Anonymous, LulzSec 및 전 세계적인 사이버 폭력에 맞서 싸우다

“당신이 나에게 말하지 않으면 당신의 서버를 망칠 것입니다!”

시스템 관리자 중 한 명이 나에게 와서 새로운 서버에 누군가가 있음을 보여주었습니다. 우리는 North Carolina의 첫 번째 Linux 컨퍼런스에서 방금 돌아 왔고 우리 시스템 중 하나에 새로운 Linux 배포판을 설치했습니다.

그것은 90 년대 후반이었습니다. 많은 중소 기업과 마찬가지로 우리는 뭔가 새로운 것을 시도하게되어 흥분했지만 샌드 박스는 없었습니다. 네트워크 케이블을 당긴 다음 다른 시스템 중 아무 것도 손상되지 않았는지 확인하기 위해 노력할 것입니다. 우리는 운이 좋다, 그들은 단지 하나의 기계에 접근했다.

우리는 역방향 조회를 수행하여 공격받은 IP가 생성 된 도메인을 발견하고 익명 처리기를 통과하지 못한 우리의 손가락을 건넜습니다. 다시 운이 좋았고 크로아티아의 ISP에 IP 주소를 추적 할 수있었습니다.

크로아티아 ISP의 시스템 관리자는 나에게 사용자의 이름을 알려주고 싶지 않았습니다. 그러나 침입자가 우리 시스템에 있었기 때문에 나는 그들에게 이야기하고 싶다고 말했다. 솔직히 말해서, 나는 “우리 시스템에서 지옥에 빠져라.”라고 말하고 싶지 않았습니다.

나는 그 사람을 잡아 본 적이 없었습니다. 아마도 그는 발신자 번호를 알고 있었을 것입니다. 우리는 꽤 잘 알려진 공격을 통해 공격당했습니다. 구멍을 막지 않은 것은 우리의 잘못이었습니다.

우리는 익명으로, LulzSec, 익명 및 세계 사이버 폭력의 해커 세계 내부에서 Parmy Olsen이 책을 읽은 것처럼 주말에 읽었습니다. 저는 장남의 아버지 선물입니다.

온라인 커뮤니티가 다양한 시스템에 해킹하기 위해 느슨하게 기회주의 적으로 조직 된 방식 – 가장 잘 알려진 문제의 착취를 통한 시도와 다른시기의 사회 공학을 통한 시도는 그 공격의 기억을 오래 전에 가져 왔습니다.

LinkedIn은 5 백만 달러의 집단 소송으로 NASA, ESA가 해킹을 확인했으며, Unknowns는 시스템 패치를했고, 암호는 기업 IT 보안의 가장 취약한 링크 : 연구, 실패한 익명 공격의 프로필, 귀사의 상위 5 개 보안 위협, 6.46 백만명의 LinkedIn 암호가 온라인으로 유출되었다 익명의 해킹 국 법무부, 누출 1.7GB의 데이터

이 책에 설명 된 공격의 대부분은 기본적인 패턴의 연구, 취약성 확인, 액세스, 발견, 데이터 다운로드, 트랙 커버링, Twitter에 대한 악용 사례 발표 및 pastebin.com 또는 다른 어떤 채널.

이 책은 당신이 뿌리를 내렸지 만 잡히게 될 줄 알았던 흥미로운 성격으로 가득했습니다. 온라인에서 발견 할 수있는 익명성에 의해 증폭 된 군중 심리학에 대해 읽는 것은 재미있었습니다.

Kevin Mitnick이 12 세의 나이에 전학 왔고 자신의 티켓을 훔치기 위해 쓰레기 수거함을 타고 LA 버스 시스템을 사회적으로 조작 한 오늘날과 마찬가지로 시스템을 안전하게 유지하는 최선의 방법은 오늘날과 같습니다.

사회 공학은 접근 할 필요가없는 것들에 접근 할 수있는 조작 기술입니다. 이 책에서 많은 사람들이 기술적 인 초보자 인 동시에 과학에 이르기까지 사회 조작과 협박이라는 기술을 가지고있는 것처럼 보였습니다.

Social Enterprise : LinkedIn은 새로운 블로그 플랫폼 인 CXO를 발표했으며 CIO는 누구에게 영향을 미쳤습니까? 애플, 애플 런치에 대한 트위터의 반응, 소셜 기업, 마이크로 인플레이션이 새로운 보고서에 따르면 브랜드가 소셜 마케팅을하는 방식을 바꾸고있다.

해커들이 사용하는 또 다른 기본적인 방법은 사회 공학이나 해킹을 통해 비밀번호를 밝히는 것이었지만 발견 된 암호는 많은 계정에 액세스하는 데 사용될 수있었습니다.

따라서 해커들은 자신의 은행, 게임 및 소셜 미디어 계정에 액세스 할 수있는 ‘소유’를하게됩니다. 종종 그들은 당신이 당신 자신에 대해 읽을 수있게 해주는 많은 방법을 통해 그 사람의 평판을 쓰레기로 버릴 것입니다.

여기에서 교훈은 강력한 암호로는 충분하지 않다는 것입니다. 모든 온라인 계정에 대해 다른 암호가 필요할 수도 있습니다. 최근의 LinkedIn 위반은 이에 대한 좋은 사례이며 많은 사람들이 LinkedIn 해킹의 결과로 여러 계정을 위반 한 경험이 있습니다.

마지막으로 잘 알려진 취약성을 통해 너무 쉽게 파기 된 많은 유명 사이트가 있다는 사실에 놀랐습니다. 선호되는 방법은 해커가 검색 문자열 대신 SQL 문을 서버에 직접 전달하고 서버에 대한 액세스 권한을 얻는 SQL 주입 기능이었습니다.

여기서 교훈은 다음과 같습니다. 서버를 패치하고 시스템 모니터링에 부지런히 참여하십시오! 도구를 설치하는 것만으로는 충분하지 않습니다. 구성이 제대로되었는지, 올바르게 적용되었는지 확인하십시오.

부지런하고 기억하십시오 : 그들은 익명입니다. 그들은 군단입니다. 그들은 용서하지 않습니다. 그것들을 기대하십시오!

LinkedIn, 새로운 블로깅 ​​플랫폼 발표

CIO는 누가 영향을 미칩니 까? 여기에 상위 20 개가 있습니다.

트위터의 애플 출시에 대한 반응

마이크로 인플루엔자는 새로운 보고서에 따라 브랜드가 소셜 마케팅을하는 방식을 바꾸고 있습니다.