Hack? Hacking? Gehackt?
'Spannend' ...
Echter, wat slechts vaststaat is dat er is ingelogd door iemand anders op een FB account.
Hoe die persoon aan het password is gekomen is nog geenszins duidelijk.
In een 'studenten' omgeving acht ik de kans zomaar groot dat het om social engineering of gemakkelijke trucs gaat van mannetjes in competitie om de hoogste bedscore.
Vin Louisel?
Opmerkelijke naam.
Hoe kom je erop, Louise L. misschien? Wat moet te doen dan met 'Vin'?
Wijnliefhebber en goede kennis Louise L. slachtoffer van een hack?
What's in a name?
Search: "Vin" "Louisel"
Eerste resultaat : File:Print creens low orbit ion cannon.JPG - Wikimedia Commons
https://commons.wikimedia.org/wiki/File:Print_creens_low_orbit_ion_cannon.JPG
Kon de opmerking van 13:00 al niet plaatsen, nu al beter.
Low Orbit Ion Cannon (LOIC)
https://nl.wikipedia.org/wiki/Low_Orbit_Ion_Cannon
Low Orbit Ion Cannon (LOIC) is een opensource-computerprogramma dat de gebruiker in staat stelt een (D)Dos-aanval uit te voeren.[1] Het programma is geschreven in C#. Met LOIC kan de gebruiker zich vrijwillig aansluiten aan een botnet/DDOS. De gebruiker kan er twee soorten aanvallen mee uitvoeren, namelijk TCP-packages en UDP-packages. Het is een zeer makkelijk te bemachtigen programma en het is beschikbaar voor Windows, Linux en Mac OS X. Een variant op LOIC is HOIC.
Nobel, vriendinnen helpen met kennis.
Toch?
Het lijkt me dat iemand die zich verdiept in dit soort software met gemak de werking van Tor zelf kan uitpluizen en het Tor Faq technisch kan doorgronden.
Daar ben je immers ook student voor niet?
In je Forumvraag komt misbruik van Tor nogal aan de orde.
Misbruik van Tor is jammer maar komt inderdaad ook voor.
Tor kan en wordt over het algemeen voor goede doeleinden gebruikt, wat wereldwijd verhoudingsgewijs ook zeker het geval is / lijkt te zijn.
Alleen al Nederland kent 40.000 Torbrowser gebruikers, allemaal criminelen?
Nee natuurlijk niet, als je het privacy nieuws een beetje bij houdt snap je dat er steeds dringender redenen zijn op deze manier jezelf te beschermen tegen ... .
Privacy : Bits of Freedom
https://www.bof.nl
TOR, lees er van alles over op Torproject zelf
https://www.torproject.org .
Echter, de (DDOS) software waar jij je (toevallig?) mee lijkt te associëren, ik kan er geen positieve kanten aan ontdekken.
Wil je het werkelijke ip adres achterhalen van de boosdoener (FB inlogger) om die geheel volgens het model 'eigenrichting' een koekje van eigen deeg te geven en te gaan DDOS-en?
Ik vraag me sterk af of dat nog onder het demonstratierecht valt,.. .
Misschien een 'iets te persoonlijk gericht protest' om een rechter te overtuigen van de goede noodzaak langs de kaders van de wet.
Of gaat het eigenlijk helemaal niet om een FB slachtoffer en wil je gewoon zeker weten of je met gebruik van Tor te achterhalen bent.
Omdat je misschien de mogelijkheid ook wil onderzoeken zelf misbruik van Tor te maken in een misbruik combinatie van DDOS en TOR.
Voor welke doeleinden nog meer?
Als dat zo is.
Ik heb er geen verstand van maar deze info weet ik voor je te vinden.
DDOS en TOR, van die (studenten)fiets houdt het Tor project ook niet!
Tor FAQ Abuse
https://www.torproject.org/docs/faq-abuse.html.en
DDOS & TOR
https://www.torproject.org/docs/faq-abuse.html.en#DDoS
What about distributed denial of service attacks?
Distributed denial of service (DDoS) attacks typically rely on having a group of thousands of computers all sending floods of traffic to a victim. Since the goal is to overpower the bandwidth of the victim, they typically send UDP packets since those don't require handshakes or coordination.
But because Tor only transports correctly formed TCP streams, not all IP packets, you cannot send UDP packets over Tor. (You can't do specialized forms of this attack like SYN flooding either.) So ordinary DDoS attacks are not possible over Tor. Tor also doesn't allow bandwidth amplification attacks against external sites: you need to send in a byte for every byte that the Tor network will send to your destination. So in general, attackers who control enough bandwidth to launch an effective DDoS attack can do it just fine without Tor.
Al met al roept je verhaal vragen op (alleen bij mij en 13:00 ?).
- Hoe zit dat?
- Wat is nou je werkelijke verhaal en je plan van aanpak met de kennis waar je hier om vraagt?
Hou het maar positief, dat scheelt een hoop ellende en gedonder!Focus inderdaad maar op het voorkomen van misbruik in plaats je te verdiepen in gebruik van DDOS.
Wanneer je forumpost louter goed bedoeld was, sluit ik mij wederom aan bij de tips die 13:00 geeft met een kleine aanvulling :
- Verander het FB wachtwoord op een ander computer systeem dat je kan vertrouwen en scan de apparaten van de FB eigenaar op virussen, malware, spyware.
P.s.
Reverse zoektocht
Vergeet dat ip adres verhaal maar, voor het verbergen van het originele ip adres, daar is Tor nou juist voor ontworpen en de kans is buitengewoon klein dat jij met het proberen de reverse route uit te pluizen er zelf op deze manier achter gaat komen.
Welke eventuele mogelijkheden er 'buiten Tor' wel zijn, ga ik je niet vertellen, maar er zijn zoals helaas hier elke keer weer blijkt helaas altijd wel ('Handy') reageerders hier die zich graag laten lenen die technieken vooral wel uit de doeken te doen (om het 'mannetje uit te hangen').
Het is niet ethisch, grenst aan eigenrichting, sluit nieuw misbruik door anderen zeker niet uit, en .. 'Terughacken' is alleen voorbehouden aan .. 'professionals' van een zekere statuur met 'terug hacklicentie'.