Для обнаружения серверов Silk Road использовались слабые места в CAPTCHA

Stfw.Ru: По словам правоохранителей, настоящий IP адрес был выявлен при помощи механизма авторизации, размещенного на главной странице противоправного ресурса.
Как следует из судебных документов , описывающих детали судебного разбирательства против администрации скандально известного web-сайта Silk Road, сотрудникам ФБР удалось обнаружить серверы злоумышленников при помощи слабостей в CAPTCHA.
Обязательный тест, сопутствующий процессу авторизации пользователей, был размещен на главной странице ресурса и позволил правоохранителям вычислить настоящий IP адрес, а впоследствии и физическое местоположение серверов Silk Road.
Напомним, что упомянутый портал был доступен только для пользователей Tor и представлял собой интернет-площадку для торговли оружием, наркотиками и прочими незаконными товарами и услугами. 
Ресурс был демонтирован в октябре 2013 года после ареста его создателя, 30-летнего Росса Ульбрихта (Ross Ulbricht). В настоящий момент адвокаты мужчины оспаривают в суде законность методов розыска, к которым прибегло ФБР.
Вместе с тем, по данным агента Кристофера Тарбелла (Christopher Tarbell), он проанализировал пакеты данных, которые отправлялись CAPTCHA при вводе учетных данных как существующих так и несуществующих записей пользователей. Именно таким образом ему и удалось выявить настоящие IP адреса серверов Silk Road. 

Новости безопасности   Теги:



Редакция портала:

Благодарим за просмотр этой информации на нашем компьютерном портале. Надеемся, что обзор Для обнаружения серверов Silk Road использовались слабые места в CAPTCHA, в разделе Новости безопасности вам понравился. Есть небольшая рекомендация, если вы хотите быть в курсе всех событий сферы информационных технологий, то рекомендуем зарегистрироваться на портале www.stfw.ru.


Живая лента