Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

[Duvida]Não ser rastreado

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #16
    Galera.

    E o seguinte, todos querem aprender a se proteger como atacr correto?

    Se voce for atacar depois de ja ter estudado muito pra chegar ao seu objetivo.

    Antes de executalo tem uma solu$ao provisoria.

    Usem a cabe$a um pouco.

    Voce atacou um site governamental ou ate mesmo um banco certo?

    Eles podem sim usar o ip para te pegar.

    Mais tem o seguinte.

    Voce pode executa-los de uma tal maneira que e a seguinte.

    Voce ah cada ataque pode estar mudando de localidade.

    Ou pode executa-los em lugar publico.

    E claro nao e nescessario trocar tudo do pc.

    Tem metodos e varios metodos de se esconder e usando o metodo de sempre estar se mudando de localidade.

    E claro que se for fazer isso, lembre-se tem que ser algo grande e voce tem apenas que se dedicar a isso.

    E sempre ficar esperto.

    Outra coisa e dar um tempo de um ataque a outro Variadamente.

    essa e so uma opniao minha, acho que e a unica coisa que daria certo.

    Sempre mudar de localidade depois de um ataque.

    Claro que voce nao vai atacar diariamente.Como eu disse sempre de um tempo de um ataque a outro.

    E uma estrattegia que pode funcionar.
    WhiteCollarGroup till I die
    MI5, MI6,NSA,FBI,Army, CIA,Navy,Air Force, Mossad, PF and all this shit can't stop me.

    Comment


    • Font Size
      #17
      Mano , tem várias materiais na internet falando sobre o "anonimato" , vou te passar um aqui ( da minha conta do 4Shared , sem riscos , é apenas um .txt), o nome é "O Anonimato Underground" dê uma lida , baixe o material proposto , certeza que gostará , isso ai é só uma noção , ai se vai pesquisando e abrindo conhecimento sobre o anonimato ^--^
      Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

      Comment


      • Font Size
        #18
        valeu deu tinha essas mesmas duvidas tambem
        "a cada momento surge"

        Comment


        • Font Size
          #19
          Tenho algumas opções pra vc:
          Fazer um WarDriving na sua cidade
          Utilizar uma BotNet
          Utilizar um proxy onde o servidor do mesmo esteja localizado num pais onde á ditadura como Coreia do Norte e China
          Utilizar um serviço de CloudComputing da Amazon por exemplo.

          Comment


          • Font Size
            #20
            Eles no brasil num prendem nem os ladrãos e os assassinos,pq vc ta preocupado com deixar seus logs lá,
            Invade essa bagaça,se forem na sua casa contrata um advgado bom e ja era.

            Comment


            • Font Size
              #21
              Postado Originalmente por #Franco Ver Post
              Eles no brasil num prendem nem os ladrãos e os assassinos,pq vc ta preocupado com deixar seus logs lá,
              Invade essa bagaça,se forem na sua casa contrata um advgado bom e ja era.
              concordo com voce

              Comment


              • Font Size
                #22
                Galera, eu sou novo aqui no site, mais sou perito em investigação Via WEB, sei dos riscos mais mesmo assim sou hacker. Você invadir e não deixar pistas, quase impossivel, mais com programas pagos você consegue isso. É só procurar no lugar certo !


                "Na Essência da vida tudo é perfeito, mais o "homem" não sabe disso "
                sigpic

                Quem Fala de mim na minha Ausência, é porque Respeita Minha presença

                Comment


                • Font Size
                  #23
                  Não existe anonimato na internet, mesmo usando proxy, toor, essas bagaça, você pode ser localizado.
                  Basta o administrador querer e a competência do mesmo para te encontrar.
                  Só que aqui no Brasil neim corre o risco de acontecer nada, ah não ser que o individuo esteje envolvido com phishing, senhas bancarias, e etc ...


                  "Só Deus pode me julgar" 2Pac Eterno.


