear a su propietario utilizando sitios como American Registry for Internet Numbers (ARIN) para Norteamérica (para otros continentes hay diferentes instituciones, como APNIC para Asia y el Pacífico, RIPE para Europa, etc.) y especialmente el servicio WhoIs .

A menudo encontrará que la IP del atacante pertenece a algún proveedor de servicios de Internet, es decir, el atacante es un usuario de este ISP. Si es así, a menos que haya una investigación criminal, no puede hacer mucho.

Solo puede denunciar a ese usuario al ISP por abusos (cada ISP implementa una cuenta de correo electrónico para informar abusos, en el formulario [correo electrónico protegido] Por ejemplo, [correo electrónico protegido] ) para que se suspenda su cuenta.

Las direcciones IP se han distribuido por todo el mundo; intente utilizar el comando whois (whois (1)) que le informa mucho sobre una dirección IP (externa).
Por lo general, no es tan fácil como buscar la dirección IP, ya que los piratas informáticos / piratas informáticos pueden atravesar varios sistemas antes del ataque, pero especialmente los empleados del gobierno están trabajando de 9 a 5, lo que hace que sea muy fácil ver un patrón.

Howdie Gracias por preguntar. No estoy seguro de cómo hacen los informáticos todo lo que hacen. Sé que se trata de un montón de códigos que se ingresan para causar efectos específicos. Tengo un amigo informático que podría responder mejor por ti, pero está tan ocupado trabajando estos días, finalmente, que no puedo preguntarle. Fui y encontré un par de sitios en Google que podrían ayudarte. No estoy seguro exactamente qué tipo de respuesta está buscando, pero espero que pueda encontrar algo en uno de estos dos sitios. Buena suerte en tu búsqueda.

– Curso de investigador forense de piratería informática del EC-Council
– Detección de piratería informática