Computer >> कंप्यूटर >  >> नेटवर्किंग >> इंटरनेट

हैकर्स की पहचान कैसे की जाती है और उन्हें न्याय के दायरे में कैसे लाया जाता है?

हैकर्स की पहचान कैसे की जाती है और उन्हें न्याय के दायरे में कैसे लाया जाता है?

अमेरिकी राष्ट्रपति चुनाव को प्रभावित करने वाले रूसी हैकरों की खबरों के साथ, मीडिया में कई लोगों ने सोचा है कि हम हैकर्स की पहचान कैसे करते हैं। ऐसे कई तरीके हैं जिनसे साइबर सुरक्षा विशेषज्ञ हैक के पीछे के स्रोत का पता लगा सकते हैं।

आईपी पते

हैकर्स की पहचान कैसे की जाती है और उन्हें न्याय के दायरे में कैसे लाया जाता है?

हैकर को ट्रैक करने का पहला और सबसे स्पष्ट तरीका उनके आईपी पते के साथ है। अब, उनके नमक के लायक कोई भी हैकर एक ऐसे आईपी पते का उपयोग करेगा जिसमें सार्थक जानकारी का अभाव है। वे टोर पर, वीपीएन पर, या शायद सार्वजनिक स्थान पर भी काम करेंगे। लेकिन मान लेते हैं कि जिस हैकर को हम ट्रैक करना चाहते हैं वह असाधारण रूप से अनुभवहीन है, या उन्होंने गलती से अपना आईपी पता उजागर कर दिया है। उनके आईपी द्वारा उन्हें ढूंढना इस तरह काम कर सकता है:

1. हैकर सफलतापूर्वक अपने उद्देश्यों को प्राप्त कर लेता है (जो कुछ भी हो सकता है) लेकिन एक विशिष्ट आईपी पते से नेटवर्क एक्सेस दिखाने वाले लॉग को पीछे छोड़ देता है।

2. जिस कंपनी या व्यक्ति को हैक किया गया था, वह उन लॉग को कानून प्रवर्तन को भेजता है।

3. कानून प्रवर्तन अधिकारी आईएसपी को यह पता लगाने के लिए बुलाते हैं कि उस आईपी पते का मालिक कौन है या हमले के समय इसका इस्तेमाल कौन कर रहा था। फिर जांचकर्ता इस आईपी पते को किसी भौतिक स्थान से जोड़ सकते हैं।

4. वारंट प्राप्त करने के बाद, जांचकर्ता आईपी पते द्वारा इंगित भौतिक स्थान पर जाते हैं और अपनी जांच शुरू करते हैं।

5. यदि हमारा हैकर वास्तव में गूंगा था, तो जांचकर्ताओं को हैक के सबूत हर जगह मिल जाएंगे। अगर ऐसा है, तो हैकर को उसके अपराधों के लिए जेल भेजे जाने से पहले यह एक छोटा परीक्षण होगा।

बेशक, अधिकांश हैकर्स प्रॉक्सी के पीछे काम कर रहे हैं, कानून प्रवर्तन द्वारा प्राप्त आईपी पते उन्हें कहीं भी उपयोगी नहीं बताते हैं। इसका मतलब है कि उन्हें अन्य तकनीकों का उपयोग करना होगा या हैकर्स द्वारा गलती करने की प्रतीक्षा करनी होगी।

ब्रेडक्रंब के बाद

हैकर्स की पहचान कैसे की जाती है और उन्हें न्याय के दायरे में कैसे लाया जाता है?

एक कुशल हैकर की जांच करते समय, कंप्यूटर फोरेंसिक छोटी गलतियों और परिस्थितिजन्य साक्ष्य की तलाश में उतर आता है। आपके पास अपने हमलावर के घर पर एक बड़ा लाल तीर इंगित करने वाला आईपी पता नहीं होगा। इसके बजाय, आपके पास छोटे ब्रेडक्रंब का एक गुच्छा होगा जो संभावित अपराधियों के बारे में एक अच्छा अनुमान लगाने में आपकी सहायता कर सकता है।

हैक की जटिलता संभावित अपराधियों को अत्यधिक कुशल संचालकों तक सीमित कर सकती है। यू.एस. ख़ुफ़िया एजेंसियां ​​पिछले हमलों का रिकॉर्ड रखती हैं और उन्हें विशिष्ट हैकर्स से सहसंबंधित करती हैं, भले ही वे उनके नाम न जानते हों।

उदाहरण के लिए, अमेरिकी कानून प्रवर्तन ने DNC हैकर को APT 29, या एडवांस्ड पर्सिस्टेंट थ्रेट 29 कहा है। हो सकता है कि हम उसका नाम और पता न जानते हों, लेकिन हम अभी भी उसकी शैली, कार्यप्रणाली और उसके आधार पर हैक का श्रेय दे सकते हैं। सॉफ्टवेयर पैकेज।

हैक में प्रयुक्त सॉफ़्टवेयर पैकेज का प्रकार "हस्ताक्षर" पैटर्न प्रदान कर सकता है। उदाहरण के लिए, कई हैकर अत्यधिक अनुकूलित सॉफ़्टवेयर पैकेज का उपयोग करते हैं। कुछ का पता राज्य की खुफिया एजेंसियों से भी लगाया जा सकता है। डीएनसी हैक में, फोरेंसिक जांचकर्ताओं ने पाया कि हैक में इस्तेमाल किया गया एसएसएल प्रमाणपत्र जर्मन संसद के 2015 हैक में रूसी सैन्य खुफिया द्वारा इस्तेमाल किए गए एक जैसा था।

