Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Invasão perfeita

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Invasão perfeita

    Olá pessoal do GH,

    estava conversando aqui no chat do fórum,quando eu perguntei para as pessoas que estava on se tinha como fazer uma invasão sem deixar nenhum rastro...
    que nem o FBI conseguisse detectar quem foi,ai todo mundo disse que era impossível,que tinha os logs,tinha os clusters,tinha o cache,que tinha backup,tinha sei lá o que mais...
    ai quero saber se vocês podem dizer se tem como fazer uma invasão 100% invisivel,
    como ferramentas,metodos de ser cem porcento invisivel,
    postem ai sobre isso dando dicas,tirando duvidas pra que outros usuários respondam,dando metodos...assim nós podemos aprender masi sobre fazer invasões e apagar os rastros...
    vou dar o primeiro lance...
    usar o computador de um cyber café(obs: aqueles que não tem cadastro.)
    usar proxy
    fazer triângulação
    sobre escrever umas 50 vezes os logs
    apagar os logs
    apagar os logs do servidor
    deixar um virus que acabe com o HD do pc do cyber
    sobre escrever o HD do pc do cyber
    ah um cyber de outra cidade vizinha e sem camera
    ah mais isso é pra invadir a N.A.S.A ou F.B.I
    ou algo do tipo

    será que assim ainda dá pra descobrir
    ??????
    vamos deem suas dicas.
    ah desculpem os erros de portugues e a falta de acentos.
    se tiver algo errado sobre meu lance corrigam e não esqueça de comentar


  • Font Size
    #2
    Dica chave de ouro:
    Não quer que ninguem descubra? não faça.

    ou trabalhar para o F.B.I. ou N.A.S.A., usar umas ferramenta ferrenha, atrapalhar indiretamente nas investigação, botar uma bomba relógio no gabinete do pc do cyber, no disco rigido que haviam os logs e matar os operadores

    Comment


    • Font Size
      #3
      Nada é impossível, porém existem diversas técnicas que temos que explorar, porém os peritos em investigação conseguem dados que possam incriminar o atacante que so saiem do HD depois de ser formatado 30 vezes, e ainda não é certeza que saia, bom 100% invisível eu acho que seria possível, porém o atacante deveria conhecer muito bem a vitima e também quem iria procurá-lo.

      WCG 147.
      sigpic

      Comment


      • Font Size
        #4
        Você fez tudo isso ai, prejudicou um Cyber que não tem nada a ver com a história e aquele jeito bem básico e simples de descobrir as coisas.

        Bom, qual ip invadiu e em qual horario?
        IP: XXX.XXX.XXX.XXX
        Segundo autoridades, durante esse horario esse ip estava com um usuario do provedor YYY, localizado no lugar XXX.

        Chegaram as autoridades na lanhouse...
        "Oras oras, temos um hacker espertinho aqui então!"

        Okey, por favor as gravações do dia XX, horario YY:YY.

        Ah, achamos...

        É só uma idéia em cima das coisas que você falou cara...
        Não pense que quem vai procurar, vai procurar alguém realmente por um crime virtual, vai procurar só em sistemas, atras de um computador...
        Se quiserem procurar alguém realmente por coisas do gênero, então essa pessoa deve ter feito algo muito errado, logo não vai ser só atras de um computador que vão procurar ela!
        Last edited by symbiont; 17-05-2011, 03:33.
        sigpic

        Comment


        • Font Size
          #5
          é só vc ir a uma lan house de preferencia longe de sua residência , invadir um computador de outro estado ou até paiz e através dele fazer os ataques..

          esta é na minha opinião a invasão perfeita mas pra isso tem que ter conhecimento.

          Comment


          • Font Size
            #6
            Nem todas as invasões tem 100 % de chance de serem invisiveis, 99% de chanve sim mas 100 % nunca.

            Comment


            • Font Size
              #7
              Deu erro meu primeiro post [ desculpa se postou 2x ]

              @symbiont

              Se vc roubou algo via web eles provávelmente já vão direto em vc, se te rastriarem do modo que vc disse mesmo.

              Se vc fez outro tipo de coisa (meu caso), por experiencia própria, Cert.br manda um email para seu provedor, seu provedor manda um email para você ou liga por tel, para explicar a situação apresentada pelo Cert.br, mas geralmente 90% das vezes o provedor se comunica com o "suspeito" por email.

              Depois, se vc persistir fazendo algo de errado, depois de 7 dias se vc não responder o email do provedor, eles reencaminham pro Cert.br e o Cert.br procura o CSIRT de sua região (CSIRT = Computer Security Incident Response Teams), no meu caso era o da telefonica SP, eles ligam diretamente para você, pedem para falar com o responsavel pela internet, falam seu ip e pede para vc verificar se é o mesmo, e assim vc confirmando eles explicam por telefone o que está se passando, e falam que ligam antes para evitar problemas judiciais, e falam que houve uma denúncia tal tal, mas não falam quem denunciou.

              Se vc parar, não havera mais problemas, se continuar eles mandam vc responder na justiça.

              Comment


              • Font Size
                #8
                @Topic

                Um metódo de não ser pego por nada, é vc ir em uma lan house sem camera longe de onde vc mora, por exemplo vc mora Zona Norte, vai numa Lan House da Zona Sul, fazer tudo o que vc tem que fazer, e jaera. Não te acham, e se te acharem não tem como provar nada contra vc, pq vc fez o cadastro com nome / endereço falsos pro dono da Lan House, fora que não vão nem lembrar seu rosto pelo tempo que demora para irem investigar e tal, passa meses.

