Как я могу показать доказательства для идентификации кибер-злоумышленника (MiTM и спуфинг arp, злой двойник)?

Я не новичок в технологиях, но новичок в безопасности. Вот моя проблема: последние 10 месяцев меня постоянно преследуют в сети, предположительно, от одного и того же человека. Это вызвало у меня невыразимый стресс, бессонные ночи, задержки в работе и учебе и огромное разочарование. Это специфический фон, но я хочу сначала оправдать свой вопрос, особенно учитывая, что я новичок на форуме. Дошло до того, что я больше не могу это терпеть. Это не случайные приступы, это ежедневные и ночные приступы. Я не могу смотреть фильм или читать книгу онлайн у себя дома. За последние 10 мес. В настоящее время используется Windows 7, но также атакована Windows 10 (другая машина).

Хорошо, перейдем к вопросу: если есть атака типа «человек посередине» с спуфингом arp, есть ли способ идентифицировать преступника?

Кроме того, к вашему сведению: я защитил свой модем - надежное шифрование, пароль, отсутствие отображения ssid, фильтрация Mac, netcut, vpn, xarp. Кажется, этот человек получает доступ к моему Wi-Fi через человека посередине и злого близнеца. Я вижу из таблицы arp. Я постоянно сбрасываю свои компьютеры и модем, даже покупаю новые.

Один пример: когда я перешел на VPN, мой Wi-Fi был отключен. Как только я проверил таблицу arp, я увидел кучу или перенаправленные mac-адреса. Я прочитал и нашел скрипт для удаления таблицы и перехода к статической записи. Однако он каким-то образом переписал это, разделив таблицу интер-интерфейсов и поместив мою статическую запись не в то место под неузнаваемым скриптом. Я могу положить образец здесь. Я пытался узнать, как изменить это обратно, но не могу найти сценарий для этого в Интернете. Единственное, что я могу сделать, это написать скрипт для удаления и повторного входа. Но парень сейчас пишет скрипт, чтобы постоянно заполнять таблицу обновленными записями.

У меня также есть непрерывные сценарии, проверяющие открытые порты, и сценарий, работающий на моем маршрутизаторе, который продолжает пытаться получить доступ (я нашел это в журналах, но адрес src отсутствовал - как он это сделал?).

Быстрые ответы на очевидные вещи, если вы думаете: почему я не переехал? Законы в Мельбурне строгие. У меня есть договор аренды еще на 5 месяцев. Если я уеду, я должен буду платить арендную плату, пока не найдется другой арендатор?

Почему бы мне просто не использовать проводной интернет? Я так и сделал, и таскать за собой провода было очень неудобно. Я так делал 3 месяца. Я также заменил все свои проводные устройства. Однако теперь у меня есть соседка по квартире, и широкополосное соединение находится в ее спальне. в любом случае, я не знаю, решит ли это проблему полностью.

Помощь экспертов по безопасности будет принята с благодарностью.

Я знаю имя и адрес этого парня, и у меня достаточно косвенных улик, чтобы предположить, что он является наиболее вероятным преступником. У меня даже есть несколько MAC-адресов, которые я захватил, но мне нужно что-то надежное.

Я знаю, что это, вероятно, слишком сложно, но любая помощь и совет будут оценены.


person kp38    schedule 13.12.2016    source источник
comment
Здесь вам может повезти больше: security.stackexchange.com   -  person Vivek Chavda    schedule 13.12.2016
comment
Просто хотел добавить, что я также использую xarp.net, и там так много уведомлений об атаках, что он вылетает, и я отключаю оповещение.   -  person kp38    schedule 13.12.2016
comment
Почему бы вам не связаться с властями, например acorn.gov.au?   -  person Meyer    schedule 13.12.2016
comment
Я голосую за то, чтобы закрыть этот вопрос как не по теме, потому что он не о программировании.   -  person 1615903    schedule 14.12.2016


Ответы (1)


Для начала вам, вероятно, следует связаться с властями на этом этапе, как рекомендовал @SMeyer. У меня нет опыта работы с австралийским законодательством, но я полагаю, что это, по крайней мере, подпадет под преследование. На данный момент это кажется наиболее эффективным способом действий.

Имея это в виду, возможно ли, что за этим стоит какая-то другая причина? То, на что этот человек, кажется, пошел, чтобы нарушить ваше интернет-соединение, граничит с абсурдом. Бритва Оккама предполагает, что за этим стоит какая-то другая причина, хотя упомянутые вами доказательства кажутся довольно убедительными. Возможно, неправильно сконфигурированный скрипт, плохо спроектированное устройство или даже простое вмешательство? Последний вариант кажется менее вероятным, так как изменения в таблице маршрутизации предполагают активную атаку, хотя, возможно, и непреднамеренную. Может быть, у соседей спросите, не сталкивались ли они с этой проблемой? В качестве альтернативы, возможно, вы могли бы объяснить свою ситуацию своим соседям и попросить доступ к одной из их сетей Wi-Fi.

Если это на самом деле работа враждебного человека, не думали ли вы, что он может получить доступ к самому вашему маршрутизатору? Если вы все еще используете учетные данные администратора по умолчанию для своего маршрутизатора, вам следует немедленно изменить их. Есть ли в вашей сети какие-либо устройства Интернета вещей? Учитывая недавний поток атак на основе IoT, скомпрометированное устройство не должно вызывать необоснованных подозрений. Предоставляете ли вы какие-либо службы в вашей локальной сети в Интернет, например. веб-сайт, сервер Minecraft, хост VPN?

Наконец, вы можете попытаться ввести злоумышленника в заблуждение, применив еще одну уловку. Одним из вариантов было бы купить еще один маршрутизатор, сделать так, чтобы он транслировал сеть с общим SSID (может быть, позаимствовать SSID соседней сети?) и использовать его в качестве основной сети. Оставьте вещание другого маршрутизатора, но переключите свое интернет-соединение на новый маршрутизатор. В качестве альтернативы вы можете инвестировать в маршрутизатор гораздо более высокого класса; после определенного уровня мощности вещания и обработки описанные вами атаки становятся крайне непрактичными. Атака злого двойника основана на подавлении сигнала от законного маршрутизатора его собственной фальшивой трансляцией. Также было бы неплохо добавить известные вам MAC-адреса в черный список; хотя это довольно легко обойти, это может иметь некоторый профилактический эффект, если атаки на самом деле случайны. Вы также можете попробовать что-то более примитивное; вы упомянули, что думаете, что знаете человека, стоящего за нападением, и откуда он нападает. Вы можете попытаться переместить свой маршрутизатор как можно дальше от этого места в вашем доме или попытаться установить радионепроницаемый барьер между вашим маршрутизатором и указанным местом.

person F. Stephen Q    schedule 13.12.2016