Я обнаружил, что многие роботы в наши дни не догадываются, с IPv4 или IPv6. Безопасность через неизвестность - это вовсе не безопасность. Неясность просто задерживает / уменьшает количество атак на некоторое время, и тогда это не имеет значения.
Хакеры знают доменное имя вашей компании с вашего веб-сайта или адреса электронной почты, какие публичные IP-адреса вы публикуете для таких вещей, как электронная почта, SPF, веб-серверы и т. Д. Хотя им может потребоваться немного больше времени, чтобы выучить случайное имя сервера, но они догадаются общие имена, такие как www, mail, smtp, imap, pop, pop3, ns1 и т. д., а затем очистите свой веб-сайт для любых дополнительных данных, которые они могут найти. Они будут извлекать из своего хранилища данных предыдущих сканирований ваши DNS-имена, IP-адреса и порты, на которых нужно сосредоточиться. Они также извлекут список пар адресов электронной почты и паролей из всех обнаруженных ими взломов данных и пробуют все эти входы в систему, а также некоторые дополнительные с любыми системами, которые, по их мнению, вы используете на своих портах. Они даже дошли до того, что выучили имена и рабочие должности ваших сотрудников, чтобы попытаться провести атаку с использованием социальных сетей. Наш спам-фильтр постоянно бомбардируется попытками мошенников, утверждающих, что это кто-то из руководства, нуждающийся в срочном денежном переводе. О, они также узнают, кто ваши деловые партнеры, и утверждают, что являются ими, и сообщают вам, что их банковские реквизиты изменились. Иногда они даже знают, какие облачные платформы используют ваши деловые партнеры для выставления счетов.
Преступники имеют доступ к инструментам больших данных точно так же, как и все остальные, и они накопили на удивление огромное количество данных. Посмотрите это свидетельство некоторых ИТ-специалистов на конгрессе США https://www.troyhunt.com/heres-what-im-telling-us-congress-about-data-breaches/
Говоря о взломе данных, если компания потеряет что-то, даже столь бесполезное, как журнал веб-сервера, это будет содержать IP-адреса v4 или v6 всех, кто использовал этот сервер в то время, и какие страницы они посещали.
В заключение, ни один из этих методов не требует от злоумышленника угадать, какой IP вы используете, они уже знают.
Редактировать : В качестве небольшого упражнения я потратил все 2 минуты на просмотр вашего сайта (из вашего профиля), попробовал один из инструментов онлайн-сканирования, связанный здесь, и немного заглянул в nslookup и узнал кое-что о вас , Я предполагаю, что один из непонятных адресов, о которых вы говорите, включает
- название планеты, похожее на одно из тех, которые вы публикуете
- freeddns
- и адрес IPv6, который заканчивается на 2e85: eb7a
- и работает SSH
Поскольку большинство других опубликованных вами адресов IPv6 оканчиваются на :: 1. Это только из информации, которую вы публикуете с 1 крошечным предположением. Это от IP, который вы хотели скрыть?
Изменить 2 : Еще один быстрый взгляд, я вижу, вы публикуете свой адрес электронной почты на вашем сайте. Проверка на сайте https://haveibeenpwned.com/, какие данные взломали этот адрес и какие данные есть на черном рынке. Я вижу, что это было в нарушениях
- Нарушение Adobe, октябрь 2013 г .: взломанные данные: адреса электронной почты, подсказки к паролям, пароли, имена пользователей
- MyFitnessPal: в феврале 2018 года взломанные данные: адреса электронной почты, IP-адреса, пароли, имена пользователей
- MySpace: приблизительно за 2008 г. Скомпрометированные данные: адреса электронной почты, пароли, имена пользователей
- PHP Freaks: в октябре 2015 г. Скомпрометированные данные: даты рождения, адреса электронной почты, IP-адреса, пароли, имена пользователей, активность на сайте
- QuinStreet: примерно в конце 2015 г. Скомпрометированные данные: даты рождения, адреса электронной почты, IP-адреса, пароли, имена пользователей, активность на сайте
Видя, что эта часть имени пользователя в адресе электронной почты используется в некоторых других популярных провайдерах электронной почты, я вижу, что данных намного больше. Это было бы еще одно крошечное предположение, что бот мог сделать. Если что-то из этого соотносится с частью, которая уже известна о вас, тогда бот может предположить, что это все вы, это не обязательно должно быть достаточно, достаточно вероятно. С дополнительными данными в этих нарушениях
- Verification.io: в феврале 2019 г. Скомпрометированные данные: даты рождения, адреса электронной почты, работодатели, полы, географические местоположения, IP-адреса, должности, имена, телефонные номера, физические адреса
- Список спам-сообщений River City в январе 2017 года Скомпрометированные данные: адреса электронной почты, IP-адреса, имена, физические адреса
- Аполлон: В июле 2018 года запуск продаж по продажам Скомпрометированные данные: адреса электронной почты, работодатели, географические местоположения, должности, имена, телефоны, приветствия, профили в социальных сетях
- B2B USA Предприятия в середине 2017 года Скомпрометированные данные: адреса электронной почты, работодатели, должности, имена, телефоны, физические адреса
- Bitly: в мае 2014 года взломанные данные: адреса электронной почты, пароли, имена пользователей
- Коллекция № 1 (непроверенная). В январе 2019 года была обнаружена большая коллекция списков заполнения учетных данных (комбинации адресов электронной почты и паролей, используемых для взлома учетных записей в других службах), распространяемых на популярном хакерском форуме.
- Dropbox: в середине 2012 года взломанные данные: адреса электронной почты, пароли
- Exploit.In (не проверено): в конце 2016 года огромный список пар адресов электронной почты и паролей появился в «комбинированном списке», называемом «Exploit.In».
- HauteLook: в середине 2018 года взломанные данные: даты рождения, адреса электронной почты, пол, географическое положение, имена, пароли
- Pemiblanc (непроверенный): в апреле 2018 года на французском сервере был обнаружен список для заполнения учетных данных, содержащий 111 миллионов адресов электронной почты и паролей, известных как Pemiblanc.
- ShareThis: В июле 2018 года взломанные данные: даты рождения, адреса электронной почты, имена, пароли
- Ticketfly: в мае 2018 г. Скомпрометированные данные: адреса электронной почты, имена, номера телефонов, физические адреса
Пока бот работает, он может проверять facebook и видеть, что на одной из страниц facebook с вашим именем есть такая же фотография, как на вашем сайте, и теперь он знает немного больше о вас и ваших друзьях. Кроме того, я предполагаю, что член семьи, которого вы перечислите, это ваша мать, которая перечисляет «девичью фамилию вашей матери». С Facebook он также может проверить, какой профиль у вас.
В Интернете гораздо больше информации о нас, чем думают люди. Анализ больших данных и машинного обучения является реальным, он здесь и сейчас, и большая часть данных, размещенных или просочившихся в онлайн, может быть сопоставлена и использована. Что вы должны знать, учитывая, что вы перечислили, что вы получили степень бакалавра в области искусственного интеллекта и компьютерных наук в 2003-2007 годах. С тех пор все прошло очень далеко, особенно благодаря достижениям, которые Google публиковал с конца своей степени. Люди, являющиеся людьми, большинство будут только стремиться получить прибыль от вас, причем некоторые будут использовать данные разумно и законно, а другие будут использовать их любым возможным способом.
Моя точка зрения обо всем этом двоякая: мы публикуем больше информации, чем думаем, и весь смысл DNS заключается в публикации преобразования имен в IP-адреса.