                  Comment


                  • Font Size
                    #24
                    UMAC nao resolveria isso?
                    ()&$(-xxx()py-!#

                    Comment


                    • Font Size
                      #25
                      Simples, faça um ataque automatizado , insira um virus em algum computador publico, tome cuidado para apagar tudo depois do ataque (insira isso no código do virus) e de um jeito de mudar a data de modificação, caso alguem veja antes do ataque. Fasendo isso vc não tem mesmo como ser rastreado ! Se quiser ir pessoalmente mesmo, ache um wifi que não tenha cameras perto na sua cidade e quebre, depois vc pode usar um serviço de proxy encadeado ou/e alguma serviço de criptografia pra seu provedor não te pegar, caprixa mesmo põe logu uma 256bits ou algo assim, ou/e use um computador escravo para faser o trabalho sujo, vc pode invadir ele antes e dexa o backdor pra ser mais rapido, use tbm ums proxis publicos pq tem mt mais gente, e isso garante mais anonimato. Ai quando sua conexão ivé ums 10kbps vc explora e usa um payload que só te mande o texto, o minimo de info possivel! vai ficar lento mais se vc explorar direito o sysadmin não vai notar, ai nem a policia nem a interpol kkk, nem nimguém vai te rastrear, mas acho que vale mais a pena pedir permissão e pedir pra o cara tenta te rastrear pra vc aprender e ele tbm.

                      P.S: Descarte o hd e a placa de rede msm...

                      Comment


                      • Font Size
                        #26
                        vai em uma lan sem camera.. ou compre um modem da claro e cadastre com documentos falsos.
                        use em um not apenas para isso longe da sua casa.

                        Comment


                        • Font Size
                          #27
                          Olha, se quiser realmente se aprofundar no assunto, não que irá esclarecer ou solucionar suas dúvidas mas separei algumas partes de um texto que li lhe ajudaram muito, se quiser dar uma lida tai.

                          Segue as partes do texto:

                          "Conveniente lembrarmos que os crimes praticados por meios eletrônicos normalmente não obedecem delimitação geográfica, uma vez que a vítima pode estar em determinada região e o responsável pelo delito em área absolutamente diversa, o mesmo ocorrendo com o bem jurídico afetado e eventuais testemunhas do ilícito.
                          Desta forma, a unidade policial somente tem atribuição sobre crimes que ocorram na sua circunscrição, o que evidentemente poderá não coincidir com a localização do autor, a localização da vítima ou o local onde o crime realmente ocorreu."

                          "Antes de uma unidade policial, seja estadual ou federal, poder investigar um caso de crime cibernético, deverá ser definida a questão da atribuição, e é ai que as coisas se complicam, pois em inúmeras situações torna-se difícil determinar-se em que local um cybercrime tenha ocorrido, até porque inexistem leis que solucionem questões relacionadas à atribuição nos cybercrimes."

                          "Deve ser mencionado, também, que algumas ações ilícitas na realidade são apenas ilícitos civis e não um fato criminoso, tal como numa situação em que determinada pessoa confia seus dados para uma empresa e a mesma acaba por permitir que estes sejam violados."

                          "Dada a transnacionalidade dos cybercrimes uma unidade policial estadual ou mesmo a Polícia Federal ficam absolutamente impedidos de realizar diligências, quiçá prender, fora do território brasileiro."

                          "Unidades Policiais brasileiras somente estão autorizadas a investigar dentro de suas áreas de atribuição, o que implica em não prender alguém na Espanha e assim por diante, pois será necessário recorrer-se a processos de extradição, onde uma nação remete um investigado ou criminoso para outra.
                          E mais: pelo direito internacional, um país não tem nenhuma obrigação de entregar um criminoso à entidade requerente, embora alguns países tenham tratados pelos quais se comprometem a fazê-lo. Mesmo nesses casos, geralmente é um caro e longo processo."

                          "Tratados de extradição muitas vezes exigem “dupla incriminação”, o que significa dizer que a conduta deve ser um crime em ambos os países envolvidos."

                          Possível lei que virá ter no Brasil:

                          "Recentemente no Brasil, inúmeros internautas e entidades se lançaram contra o Projeto do então Senador Eduardo Azeredo, naquela ocasião eleito pelo Estado de Minas Gerais, que dispunha sobre delitos praticados por meios eletrônicos, o qual propunha a identificação de usuários ao acessarem a internet."