                Comment


                • Font Size
                  #9
                  mais um hacker pouco conhecido,não lembro o nome, ele fazia justamente isso ia em lan house longe de sua casa ai parece que ele invadiu um dos servidores da NASA e depois de um tempo ele foi pego.
                  Tô falando no caso de invadir NASA,FBI sera que eles não descobrem ????????

                  Comment


                  • Font Size
                    #10
                    A policia consegue recuperar HDs zerados e sobreescritos várias vezes através de principalmente os padrões magnéticos que continuam no mesmo.Também procuram categorizar a "sensibilidade" dos dados de forma a ponderar sua validade.
                    O que isso quer dizer?Zerou o HD?Fica bem na cara o que você fez pra eles.Fica na cara que apagou os dados,e eles com certeza vão procurar recuperar 1 layer acima.Eles vão conseguir recuperar os dados mesmo do HD zerado?Sim,através do reconhecimento de padrões magnéticos no mesmo.
                    Agora imagina que você reescreveu um log com um padrão magnético x.Agora reescreveu de novo com o padrão magnético y.Entremeou com lixo.Reescreveu de novo com o padrão z e assim por diante.Torna-se impossivel recuperar os dados do HD com a tecnologia atual.No lado do servidor é isso que seria feito.
                    Tais operações só podem ser feitas através de I/O direto com o HD.Não se deve confiar em APIS.
                    No lado do cliente 2 opções viaveis seriam multipla encriptação ou apagar todos os vestigios da invasão.
                    Em uma boa invasão,o anonimato é essencial e essa é apenas uma das etapas a ser seguida.
                    Se conectar de cyber cafes ou lan houses?Amadorismo.
                    Quanto ao anonimato na rede o interessante é usar uma rede wireless (nada de captação normal do notebook,seria usada uma antena de alta captação).O criminoso spoofaria seu MAC e possivelmente outras tecnologias usadas (browser,SO,etc...).Também evitaria se conectar diretamente usando sempre Proxy-chains (proxys interconectados) com encriptação forte intermediaria dos dados e possivelmente randomização dos proxys utilizados.Se não quisesse fazer tudo isso manualmente,quem sabe usar o tor com um end-node randomizado e refresh dos nodes escolhidos (é bem mais fraco que a primeira alternativa mas certamente bem mais fácil e bem mais viavel.A alternativa acima é no minimo extremamente avançada e quase inviavel.).Isso e realizar as invasões continuamente e em um tempo legal já dariam certa proteção.
                    Apagaria também qualquer rastro a você.Se fosse desfigurar usando um nome,teria que usar um nome pelo qual nimguem te conhecesse (vide morrer na internet).Se fosse upar um arquivo qualquer,teria que ter certezas que esse não libera nenhuma informação sobre você (yeap,isso acontece.).E assim vai.
                    Isso em si tornaria a detecção quase impossivel para as melhores forças tarefas do mundo.Combinado com alguns cuidados extras que não foram citados,seria impossivel descobrirem quem você é.

                    Comment


                    • Font Size
                      #11
                      Mais ai vc falou que seria quase impossivel de algum organização descobrir quem foi o invasor,quero um metodo com 100% de certeza.
                      Se não tiver um metodo é só postar ai dizendo que não existe.

                      Comment


                      • Font Size
                        #12
                        @francoatirador

                        100% de certeza se for da sua residência não existe, o que pode fazer é ir para outra cidade em uma lan house que não tem camera e nem cadastro com comprovante de endereço, fazer tudo por lá e depois voltar para sua cidade.. depois de um tempo vão bater lá na lan house e perguntar quem foi que fez isso? Nunca vão saber quem foi.

                        @Pink

                        Cara deve se fazer tudo isso se vc for um cracker e tiver acesso a algo monstruoso, eu já ouvir falar mas não sei como funciona que tem um modo de não detecção que um hacker usou que não deixa números IP com algum metódo de Internet via rádio me parece, mas não sei como funciona ainda.

                        Comment


                        • Font Size
                          #13
                          Todos mundo sabe para um invasão perfeita isso e não sendo 100% detectável pois isso não existe a unica forma real e usando desdicados ou vps e tendo computadores pião

                          o que seria um computador pião e aqueles burros que deixa um hack colocar log em seus pcs ou mesmo deixa usar seu ip par atacar outro pc

                          os hacks boms mesmo chega a usar mais de 80 maquinas diferentes para atacar 1


                          exemplo

                          ataca do pc dele

                          vai para 15 maquinas
                          das 15 manda para 10
                          das 10 manda para 5 das 5 manda para o ip final

                          isso se chama ataque ponte
                          e bem dificil se descoberto ate fbi ou outras policias descobrir da onde veio voce já esta em outro pais kkkkkkkkkkkkkkk

                          Comment


                          • Font Size
                            #14
                            mais assim se fosse um grupo de 10 pessoas em 5 lan house diferente em estados diferentes, trocando o IP da lan a cada 1 minutos de acesso, ou mesmo sobrecarrega o servido alvo para que ele trava para o operante mais não para o invaso e assim poderia ser seguro ?
                            E uma suposição minha >.<

                            Comment


                            • Font Size
                              #15
                              Pensando em FBI, NASA e coorporações do tipo...

                              Suponha que você tenha usado um Proxy, que lhe deu um IP da Itália. O FBI rastreia esse IP, entra em contato com o provedor de Internet de lá e acabam identificando o acesso por Proxy, vindo de um IP diferente.

                              Se você invade uma máquina, e atravéz dela efetua uma invasão, quando for feita a pericia nessa máquina, o laudo apontará para uma infecção. E com uma engenharia reversa do malware que infectou a máquina, é possível chegar até o atacante primário.

                              Pra não ser encontrado, só se você for de cidade em cidade, usando computadores públicos de cafés que não usem cameras de segurança.

                              Comment

                              X
                              Working...
                              X