Descobri que MUITOS bots atualmente não estão adivinhando, com IPv4 ou IPv6. Segurança através da obscuridade não é segurança. A obscuridade simplesmente atrasa / reduz o número de ataques por um tempo e é irrelevante.
Os hackers sabem o nome de domínio da sua empresa a partir do seu site ou endereço de e-mail, quais IPs de servidor público você publica para coisas como e-mail, SPF, servidores da web etc. Embora eles demorem um pouco mais para aprender um nome de servidor aleatório, mas eles irão adivinhar os nomes comuns, como www, mail, smtp, imap, pop, pop3, ns1, etc. e, em seguida, raspe seu site em busca de dados adicionais que possam encontrar. Eles recuperam do armazenamento de verificações anteriores seus nomes de DNS, IPs e em quais portas focar. Eles também recuperam uma lista de pares de endereço de e-mail / senha de quaisquer violações de dados que encontrarem e tentam todos esses logons, além de outros extras com os sistemas que eles pensam que você está executando em suas portas. Eles chegam ao ponto de aprender os nomes e funções de sua equipe para tentar executar um ataque de engenharia social. Nosso filtro de spam é bombardeado continuamente com tentativas de golpistas que afirmam ser alguém da gerência que precisa de uma transferência bancária urgente de fundos. Ah, eles também aprendem quem são seus parceiros de negócios e afirmam ser eles, e informando que os detalhes bancários foram alterados. Às vezes, eles sabem até quais plataformas de nuvem seus parceiros de negócios estão usando para o faturamento.
Os criminosos têm acesso a ferramentas de big data da mesma forma que todos os outros e acumularam uma quantidade surpreendentemente grande de dados. Veja este testemunho de alguns profissionais de TI do congresso americano https://www.troyhunt.com/heres-what-im-telling-us-congress-about-data-breaches/
Falando sobre violações de dados, se uma empresa perder algo tão aparentemente inútil quanto um log de servidor da Web, isso conterá os endereços IP v4 ou v6 de todos os que usaram esse servidor naquele momento e quais páginas acessaram.
Em conclusão, nenhum desses métodos exige que um invasor adivinhe qual IP você está usando, eles já sabem.
Edit : Como um exercício, passei todos os 2 minutos navegando em seu site (a partir do seu perfil), tentando uma das ferramentas de verificação on-line vinculadas a outros lugares aqui, e um pouco de nslookup e descobri algumas coisas sobre você . Acho que um dos endereços obscuros de que você está falando envolve
- um nome de planeta semelhante a um dos que você publica
- Freeddns
- e um endereço IPv6 que termina com 2e85: eb7a
- e roda ssh
Como a maioria dos outros endereços IPv6 publicados termina com :: 1. Isso é apenas das informações que você publica publicamente com apenas um palpite. Isso é do IP que você deseja ocultar?
Editar 2 : outra olhada rápida, vejo você publicar seu endereço de e-mail no seu site. Verificando o site https://haveibeenpwned.com/ para saber quais violações de dados ocorreram e quais dados existem no mercado negro. Eu vejo que tem estado nas violações
- Violação da Adobe em outubro de 2013: dados comprometidos: endereços de email, dicas de senha, senhas e nomes de usuário
- MyFitnessPal: em fevereiro de 2018 Dados comprometidos: endereços de email, endereços IP, senhas, nomes de usuário
- MySpace: em aproximadamente 2008 Dados comprometidos: endereços de email, senhas, nomes de usuário
- Freaks do PHP: em outubro de 2015 Dados comprometidos: datas de nascimento, endereços de email, endereços IP, senhas, nomes de usuários, atividade no site
- Quronic: aproximadamente no final de 2015 Dados comprometidos: datas de nascimento, endereços de email, endereços IP, senhas, nomes de usuários, atividade no site
Vendo se essa parte do nome de usuário do endereço de email é usada em outros provedores de email populares, vejo que há muito mais dados. Este seria outro pequeno palpite que um bot poderia fazer. Se parte disso se correlaciona com a parte que já é conhecida sobre você, o bot pode assumir que é tudo você, não precisa ser certo, provavelmente é suficiente. Com dados adicionais nessas violações
- Verificações.io: em fevereiro de 2019 Dados comprometidos: datas de nascimento, endereços de e-mail, empregadores, sexos, localizações geográficas, endereços IP, cargos, nomes, números de telefone e endereços físicos
- Lista de spam de River City Media em janeiro de 2017 Dados comprometidos: endereços de email, endereços IP, nomes, endereços físicos
- Apollo: em julho de 2018, a startup de engajamento de vendas Dados comprometidos: endereços de email, empregadores, localizações geográficas, cargos, nomes, números de telefone, saudações, perfis de mídia social
- Empresas B2B EUA Em meados de 2017 Dados comprometidos: endereços de email, empregadores, cargos, nomes, números de telefone, endereços físicos
- Bitly: maio de 2014 Dados comprometidos: endereços de email, senhas, nomes de usuário
- Coleção nº 1 (não verificada): em janeiro de 2019, uma grande coleção de listas de preenchimento de credenciais (combinações de endereços de email e senhas usadas para seqüestrar contas em outros serviços) foi descoberta sendo distribuída em um fórum popular de hackers
- Dropbox: em meados de 2012 Dados comprometidos: endereços de e-mail, senhas
- Exploit.In (não verificado): no final de 2016, uma enorme lista de pares de endereço de email e senha apareceu em uma "lista de combinação" conhecida como "Exploit.In"
- HauteLook: em meados de 2018 Dados comprometidos: datas de nascimento, endereços de email, sexos, localizações geográficas, nomes e senhas
- Pemiblanc (não verificado): em abril de 2018, uma lista de preenchimento de credenciais contendo 111 milhões de endereços de email e senhas conhecidas como Pemiblanc foi descoberta em um servidor francês
- ShareThis: Em julho de 2018 Dados comprometidos: datas de nascimento, endereços de email, nomes e senhas
- Ticketfly: em maio de 2018 Dados comprometidos: endereços de e-mail, nomes, números de telefone e endereços físicos
Enquanto o bot está nele, ele pode verificar o facebook e ver que uma das páginas do facebook com seu nome tem a mesma foto do seu site e agora sabe um pouco mais sobre você e seus amigos. Além disso, acho que o membro da família que você lista é sua mãe, que lista o "nome de solteira da sua mãe". No facebook, também é possível verificar qual perfil do linkedin é seu.
Há muito mais informações on-line sobre nós do que as pessoas imaginam. A análise de big data e aprendizado de máquina é real, está aqui agora e muitos dos dados publicados ou vazados online podem ser correlacionados e usados. O que você deve saber, ao listar que concluiu o bacharelado em IA e ciência da computação em 2003-2007. As coisas percorreram um longo caminho desde então, principalmente com os avanços que o Google estava publicando desde o final de sua graduação. Sendo pessoas, a maioria só quer lucrar com você, algumas usando os dados de maneira razoável e legal, mas outras as usam da maneira que puderem.
Meu argumento com tudo isso é duplo, que publicamos mais informações do que pensamos, e o objetivo principal do DNS é publicar a conversão de nomes em endereços IP.