                          Obs: "A Terceira Seção do Superior Tribunal de Justiça (STJ) decidiu que a competência para julgamento de crimes cometidos em blogs jornalísticos na internet é definida pelo lugar de onde partiu o ato delituoso, ou seja, onde se encontra a sede do provedor do site. Na falta de regulamentação legal sobre crimes virtuais no Brasil, os ministros fundamentaram a decisão na jurisprudência da Corte."

                          "Quando não houver a constatação do crime, as mensagens interceptadas servirão como meio de prova, para o êxito da investigação criminal."

                          Procure sobre a lei: "Lei nº 9.296/96"

                          "Com a interceptação, as mensagens do e-mail grampeado são recebidas on-line pelo receptor. Através do grampo, pode-se descobrir o IP do usuário, e conseqüentemente identificar a máquina utilizada para enviar os e-mails. Sabendo qual a máquina utilizada, há como realizar a leitura de seu disco rígido (HD), e desta maneira conhecer os textos e documentos contidos na máquina e que foram enviados e/ou recebidos por e-mail."

                          "Em relação à abrangência da interceptação de dados, estão incluídos todos os dados em trânsito, ou seja, todos aqueles que estão em transferência para outros computadores.
                          Através dos provedores de Internet pode-se obter nos logs de acesso discado: o número do telefone utilizado para realizar a conexão; o tempo de conexão; data e hora de início e término da conexão; o IP (Internet protocol), instrumento para identificar a máquina utilizada.
                          O armazenamento dos logs pelos provedores normalmente é de no mínimo 30 (trinta) dias, e em alguns casos chegam a até 5 (cinco) anos. Trata-se dos documentos enviados e recebidos pelo usuário.
                          Por intermédio das informações cadastrais do usuário podem ser obtidos o nome do cliente, RG, CPF, endereço completo, telefones para contato e conta de e-mail.
                          Para os serviços de banda larga oferecidos via tv a cabo, além dos dados cadastrais, pode ser fornecido apenas o IP utilizado. Em relação aos usuários dos serviços de banda larga ADSL, são obtidos apenas os dados cadastrais."

                          "No caso de interceptação de e-mail oriundo de provedor estrangeiro, é necessária a solicitação através de uma ordem específica emanada do Poder Judiciário Norte-Americano, nos termos da legislação daquele país, mais especificamente o Eletronic Communications Privacy Act of 1986, (legislação que protege os interesses privados de usuários de serviços de comunicação eletrônica)."

                          "O Brasil é signatário de um tratado para cooperação judicial (Mutual Legal Assistence Treaty), através do qual poderá solicitar tal requisição. O Brasil ainda faz parte do grupo conhecido como network for computer crime matters (Rede para Assuntos de Crime de Informática) e, de acordo com o documento firmado entre os países signatários, o contato no Brasil é o setor de Crimes de Informática da Polícia Federal."

                          Em caso de um servidor estrangeiro a policia federal tem que passar todos esses dados para pedir o IP / Registro do autor do ato. OBS: Apaguei os telefones para qual eles ligam e endereço.

                          "Assim, para a obtenção da interceptação telemática de provedor estrangeiro deve-se seguir os seguintes procedimentos:

                          "Solicitação de Assistência Judiciária em Matéria Penal à Polícia Federal:"
                          "Destinatário (Para): "Empresa responsável pelo provedor que quer saber os dados do atacante"

                          "Remetente (De): Secretaria Nacional de Justiça do Ministério da Justiça do Brasil – Autoridade Central"

                          "Assunto: Requerimento de assistência judiciária em matéria penal para Interceptação Telemática em razão de investigação criminal"

                          "Referência: Identificação Nominal do Caso "Localidade etc"

                          "Sumário: Breve resumo dos dados de localização do órgão e autoridade responsável pela condução da investigação, do inquérito policial ou da ação penal em curso, assim como o nº do procedimento, a qualificação completa do(a) investigado(a) e a referência aos dispositivos legais das infrações perpetradas."

