¿Se puede rastrear si hace un sitio web DDoS con VPN activada?

Pregunta original: ” ¿Se puede rastrear si hace un sitio web DDoS con VPN activada “?

A menos que usted controle personalmente una potente red de bots, por definición no puede DDoS un sitio web desde su computadora porque la primera “D” en DDoS significa “Distribuido”. Esto significa que el ataque al sitio web proviene de muchas fuentes simultáneamente, no solo de su máquina.

Más bien, lo que probablemente quiso decir es un simple ataque DoS (Denegación de servicio), que consistiría en que su máquina envíe solicitudes al sitio web objetivo tan rápido como sea posible. En este caso, y suponiendo que haya escrito un programa DoS que genera muchos éxitos por segundo, realmente no importaría si estuviera conectado directamente o en una VPN: el software de filtrado del sitio web que está atacando bloquearía la dirección IP Está utilizando muy rápidamente (del orden de unos segundos).

Por lo tanto, la efectividad de su ataque DoS (no DDoS) es esencialmente cero, y por esta razón el sitio web seguramente no se molestaría en buscarlo, VPN o no.

Pero solo por diversión, imaginemos que te estás escondiendo detrás de una VPN y de todos modos querían encontrarte. ¿Qué tan fácil es eso?

Como gran parte de la vida, la respuesta es que depende.

El sitio web comenzaría presentando una queja ante la policía. Qué agencias dependen de dónde se encuentra. Si por alguna razón asombrosa la policía determinara que esta queja bastante pequeña merecía una investigación, y eso es un gran caso, obtendrían los archivos de registro del sitio web y determinarían quién es el propietario de la dirección IP que fue la fuente del ataque DoS.

Descubrirían rápidamente que se trataba de un nodo de salida de VPN, y lo que suceda a continuación dependería de dónde se encuentre la empresa VPN, qué presión se puede aplicar (legal y políticamente) y, sobre todo, si la empresa VPN tiene o no información para dar a la policía en primer lugar.

Si está utilizando un servicio VPN en la misma jurisdicción legal que el sitio web de la víctima, la policía tendrá un tiempo relativamente fácil de obtener una orden para presentarla a la compañía VPN que exige los datos que tengan. Si la empresa VPN se encuentra en una jurisdicción diferente (otro país, por ejemplo), este proceso suele ser mucho más difícil.

En última instancia, si a la compañía VPN se le presenta una orden judicial adecuada de la jurisdicción correcta, deberán cumplir con la divulgación de la información de registro que hayan guardado sobre su conexión con ellos en las fechas y horas en cuestión. Si la compañía VPN registra las direcciones IP de los clientes, bueno, eso es todo, la policía te tiene.

Por otro lado, si la compañía VPN no mantiene registros, se volverá exponencialmente más difícil para la policía determinar su dirección IP, y cualquier determinación de ese tipo tendría que depender de que continúe utilizando el mismo servicio lo suficiente como para que una correlación estadística pueda se derivará del tráfico al servidor de la compañía VPN y de nuevo a varios sitios web, incluido el sitio web que tan tontamente continúa atacando.

Eso sí, esto lleva semanas (y a menudo meses) de trámites burocráticos legales para configurar, y como mínimo implica docenas o cientos de horas hombre y muchas decenas de miles de dólares. A menudo mucho más.

¿Todo para atrapar a alguien lanzando un pequeño ataque DoS sin sentido? No, no está sucediendo.

Entonces, ¿puedes ser rastreado? Sí, es posible.

¿Serás rastreado? No, no si es solo un simple ataque DoS.

Depende de muchos factores.

Supongamos que usa un estresante (también conocido como un booter, básicamente un sitio de pago que le permite comprar una suscripción a direcciones IP “ddos”). La mayoría de los factores estresantes que he visto registran la dirección IP del atacante, el momento del ataque y el objetivo del ataque. Entonces, si la base de datos del estresante alguna vez se ve comprometida (tal vez por las autoridades), entonces probablemente esté en problemas porque ahora posiblemente tengan:

-Su VPN VPN, que posiblemente se pueda usar para rastrear su IP real.

-Cualquier registro de inicio de sesión.

-Detalles del pago.

-Su dirección de correo electrónico / nombre de usuario. <- Desde la dirección de correo electrónico pueden obtener sus registros de inicio de sesión, y desde su nombre de usuario pueden encontrar más información sobre usted que puede desanonimizarlo.

-Su usuario-agente <- que puede usarse para determinar qué tipo de dispositivo lanzó el ataque.

Si usaste una botnet o una rata para lanzar el ataque:

botnet:

Hay dos puntos de compromiso:

1) Suponiendo que está utilizando un servidor para alojar sus bots:

Se ponen en contacto con su proveedor de alojamiento, obtienen sus detalles de pago / IP de pago, ips de inicio de sesión y correo electrónico / nombre de usuario.

2) Suponiendo que compró un dominio con el que contactan para la IP: si no compró protección whois, pueden obtener su dirección y correo electrónico de Búsqueda de WHOIS, Nombre de dominio, Sitio web y Herramientas de IP.

rata:

asumiendo que usó un VPN pago (si configura el VPN usted mismo en un servidor, entonces simplemente pueden contactar al proveedor de alojamiento para obtener sus datos de pago / IP para el servidor) y luego abrieron un puerto en el VPN, entonces pueden averiguar qué El usuario abrió el puerto desde esa información. A partir de ahí, pueden obtener sus datos de pago / ip reales para la VPN.

nota: Incluso si pagó con Bitcoin mientras estaba en un vpn / proxy, si proporcionó su correo electrónico, pueden contactar a su proveedor de correo electrónico para ips de inicio de sesión, o Paypal (les encanta trabajar con las autoridades) para obtener su dirección, correo electrónico, nombre, etc. .

Si.

VPN gratis? Entonces es aún más fácil. La mayoría de las personas no están interesadas en rastrear los orígenes de un DDoS y, en cambio, simplemente buscan mitigación e ignoran la búsqueda de restitución.

¿Cómo? Bueno, es simple y difícil. Es simple porque todo lo que se necesita es google + whois la mayor parte del tiempo. Difícil, porque tienes que saber cómo mirar, a quién contactar, qué decirles, qué leyes puedes usar para ayudar.

Los servicios “gratuitos” no son realmente gratuitos. ¿Crees que un operador de una VPN gratuita quiere proteger un DDoSer que está siendo buscado por alguien? No, felizmente renunciarán a la dirección IP original utilizada para conectarse a la VPN.

Incluso algunos servicios VPN de pago harán esto. Los servicios VPN pagados con soporte “Offshore” pueden brindar mucha información por una pequeña cantidad de dinero.

Pero la mayoría de los DDoSers son seguros. Casi nunca me contratan para rastrearlos, la mayor parte del dinero que se gana está en protección.

La respuesta simple es “sí, puede rastrearse en prácticamente cualquier circunstancia que pueda imaginar”. La respuesta más compleja es que todo depende de cuánto haya dedicado la investigación en tiempo y dinero en su búsqueda y si el El FBI o Seguridad Nacional se ha involucrado.

Dejará una huella digital y un rastro rastreable, y, algunas otras cosas a tener en cuenta, “ellos” tienen más experiencia en el seguimiento que en la piratería, hay muchos más “ellos” que “usted”. y aunque su tiempo en hackear es limitado, el de ellos en rastrearlo no lo es.