ФБР: Для обнаружения серверов Silk Road использовались слабые места в CAPTCHA

image

Теги: расследование компьютерных преступлений

По словам правоохранителей, настоящий IP адрес был выявлен при помощи механизма авторизации, размещенного на главной странице противоправного ресурса.

Как следует из судебных документов , описывающих детали судебного разбирательства против администрации скандально известного web-сайта Silk Road, сотрудникам ФБР удалось обнаружить серверы злоумышленников при помощи слабостей в CAPTCHA.

Обязательный тест, сопутствующий процессу авторизации пользователей, был размещен на главной странице ресурса и позволил правоохранителям вычислить настоящий IP адрес, а впоследствии и физическое местоположение серверов Silk Road.

Напомним, что упомянутый портал был доступен только для пользователей Tor и представлял собой интернет-площадку для торговли оружием, наркотиками и прочими незаконными товарами и услугами. 

Ресурс был демонтирован в октябре 2013 года после ареста его создателя, 30-летнего Росса Ульбрихта (Ross Ulbricht). В настоящий момент адвокаты мужчины оспаривают в суде законность методов розыска, к которым прибегло ФБР.

Вместе с тем, по данным агента Кристофера Тарбелла (Christopher Tarbell), он проанализировал пакеты данных, которые отправлялись CAPTCHA при вводе учетных данных как существующих так и несуществующих записей пользователей. Именно таким образом ему и удалось выявить настоящие IP адреса серверов Silk Road. 

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus