web-dev-qa-db-fra.com

Comment puis-je punir un pirate?

Je suis un petit entrepreneur. Mon site Web a récemment été piraté, mais aucun dommage n'a été causé; des données non sensibles ont été volées et certains obus de porte dérobée ont été téléchargés. Depuis lors, j'ai supprimé les shells, corrigé la vulnérabilité et bloqué l'adresse IP du pirate.

Puis-je faire quelque chose pour punir le pirate informatique depuis que j'ai l'adresse IP? Comme puis-je les mettre en prison ou quelque chose?


Cette question a été présentée comme un Question de sécurité de la semaine de la sécurité de l'information.
Lisez le 05 février 2016 entrée de blog pour plus de détails ou soumettez votre propre question de la semaine.

116
Elmo

Vous ne punissez pas le pirate. La loi le fait. Signalez simplement les informations dont vous disposez à la police et laissez-les s'en occuper.

Cependant, il est très peu probable que l'attaquant soit pris. L'adresse IP que vous possédez appartient très probablement à un autre système que l'attaquant a compromis et utilise comme proxy. Traitez-le simplement comme une leçon apprise et passez à autre chose.

151
user10211

Vous avez donc identifié l'adresse IP impliquée dans le processus de piratage de votre site Web. Toutes nos félicitations!

Qu'est-ce qui vous fait croire que cette IP est en effet l'adresse IP d'un pirate, et pas simplement une autre piratée sur un ordinateur fonctionnant en mode zombie ? Et qui peut dire que votre propre serveur Web ne fonctionnait pas exactement dans le même mode zombie jusqu'à ce que vous supprimiez les shells installés via, comme vous le dites, par la suite identifié par porte dérobée?

Si vous attendez une autre personne, dont le serveur Web a été tenté ou a été piraté via l'IP de votre serveur Web compromis, pensant exactement la même chose à votre sujet, et qui cherche déjà des moyens de se venger comme vous êtes?

J'espère sincèrement que ce ne sera pas le cas, et nous avons dépassé le temps de la chasse aux sorcières et accusons et prononçons librement des gens avant de prouver leur culpabilité hors de tout doute raisonnable devant un tribunal, où ils sont autorisés à se défendre , présenter leurs propres preuves, contester les preuves rassemblées contre eux, et ces preuves, espérons-le, ont été jugées par des personnes suffisamment décentes pour pouvoir voir les deux côtés de la médaille avant de l'appeler pour ce qu'elle s'est avérée.

La divulgation obligatoire IANAL s'applique à ce stade, mais ce sont les options que vous devriez probablement envisager:

  • Signalez l'incident aux autorités compétentes. Vous devez le faire non seulement dans l'espoir que le véritable pirate informatique soit finalement attrapé et poursuivi, mais également pour vous couvrir le dos au cas où votre serveur Web serait impliqué dans d'autres activités illégales alors qu'il était compromis et agissant d'une manière hors de votre contrôle immédiat. Ensuite, coopérez, préparez-vous à ce que votre serveur Web soit emmené dans un laboratoire judiciaire et vous risquez de subir des interruptions de service à cause de cela. Cela vous fera perdre du temps et entraînera peut-être aussi des frais.

  • Alternativement, renforcez votre serveur Web contre toute autre porte dérobée possible, exploitez les logiciels que vous utilisez et engagez un analyste de sécurité approprié pour faire leur magie. Remplissez un rapport d'incident interne et faites-le vérifier par une partie indépendante, pour couvrir votre dos de cette façon dans une éventualité peu probable, vous en aurez plus tard besoin comme preuve, si les autorités communiquent avec vous. Cela prendra également du temps et cela coûtera aussi. Mais votre serveur Web sera en ligne et votre entreprise compensera, espérons-le, tous les coûts impliqués.

Votre choix alors, mais ne vous embêtez pas plus en jouant un justicier auto-justifié, cela n'en vaut pas la peine et les chances sont contre vous dès le début que vous rechercherez la vendetta à la bonne adresse.