कभी-कभी यह वास्तव में छोटी चीजें होती हैं। हो सकता है कि यह एक अजीब वाक्यांश है जो यादृच्छिक संचार में दोहराया जाता है जो हैक को किसी विशेष व्यक्ति से वापस जोड़ता है। या हो सकता है कि यह उनके सॉफ़्टवेयर पैकेज द्वारा छोड़ा गया एक छोटा सा ब्रेडक्रंब हो।

यह एक तरीका है जिससे DNC हैक रूस के साथ जुड़ा हुआ है। शोषण के जांचकर्ताओं ने देखा कि हैक द्वारा जारी किए गए कुछ वर्ड दस्तावेज़ों में वर्ड के रूसी स्थानीयकरण और सिरिलिक उपयोगकर्ता नाम वाले उपयोगकर्ता द्वारा संशोधन दिखाया गया है। बग्गी टूल किसी हैकर की लोकेशन भी बता सकते हैं। लोकप्रिय डीडीओएस उपयोगिता लो ऑर्बिटल आयन कैनन में एक बार एक बग था जो उपयोगकर्ता के स्थान को प्रकट करेगा।

पुराने जमाने की पुलिस का काम हैकर्स को खोजने में भी मदद करता है। विशिष्ट लक्ष्य अपराधी की पहचान करने में मदद कर सकता है। यदि कानून प्रवर्तन हमले के पीछे की प्रेरणा को निर्धारित करता है, तो राजनीतिक प्रेरणाओं को श्रेय देना संभव हो सकता है। अगर हैक किसी एक समूह या व्यक्ति के लिए संदिग्ध रूप से फायदेमंद है, तो यह स्पष्ट है कि कहां देखना है। हो सकता है हैकर्स किसी बैंक खाते में पैसे फ़नल कर रहे हों, और यह पता लगाया जा सकता है। और हैकर्स अपनी त्वचा को बचाने के लिए एक-दूसरे पर "रट्टा मारने" से सुरक्षित नहीं हैं।

अंत में, कभी-कभी हैकर्स सिर्फ आपको बताते हैं। हैकर्स को ट्विटर या आईआरसी पर अपने हाल के कारनामों के बारे में डींग मारते हुए देखना असामान्य नहीं है।

यदि जांचकर्ता पर्याप्त ब्रेडक्रंब को ट्रैक कर सकते हैं, तो वे एक अधिक संपूर्ण चित्र बनाना शुरू कर सकते हैं और एक सार्थक आईपी पते पर अपना हाथ रखने का प्रयास कर सकते हैं।

हैकर्स को गिरफ्तार करना

हैकर्स की पहचान कैसे की जाती है और उन्हें न्याय के दायरे में कैसे लाया जाता है?

हैकर का कोड नाम जानना एक बात है, लेकिन वास्तव में उन पर अपना हाथ रखना दूसरी बात है। अक्सर हैकर को गिरफ्तार करना एक छोटी सी गलती हो जाती है। उदाहरण के लिए, लुल्ज़सेक नेता साबू को तब पकड़ा गया जब उसने आईआरसी में लॉग इन करने के लिए टोर का उपयोग करने की उपेक्षा की। उसने केवल एक बार गलती की, लेकिन उसकी वास्तविक भौतिक स्थिति का निर्धारण करने के लिए उसकी निगरानी करने वाली एजेंसियों के लिए यह पर्याप्त था।

निष्कर्ष

कानून प्रवर्तन हैकरों को आश्चर्यजनक तरीके से ढूंढता है। यह अक्सर अपराधी द्वारा की गई एक छोटी लेकिन गंभीर गलती के कारण होता है।


  1. शीर्ष स्तरीय डोमेन (TLD) क्या हैं और वे कैसे काम करते हैं?

    हर बार जब आप कोई डोमेन नाम टाइप करते हैं, तो आपको हमेशा डॉट के बाद कुछ टाइप करना होगा, जैसे .com , .net , .org , आदि। वे तीन अक्षर उस पते के लिए महत्वपूर्ण हैं जिसे आपने कहीं ले जाने के लिए टाइप किया है और उन्हें शीर्ष स्तरीय डोमेन (TLD) कहा जाता है। डोमेन नाम के अंत में हमेशा तीन अक्षर होते हैं, ल

  1. DNS लीक्स क्या हैं और उन्हें कैसे ठीक करें?

    वीपीएन जैसी पहचान-अस्पष्ट सेवा का उपयोग करते समय, यह सुनिश्चित करना अत्यंत महत्वपूर्ण है कि सभी बाहरी नेटवर्क ट्रैफ़िक वीपीएन की एन्क्रिप्टेड सुरंग के माध्यम से भेजे जाते हैं। ऐसा किए बिना, उपयोगकर्ता का वास्तविक आईपी पता लीक हो सकता है, जिससे उनका स्थान, ब्राउज़िंग जानकारी और बाद में, उनकी पहचान का

  1. OpenCart पर MageCart के हमले क्या हैं और इसे कैसे रोकें

    Magecart, समूहों का एक समूह है जो पिछले आधे दशक से अपनी वेब स्किमिंग गतिविधियों के लिए कुख्यात है। ये हमलावर अक्सर दुर्भावनापूर्ण जावास्क्रिप्ट को इंजेक्ट करने के लिए शीर्ष ई-कॉमर्स सीएमएस जैसे मैगेंटो, ओपनकार्ट, प्रेस्टाशॉप, शॉपिफाई आदि पर कमजोरियों की तलाश करते हैं। इन जावास्क्रिप्ट का उपयोग वेबस