从丝绸之路到安全运维与风险控制

从丝绸之路到安全运维与风险控制

ID:14336130

大小:41.50 KB

页数:15页

时间:2018-07-28

从丝绸之路到安全运维与风险控制_第1页
从丝绸之路到安全运维与风险控制_第2页
从丝绸之路到安全运维与风险控制_第3页
从丝绸之路到安全运维与风险控制_第4页
从丝绸之路到安全运维与风险控制_第5页
资源描述:

《从丝绸之路到安全运维与风险控制》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、从丝绸之路到安全运维与风险控制从丝绸之路到安全运维与风险控制上集发布日期:2013-10-1711:12:23浏览次数:1558文章作者:insight-labs网友评论:0评论最后修改:2013-10-1711:19:59从丝绸之路到安全运维(OperationalSecurity)与风险控制(RiskManagement)上集0x00背景2013年10月2日,在大家都沉浸在十一长假喜悦中的时候,遥远的美国爆发出了一个震惊Tor社区和比特币社区的消息,运营在Tor上使用hiddenservice

2、和用比特比交易的Silkroad丝绸之路被FBI查封,并且创始人RossWilliamUlbricht,也就化名为DreadPirateRoberts的网站管理员和主要运营者在美国被抓。在大家都认为这种运营方式无懈可击绝无被查水表可能的时候,勤劳的FBI却早在今年7月就已经获得了丝绸之路服务器的硬盘镜像,并且潜伏在服务器中长达3个月,从而获得了网站管理员的真实身份。和美国政府作对,面对的将是全世界最强大的社工手段和全世界最全的0day库,一旦被定位,很可能会被物理消灭。这样的人需要的是智慧,胆识和

3、技术,不幸的是,似乎丝绸之路的创始人哪样都差了那么一些。根据FBI提交给法官的文件,里面详细的描述了他们是如何找到并且如何证明Ross就是DPR这个人的。不过该文件却对如何进入silkroad的服务器一笔带过,这让Tor社区感到非常不安,大家都在怀疑FBI是通过和NSA的合作关系,利用了传说中的国家级大数据和隐藏在Tor中的后门找到了服务器的真实IP,通过IP又通过一纸搜查令让服务器提供商复制了一份服务器硬盘内容。不过即使FBI没能进入丝绸之路的服务器,要找到创始人看来也没有想象中的那么困难。FB

4、I的文件显示,在丝绸之路创立的初期,创始人犯了很多2B错误。0x01过程2011年1月27日,用altoid用户名在shoomery.注册并发帖宣传丝绸之路(链接:http://www.shroomery.org/forums/showflat.php/Number/13860995)2011年1月29日,用altoid用户名在bitcointalk.org注册并发帖宣传,原帖已被删,但是被人引用了(链接:https://bitcointalk.org/index.php?topic=175.ms

5、g42670#msg42670)2011年10月11日,在bitcointalk.org用altoid用户名发帖招程序员,并且帖子里附上了用自己真实姓名注册的gmail地址rossulbricht@gmail.com(连接:https://bitcointalk.org/index.php?topic=47811.0)在bitcointalk.org用altoid用户名发帖招程序员,并且帖子里附上了用自己真实姓名注册的gmail地址rossulbricht@gmail.com2012年3月5日,在

6、stackoverlow以真实姓名和邮箱注册了帐号"RossUlbricht”->rossulbricht@gmail.com2013年3月13日,被丝绸之路用户FriendlyChemist勒索,他后来通过丝路的私信(非加密,服务器被端之后被FBI看光光)找杀手试图将其做掉,据说杀手和勒索的都是一个人……似乎被摆了一道……2013年3月16号,在stackoverflow发帖询问如何用PHP的curl连接tor的hiddenservice(链接http://stackoverflow.com/q

7、uestions/15445285/how-can-i-connect-to-a-tor-hidden-service-using-curl-in-php),发完贴后一分钟,他把用户名改成了frosty2013年4月某日,他把stackoverflow的注册email改成了frosty@frosty.org2013年6月某日,他向之前找的杀手买了几个伪造的身份证,用的是他自己驾照上的照片,假名字假地址。收件人是他的真名并且用的真实地址。2013年7月10号,从加拿大寄到美国的假证件被海关在一次“随

8、机检查”中拦截。2013年7月23号,丝绸之路的服务器硬盘被FBI镜像。FBI发现服务器的SSHkey里面的用户名是frosty@frosty,根据服务器登录日志显示,最近几次登录来自一家VPN服务商的IP,根据服务商供出的源IP,位置在RossWilliamUlbricht住处旁边500米的一个网吧。并且根据Google提供给FBI的gmail帐户信息显示rossulbricht@gmail.com这个帐户最后几次登录IP也和VPN的IP相同。2013年7月26号,美国国土安全部

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。