मैंने पाया है कि इन दिनों MANY बॉट IPv4 या IPv6 के साथ अनुमान नहीं लगा रहे हैं। अश्लीलता के माध्यम से सुरक्षा बिल्कुल भी सुरक्षा नहीं है। अस्पष्टता बस कुछ समय के लिए हमलों की संख्या को कम / कम कर देती है, और फिर यह अप्रासंगिक है।
हैकर्स आपकी वेबसाइट या ईमेल पते से आपकी कंपनी का डोमेन नाम जानते हैं, ईमेल, एसपीएफ, वेब सर्वर आदि जैसी चीजों के लिए आप किस सार्वजनिक सर्वर के आईपी को प्रकाशित करते हैं, हालांकि यह एक यादृच्छिक सर्वर नाम सीखने में उन्हें थोड़ा अधिक समय लग सकता है, लेकिन वे अनुमान लगाएंगे सामान्य नाम, जैसे www, मेल, smtp, imap, pop, pop3, ns1, आदि, और फिर अपनी वेबसाइट को किसी भी अतिरिक्त डेटा के लिए परिमार्जन करें, जो वे पा सकते हैं। वे अपने DNS नाम, आईपी और क्या पोर्ट पर ध्यान केंद्रित करने के लिए पिछले स्कैन की अपनी दुकान से प्राप्त करेंगे। वे किसी भी डेटा उल्लंघनों से ईमेल पते / पासवर्ड जोड़े की एक सूची भी प्राप्त कर सकते हैं जो उन सभी लॉगिन और कुछ अतिरिक्त लोगों के साथ आज़मा सकते हैं जो भी वे सोचते हैं कि आप अपने बंदरगाहों पर चल रहे हैं। यहां तक कि वे अपने कर्मचारियों के नाम और नौकरी की भूमिका सीखने की सीमा तक जाते हैं और सामाजिक इंजीनियर हमले की कोशिश करते हैं। हमारे स्पैम फ़िल्टर को लगातार स्कैमर्स द्वारा किए गए प्रयासों के साथ बमबारी किया जाता है, जो प्रबंधन से किसी को धन के तत्काल तार हस्तांतरण की आवश्यकता होती है। ओह, वे यह भी सीखते हैं कि आपके व्यवसाय के साथी कौन हैं और उनके होने का दावा करते हैं, और आपको बताते हैं कि उनके बैंक विवरण बदल गए हैं। कभी-कभी उन्हें यह भी पता होता है कि आपके व्यापारिक साझेदार अपने चालान के लिए कौन से क्लाउड प्लेटफ़ॉर्म का उपयोग कर रहे हैं।
अपराधियों के पास बड़े डेटा टूल तक पहुंच सभी के लिए समान है, और उन्होंने आश्चर्यजनक रूप से बड़ी मात्रा में डेटा एकत्र किया है। कुछ आईटी पेशेवरों द्वारा अमेरिकी कांग्रेस के लिए इस गवाही को देखें https://www.troyhunt.com/heres-what-im-telling-us-congress-about-data-breaches/
डेटा उल्लंघनों के बारे में बात करते हुए, यदि कोई कंपनी वेब सर्वर लॉग के रूप में बेकार प्रतीत होती है, तो भी कुछ खो देती है, इसमें उस समय के सभी लोगों के आईपी पते v4 या v6 शामिल होंगे, और वे कौन से पेज एक्सेस करते हैं।
अंत में, उन तरीकों में से किसी को भी यह पता लगाने के लिए हमलावर की आवश्यकता नहीं है कि आप किस आईपी का उपयोग कर रहे हैं, वे पहले से ही जानते हैं।
संपादित करें : एक अभ्यास के रूप में मैंने 2 मिनट बिताए, जो आपकी साइट (आपकी प्रोफ़ाइल से) ब्राउज़ करने में बिताए गए हैं, यहाँ से जुड़े ऑनलाइन स्कैन टूल में से एक को आज़मा रहे हैं, और nslookup के साथ थोड़ा सा नज़र आया और आपके बारे में कुछ बातें पता लगाईं । मैं अनुमान लगा रहा हूं कि आप जिन अस्पष्ट पतों के बारे में बात कर रहे हैं उनमें से एक शामिल है
- आपके द्वारा प्रकाशित एक ग्रह के समान एक ग्रह का नाम
- freeddns
- और एक IPv6 पता जो 2e85 के साथ समाप्त होता है: eb7a
- और यह ssh चलाता है
आपके अन्य प्रकाशित IPv6 पतों में से अधिकांश :: 1 के साथ समाप्त होते हैं। यह केवल उस जानकारी से है जिसे आप 1 छोटे अनुमान के साथ सार्वजनिक रूप से प्रकाशित करते हैं। क्या यह उस आईपी से है जिसे आप छिपाना चाहते थे?