                          "Fatos:"

                          "Transcrição dos dispositivos legais: Testemunhas etc.. "Finalidade: demonstrar ao país requerido a legislação vigente no país requerente, ou seja, no Brasil"

                          "Descrição das assistências solicitadas e rol dos quesitos para sua obtenção: Informar o tipo de assistência desejada (interceptação telemática), com o nome e endereço completo do(o) réu(ré), e apresentar os quesitos para sua prestação, que devem ser claros e objetivos."

                          "Objetivos da Solicitação: O processo criminal instaurado somente terá andamento uma vez consumada a citação do réu, ato através do qual tomará conhecimento da acusação contra ele (ela) formulada, e mediante o interrogatório judicial do(a) réu (ré), em audiência a ser designada, quando poderá ele (ela) confessar ou negar os crimes que lhe são atribuídos. Na mesma audiência, o (a) réu (ré) deverá indicar, se for da sua vontade, advogado (a) que possa promover sua defesa."

                          "Procedimentos a serem observados: Observações importantes sobre a importância do sigilo, sobre o direito constitucional reservado ao(à) interrogado(a) de permanecer em silêncio durante o interrogatório; entre outras “dicas” relevantes sobre o funcionamento do processo penal brasileiro quanto à obtenção e manuseio das informações e (ou) documentos relativos ao pedido de assistência."

                          "A gravação da interceptação de dados é medida obrigatória, pois sem ela não há a “materialização” da diligência. Todavia, no que se refere à degravação, nem sempre será possível, e sempre dependerá do tipo de dado interceptado. Assim, por exemplo, se o objeto da diligência for a interceptação de uma conversa através de Voz sobre IP (VoIP), a transcrição será possível.
                          Todavia, quando se tratar de uma mera troca de dados (um dos interlocutores envia cópias de filmes protegidos por direitos autorais para outro, e a interceptação comprova essa ação), será impossível realizar a transcrição, podendo a Autoridade Policial gravar o conteúdo da diligência em CDROM ou em DVD-ROM."

                          "Em qualquer investigação envolvendo um crime praticado pela Internet, é essencial que se tenha uma informação absolutamente essencial que é o endereço IP, o qual vai permitir a identificação de um computador, levando até o responsável pela ação delituosa.
                          Ocorre que, por força de reiteradas decisões judiciais, uma Autoridade Policial, somente poderá ter acesso a esse tipo de informação mediante autorização judicial."

                          "Há que ser mencionado que, doutrinariamente, pode ser defendida posição contrária a este entendimento uma vez que o endereço IP é dado cadastral tal qual um número de telefone de uma residência, o qual pode ser consulta livremente na lista dos assinantes." (Sem proxy seria)

                          Tempo até que todo o processo ande:

                          "Prevalecendo este tipo de entendimento, em inúmeras situações isso pode levar de quatro a seis meses, dificultando sobremaneira o trabalho da Autoridade Policial na obtenção de uma simples informação cadastral, que é o centro da investigação."

                          "É comum no mercado de telecomunicações, uma empresa, uma concessionária pública de telefonia, ceder por locação um endereço IP para outra empresa.
                          Desta forma, quando o juiz deferir a obtenção desta informação, a concessionária informará apenas que o endereço em questão está alocado para outra empresa, sendo necessária nova representação e a repetição de todo o procedimento judicial para serem obtidos os dados.
                          Ocorre que os dados armazenados pelas concessionárias de telecomunicações e provedores são extremamente voláteis e na maior parte das vezes ocorrendo um grande lapso de tempo para o efetivo rastreamento dos endereços I.P., não raramente, a informação acabará perdida em virtude do seu apagamento."

                          Profissionais em computação forense (caso de investigação):

                          "Estas podem assumir a forma de versões anteriores de arquivos (notas, planilhas, tabelas) que ainda existem no disco do computador ou em mídia de backup ou em diferentes formatos de versões de dados, criados ou tratados por outros programas de aplicação (processamento de texto, planilhas, e-mail cronograma, horários, ou gráficos)."

