Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

[Duvida]Não ser rastreado

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Duvida [Duvida]Não ser rastreado

    Olá pessoal do Fórum Guia do Hacker , eu tenho uma dúvida.Eu passei o nmap em um site e tinha as portas ftp , http , smtp abertas , na porta ftp rodando o serviço proftpd , então eu busquei um exploit pra ele , Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    lá aparece "done" depois de rodar o exploit no backtrack 5 , mas eu não consigo a shell
    Lembrando que tudo é só por estudo , não tenho a intenção de excluir nenhum arquivo ou pasta , só pelo desafio de entrar no sistema mesmo.

    Mas a grande dúvida é : como não ser rastreado?

    Como meu ip não ficar marcado ?

    Quais métodos bons que vocês conhecem ?

    Programas ?

    Obrigado , abçs.
    Last edited by V3nom; 10-11-2011, 21:10.

  • Font Size
    #2
    Bom eu tambem queria saber o mesmo
    e como apagar todos os logs possiveis de um sistema que e invadido
    pra poder não correr riscos.

    Comment


    • Font Size
      #3
      Se o exploit não funcionou foi por que o sistema não está vulnerável. Não é sempre que os exploits funcionam. Não é por que tem uma porta com serviço aberta que qualquer exploit poderá funcionar.

      Para ficar invisível não tem como fazer isso facilmente. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... . Por este site, digite o seu ip, e verá que tera o provedor do serviço, a polícia pode simplesmente ir no provedor e com mandado judicial saber para quem exatamente foi fornecido o ip daquela hora da invasão e então você está em cana.

      Poderá usar um proxy ou o JAP, um programa que automatiza proxy, mas mesmo assim é arriscado, poderá falhar e você será descoberto.

      Eu acho que a melhor maneira de ser invisível, é invadir a wireless do vizinho, usar o JAP ou proxy, mas use pagos, pois os gratuitos são muito lentos,

      Ataque o alvo, e depois detruo o hd e a placa de rede, e troque=as, lembrando que este computador poderá ser usado apenas para invasão,

      nunca acesse email, comunidades que de pistas de você.

      O que pode acontecer neste caso, é saber o ip do vizinho, pois você usou o wireless do vizinho então, a culpa cairia nele, mas se o proxy funcionou, então nem isso podem descobrir. mas não é nada garantido, tem como rastrear.

      Cuidado, faça seus testes éticamente como um white hat.

      Para ser um profissional de segurança, não tem como ser o melhor, se não ser um profissional da invasão, e para isso é preciso invadir, mas sem lesar o alvo. Apenas entra, e sai. E mesmo se fizer isso, estará invadindo a privacidade da empresa, e poderá ser processado por isso, por tanto, eu recomendo que faça estes testes sempre em sites do exterior , nunca nos sites do Brasil.

      Abraços e bom hacking e lembre se de estudar e ser um programador, para criar armas cibernéticas de defesa e ataque.
      WarMachine - Ethical Hacker - White Hat
      Assembly/C/C++/C#/Java/Asp Programmer

      Saiba invadir para não ser invadido. Quem faz o mal não tem idéia de quanto mal faz a si mesmo. Seja do bem. Seja um profissional de segurança e use os conhecimentos para defesa de sistemas de informação.

      Comment


      • Font Size
        #4
        olha só , meu ip é randomico , e dai eu fui nesse site e coloquei o meu ip la , e apareceu cidade diferente da minha

        Eu sei que é meu verdadeiro ip e é perigoso , mas isso pode dificultar de ser rastreado?

        Obrigado por responderem , abçs.

        Comment


        • Font Size
          #5
          Cara, mesmo usando o ip do vizinho, vc tem que lembrar que "ele é seu visinho", então, esse esquema rapidamente seria descoberto por um perito digital.

          Devemos lembrar o seguinte, tudo que tenha um mandato jucial por tráz pode ser possível nestas situações, ou seja, se eles quiserem correr atráz de você depois de uma invasão mesmo usando um proxy, por melhor que este seja, de alguma forma vão descobrir alguma informação e com isso se desencadeia-rá um caminho que muito provavelmente chegará até você.

          Uma invasão "invisível", seria como muitos ja devem ter pensado, ter algum plano em mente e botar em prática em algum computador público, tomando uma série de cuidados delicados, como, registro de usuários, câmeras no ambiente, registro de frequência, enfim, são tantas que não dá pra citar todas.

          Os detalhes que mais denunciam são os mínimos, então cuidado e sutileza nunca é demais.

          att.
          Last edited by areax; 08-07-2011, 02:05.



          areax@hotmail.com



          Comment


          • Font Size
            #6
            Obrigado areax e warmachine , esclareceram minhas dúvidas , de agora em diante vou ter mais cuidado.

            Obrigado , abçs

            Comment


            • Font Size
              #7
              Tem muitos hackers aqui que atacam no Brasil, por isso que eu nunca ataquei aqui no Brasil, por que eu além de hacker, fiz cursos de investigação particular e consegui alguns materiais e informações de como a inteligência da polícia investiga, assim quais as ferramentas e do que a polícia é capaz. E realmente eu posso dizer que é muito fácil ser rastreado no ramo cibernético e ainda é muito fácil você deixar rastros.

              Por exemplo, imagine que você consegue uma invasão, depois de concluí-la, você tem que apagar os rastros no firewall, nos logs do sistema e ainda no ids, mas daí a rede cai, e seu RASTRO FICOU LÁ!

              JÁ ERA...

              Então é muito difícil ter garantias, por isso que não compensa cometer crimes, e ser sim um white hat, e mesmo assim, corremos o risco de ter problemas devido a invasão de privacidade que estamos cometendo.