संपादित करें 2 : एक और त्वरित रूप, मैं देखता हूं कि आप अपनी वेबसाइट पर अपना ईमेल पता प्रकाशित करते हैं। Https://haveibeenpwned.com/ साइट की जांच कर रहा है कि उस पते पर कौन से डेटा ब्रीच हुए हैं और ब्लैक मार्केट में क्या डेटा है। मैं देखता हूं कि यह उल्लंघनों में है
- एडोब ब्रीच अक्टूबर 2013: संकलित डेटा: ईमेल पते, पासवर्ड संकेत, पासवर्ड, उपयोगकर्ता नाम
- MyFitnessPal: फरवरी 2018 में समझौता किए गए डेटा: ईमेल पते, आईपी पते, पासवर्ड, उपयोगकर्ता नाम
- माइस्पेस: लगभग 2008 में संकलित डेटा: ईमेल पते, पासवर्ड, उपयोगकर्ता नाम
- PHP फ्रीक: अक्टूबर 2015 में संकलित डेटा: जन्म तिथि, ईमेल पते, आईपी पते, पासवर्ड, उपयोगकर्ता नाम, वेबसाइट गतिविधि
- QuinStreet: लगभग देर से 2015 में समझौता किया गया डेटा: जन्म तिथि, ईमेल पते, आईपी पते, पासवर्ड, उपयोगकर्ता नाम, वेबसाइट गतिविधि
यह देखकर कि यदि ईमेल पते का उपयोगकर्ता नाम कुछ अन्य लोकप्रिय ईमेल प्रदाताओं में उपयोग किया जाता है, तो मुझे लगता है कि बहुत अधिक डेटा है। यह एक और छोटा अनुमान होगा जो एक बॉट कर सकता है। यदि इसमें से कुछ उस हिस्से के साथ संबंध रखता है जो पहले से ही आपके बारे में जाना जाता है तो बॉट मान सकता है कि यह आप सभी हैं, यह निश्चित होना जरूरी नहीं है, यथोचित संभावना पर्याप्त है। इन उल्लंघनों में अतिरिक्त डेटा के साथ
- Verifications.io: फरवरी 2019 में संकलित डेटा: जन्म तिथि, ईमेल पते, नियोक्ता, लिंग, भौगोलिक स्थान, आईपी पते, नौकरी के शीर्षक, नाम, फोन नंबर, भौतिक पते
- रिवर सिटी मीडिया स्पैम सूची जनवरी 2017 में संकलित डेटा: ईमेल पते, आईपी पते, नाम, भौतिक पते
- अपोलो: जुलाई 2018 में, बिक्री जुड़ाव स्टार्टअप समझौता किया गया डेटा: ईमेल पते, नियोक्ता, भौगोलिक स्थान, नौकरी के शीर्षक, नाम, फोन नंबर, सैल्यूटेशन, सोशल मीडिया प्रोफाइल
- 2017 के मध्य में बी 2 बी यूएसए व्यापार समझौता डेटा: ईमेल पते, नियोक्ता, नौकरी के शीर्षक, नाम, फोन नंबर, भौतिक पते
- बिटली: मई 2014 में संकलित डेटा: ईमेल पते, पासवर्ड, उपयोगकर्ता नाम
- संग्रह # 1 (असत्यापित): जनवरी 2019 में, क्रेडेंशियल स्टफिंग सूचियों का एक बड़ा संग्रह (अन्य सेवाओं पर खातों को अपहृत करने के लिए उपयोग किए गए ईमेल पते और पासवर्ड का संयोजन) एक लोकप्रिय हैकिंग फोरम पर वितरित किया गया था
