J'ai constaté que de nombreux bots de nos jours ne devinaient pas, avec IPv4 ou IPv6. La sécurité par l'obscurité n'est pas du tout une sécurité. L'obscurité retarde / réduit simplement le nombre d'attaques pendant un certain temps, puis elle n'est plus pertinente.
Les pirates connaissent le nom de domaine de votre entreprise à partir de votre site Web ou de votre adresse e-mail, quelles adresses IP de serveur public vous publiez pour des choses comme les e-mails, les SPF, les serveurs Web, etc. les noms communs, comme www, mail, smtp, imap, pop, pop3, ns1, etc., puis grattez votre site Web pour toute donnée supplémentaire qu'ils peuvent trouver. Ils récupéreront dans leur magasin d'analyses précédentes vos noms DNS, vos adresses IP et les ports sur lesquels vous concentrer. Ils récupéreront également une liste de paires adresse e-mail / mot de passe de toutes les violations de données qu'ils peuvent trouver et essaieront toutes ces connexions, ainsi que quelques-unes supplémentaires avec les systèmes qu'ils pensent que vous utilisez sur vos ports. Ils vont même jusqu'à apprendre les noms et les rôles professionnels de votre personnel pour essayer d'exécuter une attaque d'ingénierie sociale. Notre filtre anti-spam est constamment bombardé de tentatives d'arnaqueurs prétendant être quelqu'un de la direction qui a besoin d'un virement bancaire urgent. Oh, ils apprennent également qui sont vos partenaires commerciaux et prétendent être eux, et vous font savoir que leurs coordonnées bancaires ont changé. Parfois, ils savent même quelles plateformes cloud vos partenaires commerciaux utilisent pour leur facturation.
Les criminels ont accès à des outils de Big Data tout comme tout le monde, et ils ont accumulé une quantité étonnamment énorme de données. Voir ce témoignage de certains professionnels de l'informatique au congrès américain https://www.troyhunt.com/heres-what-im-telling-us-congress-about-data-breaches/
En ce qui concerne les violations de données, si une entreprise perd quelque chose d'aussi apparemment inutile qu'un journal de serveur Web, cela contiendra les adresses IP v4 ou v6 de tous ceux qui ont utilisé ce serveur à ce moment-là et les pages auxquelles ils ont accédé.
En conclusion, aucune de ces méthodes ne nécessite qu'un attaquant devine quelle adresse IP vous utilisez, il le sait déjà.
Edit : Comme un peu d'exercice, j'ai passé toutes les 2 minutes à parcourir votre site (à partir de votre profil), à essayer l'un des outils d'analyse en ligne liés ailleurs ici, et un peu à regarder avec nslookup et à découvrir quelques choses à votre sujet . Je suppose que l'une des adresses obscures dont vous parlez implique
- un nom de planète similaire à celui que vous publiez
- freeddns
- et une adresse IPv6 qui se termine par 2e85: eb7a
- et il exécute ssh
Comme la plupart de vos autres adresses IPv6 publiées se terminent par :: 1. Ce n'est qu'à partir d'informations que vous publiez publiquement avec 1 petite supposition. Est-ce de l'IP que vous vouliez cacher?