78
TildalWave

Le terme le plus souvent utilisé pour décrire ce dont vous parlez est Hacking Back. Cela fait partie du mouvement Contre-mesures offensives qui gagne du terrain ces derniers temps. Certaines personnes vraiment intelligentes mettent leur cœur et leur âme à comprendre comment nous, en tant qu'industrie, devrions faire cela. Il y a beaucoup de choses que vous pouvez faire, mais à moins que vous ne soyez un État-nation, ou que vous ayez des commandes et un contrat de un état-nation vos options sont sévèrement limitées.

Il existe un certain nombre de lois concernant le piratage d'un ordinateur que vous n'êtes pas autorisé à pirater, le CFAA aux États-Unis, le CMA en Grande-Bretagne, le CHM en Australie, et la liste est longue. Tout cela rend illégal de faire ce que vous voulez faire, et dans certains cas, des sanctions assez strictes pour les plus petites actions.

Supposons que vous puissiez pirater la machine incriminée sans enfreindre une loi. C'est loin d'être idéal. Parfois, l'adresse IP que vous avez vous dirigera vers l'ordinateur réel où le pirate était assis. C'est le meilleur cas, et aussi le moins susceptible de se produire. Plus souvent, l'adresse IP que vous avez est un intermédiaire innocent, c'est-à-dire qu'il est plus probable que la machine électronique de votre grand-mère ait été compromise lorsqu'elle a cliqué sur un site Web douteux lors de la recherche de stratégies de canasta. Donc, même s'il y a une chance que le piratage puisse punir le malfaiteur, le scénario le plus probable est que vous rompiez le lien de votre grand-mère âgée avec le monde extérieur.

Votre meilleure option? Signalez l'incident à l'organisme d'application de la loi le plus approprié. À moins qu'il y ait eu une perte financière importante, elle ne gagnera probablement pas beaucoup de traction en tant que cas individuel. Ce qui pourrait arriver, c'est que vos informations seront ajoutées à la pile de preuves qui pourraient être utilisées pour éliminer un grand groupe.

48
Scott Pack

Ne jouez pas à leur jeu, vous perdrez

J'ai appris à ne pas jouer à ce jeu, les pirates ont par nature plus de temps libre que vous et gagneront finalement. Même si vous le récupérez, votre site Web sera inaccessible à vos clients pendant une solide semaine après. Rappelez-vous, vous êtes celui avec des serveurs publics, vous avez une IP d'un serveur aléatoire qu'il a probablement utilisé une fois. C'est lui avec un tas de scripts et probablement plus de connaissances que vous n'en aurez dans votre quête de vengeance. Les chances ne sont pas en votre faveur et le coût pour votre entreprise est probablement trop élevé pour risquer de perdre.

Ce n'est probablement pas son IP

Ce type de piratage est extrêmement prioritaire pour les forces de l'ordre et l'IP que vous possédez appartient probablement à un serveur à 1000 miles dudit pirate. Si vous avez l'intention d'obtenir son adresse IP, il peut avoir utilisé un proxy dont le but n'est pas l'anonymat, si vous suivez les en-têtes http, recherchez les en-têtes transmis par x dans les demandes incriminées, ceux-ci auront plus probablement sa véritable IP s'ils re là. Personne ne se soucie de chaîner des mandataires pour des hacks "amusants" comme celui-ci. Mais encore une fois, ne vous embêtez pas, il vous a piraté, il a gagné, si vous jouez à son jeu, il gagnera à nouveau. Pour le moment, ce n'est pas personnel pour lui, donc le coût d'une attaque DDOS sur vous ne l'emporte pas encore sur les avantages.