                          "Uma prova colhida de um computador é como qualquer outra prova. Deve ser:

                          • Autêntica;
                          • Precisa;
                          • Completa;
                          • Que convença um Juiz;
                          • Em conformidade com o direito consuetudinário e as normas legais (ie, admissível)."

                          Sobre investigação com perito em investigação forense o que ele investiga e precisa obter:

                          • proteger o sistema vitimado (de manipulação durante a operação);
                          • ter uma cópia do disco rígido (se aplicável);
                          • identificação e recuperação de todos os arquivos (incluindo os excluídos);
                          • Identificação de acesso / cópia oculta, protegida e arquivos temporários;
                          • estudo “especial” de áreas na unidade afetada (por exemplo: resíduo de arquivos excluídos anteriormente);
                          • investigar dados / configurações de aplicativos instalados / programas;
                          • avaliar o sistema como um todo, incluindo a sua estrutura;
                          • considerar fatores gerais relativas à atividade dos usuários;
                          • Criar relatório detalhado.

                          "No decurso do inquérito, é fundamental que um “log” de auditoria completo de suas atividades seja mantido. Se você tiver qualquer dúvida, não hesite em contatar uma unidade policial especializada, oportunidade em que um especialista que tenha experiência em metodologias forense irá assegurar que as provas digitais sejam preservadas para suportar o controle judicial e eventual apoio a contencioso cível ou criminal."

                          Sobre Logs:

                          "Ocasionalmente, um intruso vai deixar ferramentas ou outros arquivos no diretório “/tmp” devido a uma saída apressada ou, simplesmente por descuido, o que implica que os investigadores devem examinar todos os diretórios temporários para coleta de prova, independentemente do tipo de computador envolvido."

                          "Modificar os “logs” exige acesso “root” ou, em máquinas Unix, alguma forma de acesso “superuser”, como administrador ou supervisor. Pode também requerer ferramentas especiais porque nem todos os arquivos de “log” são simples arquivos texto. No entanto, se o intruso modifica arquivos “log”, você pode descobrir por outras indicações deixadas por ele ou ela em seu sistema, tais como inconstâncias em vários outros registros."

                          "Existem vários “logs” importantes que os invasores vão tentar alterar em sistemas Unix.
                          O “wtmp” e o “utmp” mantêm informações de ”login” e “logout”. Esta informação é usada pelo comando “finger” do Unix, o processo (PS) de comando, e o comando “Who”, sendo também a fonte para o “lastlog”. Alterar esses “logs” requer ferramentas especiais, que são facilmente localizáveis ocultas no computador."

                          Há muito mais textos, quem quiser ler por completo manda MP que eu mando os textos sobre o assunto que quiser tirar dúvidas.

                          Comment


                          • Font Size
                            #28
                            Existe um metódo pouco conhecido no brasil chamado "T.O.R" ele constroi tuneis de um computador de uma pessoa de um país para outro (ou do mesmo país) com várias camadas encriptografadas.

                            Os dados passam por vários computadores mais com encriptografias diferentes sem saltar o seu pacote de onde partiu para onde quer que chegue, ele faz passar por vários tuneis (proxys) que na verdade também são usuárias do T.O.R.

                            Se há 10 computadores conectados na rede T.O.R, os dados passam encriptogradados em um computador, depois com a criptografia diferente no 2º computador. Até chegar no último destino e seu pacote ser transmitido no destino (aonde vc quer) criptografado pelos 10 computadores em multi-camadas.

                            Funciona mais ou menos como um proxy muito mais seguro por não passar por apenas 1 computador, passa por muitos e com uma criptografia muito mais forte.

                            Comment


                            • Font Size
                              #29
                              O meu Ip está registrado na China, isso é normal ? (sendo que sou do Brasil.)

                              Comment


                              • Font Size
                                #30
                                Leia isso hxxp://remote-execution.blogspot.com/2011/09/removendo-rastros-de-uma-invasao.html

                                []'

                                Comment

                                X
                                Working...
                                X