Edit 2 : Un autre regard rapide, je vois que vous publiez votre adresse e-mail sur votre site Web. Vérification du site https://haveibeenpwned.com/ pour savoir quelles violations de données cette adresse a été détectée et quelles données sont disponibles sur le marché noir. Je vois que c'est dans les brèches
- Adobe violation Octobre 2013: Données compromises: adresses e-mail, indices de mot de passe, mots de passe, noms d'utilisateur
- MyFitnessPal: En février 2018 Données compromises: adresses e-mail, adresses IP, mots de passe, noms d'utilisateur
- MySpace: environ 2008 Données compromises: adresses e-mail, mots de passe, noms d'utilisateur
- PHP Freaks: En octobre 2015 Données compromises: dates de naissance, adresses e-mail, adresses IP, mots de passe, noms d'utilisateur, activité du site Web
- QuinStreet: Vers la fin de 2015 Données compromises: dates de naissance, adresses e-mail, adresses IP, mots de passe, noms d'utilisateur, activité du site Web
En voyant si cette partie du nom d'utilisateur de l'adresse e-mail est utilisée par d'autres fournisseurs de messagerie populaires, je vois qu'il y a beaucoup plus de données. Ce serait une autre petite supposition qu'un bot pourrait faire. Si certaines d'entre elles sont en corrélation avec la partie qui est déjà connue de vous, le bot peut supposer que c'est tout ce que vous, il n'a pas à être certain, cela suffit probablement. Avec des données supplémentaires dans ces violations
- Verifications.io: en février 2019 Données compromises: dates de naissance, adresses e-mail, employeurs, genres, emplacements géographiques, adresses IP, titres d'emploi, noms, numéros de téléphone, adresses physiques
- River City Media Spam List En janvier 2017 Données compromises: adresses e-mail, adresses IP, noms, adresses physiques
- Apollo: en juillet 2018, la startup de l'engagement commercial Données compromises: adresses e-mail, employeurs, emplacements géographiques, titres d'emploi, noms, numéros de téléphone, salutations, profils de réseaux sociaux
- Entreprises B2B USA Mi-2017 Données compromises: adresses e-mail, employeurs, titres d'emploi, noms, numéros de téléphone, adresses physiques
- Bitly: en mai 2014 Données compromises: adresses e-mail, mots de passe, noms d'utilisateur
- Collection # 1 (non vérifiée): en janvier 2019, une grande collection de listes de bourrage d'informations d'identification (combinaisons d'adresses e-mail et de mots de passe utilisées pour détourner des comptes sur d'autres services) a été découverte en train d'être distribuée sur un forum de piratage populaire
- Dropbox: mi-2012 Données compromises: adresses e-mail, mots de passe
- Exploit.In (non vérifié): fin 2016, une énorme liste de paires d'adresses e-mail et de mots de passe est apparue dans une "liste combinée" appelée "Exploit.In"
- HauteLook: Mi-2018 Données compromises: dates de naissance, adresses e-mail, genres, emplacements géographiques, noms, mots de passe
- Pemiblanc (non vérifié): en avril 2018, une liste de bourrage d'informations d'identification contenant 111 millions d'adresses e-mail et de mots de passe connus sous le nom de Pemiblanc a été découverte sur un serveur français
- ShareThis: En juillet 2018 Données compromises: dates de naissance, adresses e-mail, noms, mots de passe
- Ticketfly: en mai 2018 Données compromises: adresses e-mail, noms, numéros de téléphone, adresses physiques
Pendant que le bot y est, il peut vérifier Facebook et il peut voir que l'une des pages Facebook avec votre nom a la même photo que sur votre site Web, et maintenant il en sait plus sur vous et vos amis. De plus, je suppose que le membre de la famille que vous citez est votre mère, qui indique "le nom de jeune fille de votre mère". Depuis Facebook, il peut également vérifier quel profil linkedin est le vôtre.
Il y a beaucoup plus d'informations en ligne sur nous que les gens ne le pensent. L'analyse des mégadonnées et de l'apprentissage automatique est réelle, elle est là maintenant et une grande partie des données qui ont été publiées ou divulguées en ligne peuvent être corrélées et utilisées. Ce que vous devez savoir, étant donné que vous indiquez que vous avez obtenu un baccalauréat en IA et en informatique en 2003-2007. Les choses ont parcouru un long chemin depuis lors, en particulier avec les progrès que Google publiait depuis la fin de votre diplôme. Les gens étant des gens, la plupart ne chercheront qu'à profiter de vous, certains utilisant les données de manière raisonnable et légale, mais d'autres les utiliseront de toutes les manières possibles.
Mon point avec tout cela est double, que nous publions plus d'informations que nous ne pensons en faire, et le but du DNS est de publier la conversion des noms en adresses IP.