Si vous devez jouer au je

J'avais l'habitude de configurer des pots de miel pour les pirates. Quand on arriverait sur mon serveur vulnérable laissé intentionnellement dans ma DMZ, je placerais des fichiers amusants qui semblent importants et conduiraient à d'autres goodies amusants qui ne sont pas si bons pour la santé d'un PC. Maintenant, si je configure un pot de miel, ce n'est qu'un serveur de journalisation avec quelques ports vulnérables, donc je suis alerté des tentatives sur mon réseau. De cette façon, je peux regarder de plus près quand c'est important.

Vous regardez mal

Quand un gars vous coupe la route et que vous vous précipitez pour le récupérer, sa réponse ne sera pas toujours bonne pour votre santé. Au lieu de vous équilibrer, pensez à votre expérience comme à un audit de sécurité gratuit où la seule dépense était de faire un travail que vous auriez dû faire en premier lieu. Les pirates sont frustrants, mais les premières fois que cela se produit, cela changera votre vision de la sécurité. Mais dans l'ensemble ... Woooooosah

35
justausr

N'oubliez pas - peu importe ce qu'ils ont fait, si vous traquez le pirate informatique (en supposant que vous avez identifié le bon) et que vous le punissez,

vous aurez enfreint la loi, et la police sera probablement en mesure de prouver votre culpabilité

Ne le fais pas. La justice vigilante est pour les croisés capés et les super-héros!

21
Rory Alsop

Bien sûr, vous pouvez punir les pirates. Utilisez simplement un service comme GeoBytes IP Locator pour connaître leur adresse. Conduisez-y, frappez à la porte, et celui qui ouvre, il/elle doit être le pirate. Alors allez-y et punissez-les pour la mauvaise fille/le garçon qu'ils sont.

Retour à la réalité. Malheureusement, il est très probable qu'ils restent impunis.

Selon votre juridiction, votre cas pourrait être trop mineur pour inciter les forces de l'ordre compétentes à traquer votre attaquant. Bien sûr, officiellement, ils ne vous le diront jamais. Vous le signalerez et ils vous diront qu'ils feront de leur mieux.

Il est très probable que votre attaquant utilise un service anonymisation (comme Tor ), ce qui rend très difficile et gourmand en ressources le suivi.

Si j'étais vous, je demanderais à un expert en sécurité d'évaluer mon site et de corriger les vulnérabilités pour éviter que cela ne se reproduise.

20
Adi

Il n'y a aucun bénéfice à punir l'attaquant. Il vaut mieux dépenser vos ressources pour sécuriser votre serveur et poursuivre vos activités.

20
Tracy Reed

Ce que vous pouvez faire directement, c'est envoyer un courrier abusif à son FAI. Recherchez simplement l'ip dans la base de données ripe.net. Dans la plupart des cas, un courrier abusif est répertorié pour le propriétaire de l'adresse IP.

Les FAI prennent au sérieux les mails d'abus légitimes, du moins à mon avis.

13
artifex

Ce que vous faites, c'est: Contactez votre bureau local de police informatique, déposez une plainte et portez plainte contre des inconnus, remettez l'adresse IP et vous pourriez avoir de la chance.

En réalité, les chances sont faibles, tout se passera.

10
Lucas Kauffman

Si vous avez le temps/les connaissances/les ressources, vous pouvez rediriger le trafic de l'adresse IP de l'attaquant vers un pot de miel et étudier le trafic d'attaque, vous trouverez finalement quelque chose d'utile à lier à la personne responsable.

Assurez-vous de garder un œil sur votre serveur pour suivre les attaques des nouvelles adresses IP et vous devez ajouter la nouvelle plage dans la liste de redirection.

S'amuser

6
afyo

Eh bien, je ne pense pas que vous puissiez retrouver le pirate en utilisant son adresse IP. Il utilise très probablement une machine zombie/IP pour faire ce qu'il veut. La meilleure chose que vous puissiez faire est de signaler aux autorités tous les détails dont vous disposez et de renforcer votre sécurité.

Assurez-vous que votre site Web reste utilisable et convivial pendant que vous renforcez la sécurité.

5
Amila