- ड्रॉपबॉक्स: 2012 के मध्य में संकलित डेटा: ईमेल पते, पासवर्ड
- एक्सप्लॉइट.इन (असत्यापित): 2016 के उत्तरार्ध में, ईमेल पते और पासवर्ड जोड़े की एक बड़ी सूची "एक्सप्लॉइट.इन" के रूप में संदर्भित एक "कॉम्बो सूची" में दिखाई दी।
- HauteLook: 2018 के मध्य में संकलित डेटा: जन्म तिथि, ईमेल पते, लिंग, भौगोलिक स्थान, नाम, पासवर्ड
- पेमीब्लैंक (असत्यापित): अप्रैल 2018 में, एक क्रेडेंशियल स्टफिंग सूची जिसमें 111 मिलियन ईमेल पते और पासवर्ड थे जिन्हें पेमाइलांक के रूप में जाना जाता था, एक फ्रांसीसी सर्वर पर खोजा गया था।
- ShareThis: जुलाई 2018 में समझौता किए गए डेटा: जन्म तिथि, ईमेल पते, नाम, पासवर्ड
- टिकटवर्क: मई 2018 में समझौता किए गए डेटा: ईमेल पते, नाम, फोन नंबर, भौतिक पते
जबकि बॉट इस पर है, यह फेसबुक की जांच कर सकता है और यह देख सकता है कि आपके नाम के साथ फेसबुक पेज में से एक में आपकी वेबसाइट पर एक ही फोटो है, और अब यह आपके और आपके दोस्तों के बारे में कुछ और जानता है। साथ ही मैं अनुमान लगा रहा हूं कि आप जिस परिवार की सदस्य हैं, वह आपकी मां है, जो "आपकी मां का पहला नाम" सूचीबद्ध करती है। फ़ेसबुक से यह भी सत्यापित किया जा सकता है कि कौन सी लिंक्डइन प्रोफ़ाइल आपकी है।
लोगों को एहसास होने की तुलना में हमारे बारे में बहुत अधिक जानकारी ऑनलाइन है। बिग डेटा और मशीन लर्निंग विश्लेषण वास्तविक है, यह अब यहाँ है और ऑनलाइन पोस्ट या लीक किए गए अधिकांश डेटा सहसंबद्ध और उपयोग किए जा सकते हैं। जिसे आपको पता होना चाहिए, जैसा कि आप सूचीबद्ध करते हैं कि आपने 2003-2007 में AI और कंप्यूटर विज्ञान में स्नातक की डिग्री प्राप्त की है। तब से चीजें बहुत आगे बढ़ चुकी हैं, विशेषकर उन अग्रिमों के साथ जो Google आपकी डिग्री के अंत की ओर से प्रकाशित कर रहा था। लोगों के लोग होने के नाते, अधिकांश केवल आपसे लाभ की तलाश कर रहे होंगे, कुछ डेटा का उचित और कानूनी रूप से उपयोग कर रहे हैं, लेकिन अन्य इसे किसी भी तरह से उपयोग करेंगे।
इस सब के साथ मेरा बिंदु दो गुना है, कि हम जितना सोचते हैं उससे अधिक जानकारी प्रकाशित करते हैं, और DNS का पूरा बिंदु आईपी पते में नामों के रूपांतरण को प्रकाशित करना है।