Бесплатно Слежка

Everest_RR

Местный
Private Club
Регистрация
8/10/18
Сообщения
232
Репутация
20
Реакции
255
RUB
0
7490.jpeg





С помощью интернета, а в частности Даркнета, мошенники, террористы и экстремисты и другие люди, занимающиеся криминальной деятельностью, ощущают себя очень комфортно. Из-за анонимности, которую обеспечивает даркнет, риски быть поймаными значительно снижаются. Шифрование, криптография и другие методы скрытия личности представляют довольно серьёзную проблему для расследования кибер-преступлений.

Вообще, сфера компьютерной криминалистики и киберпреступности довольно новая область в ветке компьютерной и информационной безопасности, но не смотря на это уже имеются наработки, которыми пользуются при расследованиях. Так же существуют отдельные компании, которые проводят частные расследования. Ниже будут описаны самые популярные и часто используемые ими способы:

1. Брандмауэр и логи маршутизатора.

Если уметь их использовать - можно легко узнавать про любые формы подозрительной активности.

2. Сниффинг.

С его помощью можно установить слежку за всем трафиком подозреваемого - как входящим, так и исходящим.

3. Системы обнаружения вторжений или IDS.

Также используются для сбора данных, которые кажутся подозрительными.

4. Серверы и станции удаленного доступа.

К ним относят ВПН-шлюзы, модемные серверы и тд, с помощью которых устанавливают различные соединения с сетями.

5. ПО управляющее событиями безопасности.

Они используются для анализа логов и документаций, получаемых от IDS и тд.

6. ПО для сетевого криминалистического анализа.

С их помощью создают визуализации данных прошедшего трафика и событий за какой-то период времени.

Отдельно стоит отметить часто используемые программы для сниффинга трафика:

TCPDump/WinDump:

Это программы для перехвата сетевого трафика в сети интернет по кабелю или через беспроводное соединение. Первая из них работат на ОС Linux, вторая на ОС Windows.

Ethereal:

Кроссплатформенная программа, с более удобным инферфейсом. Помимо этого есть более 400 способ декодирования протокола. Благодаря программе у следователей появляется большее количество возможностей для анализа данных.
Читать статью на:
 
Сверху Снизу