              Mas é a melhor forma de ser o melhor da segurança da informação.

              use este conhecimento para bom, nunca para o mau, se usa-lo para o mau, com certeza poderá ser pego. Até o mitinik foi, por tanto não é tão simples assim escapar.

              Abraços e muita prosperidade.
              WarMachine - Ethical Hacker - White Hat
              Assembly/C/C++/C#/Java/Asp Programmer

              Saiba invadir para não ser invadido. Quem faz o mal não tem idéia de quanto mal faz a si mesmo. Seja do bem. Seja um profissional de segurança e use os conhecimentos para defesa de sistemas de informação.

              Comment


              • Font Size
                #8
                Obrigado pelas dicas
                eu ja tinha ouvido falar sim do jap
                logo vou testar ele

                Comment


                • Font Size
                  #9
                  Mesmo você usando Proxy, Camuflando seu IP. Sua placa de rede tem um endereço fisico proprio que é o endereço, que a empresa da a suas placas. Então ao conectar em uma rede sem fio seu MAC address fica gravado lá ..Ai ja viu... comprar uma placa wireless para hackear e jogar fora doi no bolso né?

                  Te mais!

                  Comment


                  • Font Size
                    #10
                    Lucastti o MAC pode ser trocado ou como dizem por ae "CLONADO",
                    algumas placas de rede aceita vc mudar nas proprias configuraçoes da placa, mas ha placas que nao aceitam
                    ai p efetuar a clonagem eh soh usar programa


                    sigpic

                    Visitem minha galeria: http://m2gf.deviantart.com/

                    Comment


                    • Font Size
                      #11
                      Mesmo não sendo 100%, use o ultravpn ou hotspot shield. Dá para quebrar um galho, mas não faça invasão por aqui no Brasil, e seja mesmo um white hat, essa também é a minha inspiração. Ese for black hat, com certeza lá para frente se dará mal.
                      abraços

                      Comment


                      • Font Size
                        #12
                        Postado Originalmente por drakula Ver Post
                        Olá pessoal do Fórum Guia do Hacker , eu tenho uma dúvida.Eu passei o nmap em um site e tinha as portas ftp , http , smtp abertas , na porta ftp rodando o serviço proftpd , então eu busquei um exploit pra ele , Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

                        lá aparece "done" depois de rodar o exploit no backtrack 5 , mas eu não consigo a shell
                        Lembrando que tudo é só por estudo , não tenho a intenção de excluir nenhum arquivo ou pasta , só pelo desafio de entrar no sistema mesmo.
                        Bom cara entenda isso como uma crítica construtiva...
                        Mas isso é o que dá querer invadir sem ter conhecimento e tals, vc não conseguiu shell porque nem leu o exploit. Não execute códigos sem nem mesmo ter conhecimento de programação, leia o exploit primeiro pois até acredito que consiga invadir.

                        Vc viu se é para aquela versão? Para aquele sistema? Deixou o netcat esutando na porta 45295?
                        Não né...

                        Estude.

                        Comment


                        • Font Size
                          #13
                          Postado Originalmente por anonrad Ver Post
                          Mesmo não sendo 100%, use o ultravpn ou hotspot shield. Dá para quebrar um galho, mas não faça invasão por aqui no Brasil, e seja mesmo um white hat, essa também é a minha inspiração. Ese for black hat, com certeza lá para frente se dará mal.
                          abraços
                          What you cannot do with UltraVPN?



                          You cannot use UltraVPN to send spam. If you use UltraVPN to commit hacking, you are required to cover your traces.

                          Comment


                          • Font Size
                            #14
                            Postado Originalmente por warmachine Ver Post
                            Se o exploit não funcionou foi por que o sistema não está vulnerável. Não é sempre que os exploits funcionam. Não é por que tem uma porta com serviço aberta que qualquer exploit poderá funcionar.

                            Para ficar invisível não tem como fazer isso facilmente. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... . Por este site, digite o seu ip, e verá que tera o provedor do serviço, a polícia pode simplesmente ir no provedor e com mandado judicial saber para quem exatamente foi fornecido o ip daquela hora da invasão e então você está em cana.

                            Poderá usar um proxy ou o JAP, um programa que automatiza proxy, mas mesmo assim é arriscado, poderá falhar e você será descoberto.

                            Eu acho que a melhor maneira de ser invisível, é invadir a wireless do vizinho, usar o JAP ou proxy, mas use pagos, pois os gratuitos são muito lentos,

                            Ataque o alvo, e depois detruo o hd e a placa de rede, e troque=as, lembrando que este computador poderá ser usado apenas para invasão,

                            nunca acesse email, comunidades que de pistas de você.

                            O que pode acontecer neste caso, é saber o ip do vizinho, pois você usou o wireless do vizinho então, a culpa cairia nele, mas se o proxy funcionou, então nem isso podem descobrir. mas não é nada garantido, tem como rastrear.

                            Cuidado, faça seus testes éticamente como um white hat.

                            Para ser um profissional de segurança, não tem como ser o melhor, se não ser um profissional da invasão, e para isso é preciso invadir, mas sem lesar o alvo. Apenas entra, e sai. E mesmo se fizer isso, estará invadindo a privacidade da empresa, e poderá ser processado por isso, por tanto, eu recomendo que faça estes testes sempre em sites do exterior , nunca nos sites do Brasil.

                            Abraços e bom hacking e lembre se de estudar e ser um programador, para criar armas cibernéticas de defesa e ataque.
                            Não é possíbel usar JAP com FTP.

                            Comment


                            • Font Size
                              #15
                              Além do JAP existe outro proxy dinâmico bom?

                              Comment

                              X
                              Working...
                              X