Bem-vindo(a) ao Fórum do Guia do Hacker.
Guia do Hacker - Seu Guia Completo de Informação Digital

Fórum do Guia do Hacker » Segurança Digital e Hacking » Penetration-Tests » Duvida [Duvida]Não ser rastreado

Penetration-Tests Área destinada a assuntos relacionados a Penetration-tests.

Tópicos Similares
Tópico Tópico Iniciado Por Fórum Respostas Última Mensagem
Duvida Duvida com meu PHP IcePirate Páginas Fake 7 10-02-2011 17:51
Dúvida Devilc4 Matérias/Tutoriais/Dicas e Dúvidas 1 23-10-2010 04:15


Resposta
Ferramentas do Tópico vBmenu Seperating Image Modos de Exibição vBmenu Seperating Image
Duvida [Duvida]Não ser rastreado
Antigo 07-07-2011, 23:35   #1
drakula
Membro
 
Avatar de drakula
 
Status: Membro
Registrado em: May 2011
Localização: ???
Posts: 19
Agradeceu: 36
Agradecido 11 Vezes em 6 Posts
Padrão [Duvida]Não ser rastreado

Olá pessoal do Fórum Guia do Hacker , eu tenho uma dúvida.Eu passei o nmap em um site e tinha as portas ftp , http , smtp abertas , na porta ftp rodando o serviço proftpd , então eu busquei um exploit pra ele , [Somente usuários registrados podem ver os Links. Clique aqui para se REGISTRAR]

lá aparece "done" depois de rodar o exploit no backtrack 5 , mas eu não consigo a shell
Lembrando que tudo é só por estudo , não tenho a intenção de excluir nenhum arquivo ou pasta , só pelo desafio de entrar no sistema mesmo.

Mas a grande dúvida é : como não ser rastreado?

Como meu ip não ficar marcado ?

Quais métodos bons que vocês conhecem ?

Programas ?

Obrigado , abçs.

Última edição por V3nom; 10-11-2011 às 21:10..
drakula está offline   Responder com Citação
Os 3 Usuários Agradeceram (a): drakula por gostarem desta postagem:
aprendizhr (08-07-2011), Didiê (03-07-2012), sn3f4 (29-08-2011)
Links Patrocinados
Antigo 08-07-2011, 00:00   #2
Mark-hk
Membro
 
Avatar de Mark-hk
 
Status: Membro
Registrado em: Jun 2011
Localização: Holanda
Posts: 5
Agradeceu: 0
Agradecido 0 Vezes em 0 Posts
Padrão

Bom eu tambem queria saber o mesmo
e como apagar todos os logs possiveis de um sistema que e invadido
pra poder não correr riscos.
Mark-hk está offline   Responder com Citação
Antigo 08-07-2011, 00:08   #3
warmachine
Membro
 
Avatar de warmachine
 
Status: Membro
Registrado em: Feb 2011
Localização: New York
Posts: 76
Agradeceu: 2
Agradecido 440 Vezes em 38 Posts
Padrão

Se o exploit não funcionou foi por que o sistema não está vulnerável. Não é sempre que os exploits funcionam. Não é por que tem uma porta com serviço aberta que qualquer exploit poderá funcionar.

Para ficar invisível não tem como fazer isso facilmente. [Somente usuários registrados podem ver os Links. Clique aqui para se REGISTRAR] . Por este site, digite o seu ip, e verá que tera o provedor do serviço, a polícia pode simplesmente ir no provedor e com mandado judicial saber para quem exatamente foi fornecido o ip daquela hora da invasão e então você está em cana.

Poderá usar um proxy ou o JAP, um programa que automatiza proxy, mas mesmo assim é arriscado, poderá falhar e você será descoberto.

Eu acho que a melhor maneira de ser invisível, é invadir a wireless do vizinho, usar o JAP ou proxy, mas use pagos, pois os gratuitos são muito lentos,

Ataque o alvo, e depois detruo o hd e a placa de rede, e troque=as, lembrando que este computador poderá ser usado apenas para invasão,

nunca acesse email, comunidades que de pistas de você.

O que pode acontecer neste caso, é saber o ip do vizinho, pois você usou o wireless do vizinho então, a culpa cairia nele, mas se o proxy funcionou, então nem isso podem descobrir. mas não é nada garantido, tem como rastrear.

Cuidado, faça seus testes éticamente como um white hat.

Para ser um profissional de segurança, não tem como ser o melhor, se não ser um profissional da invasão, e para isso é preciso invadir, mas sem lesar o alvo. Apenas entra, e sai. E mesmo se fizer isso, estará invadindo a privacidade da empresa, e poderá ser processado por isso, por tanto, eu recomendo que faça estes testes sempre em sites do exterior , nunca nos sites do Brasil.

Abraços e bom hacking e lembre se de estudar e ser um programador, para criar armas cibernéticas de defesa e ataque.
__________________
WarMachine - Ethical Hacker - White Hat
Assembly/C/C++/C#/Java/Asp Programmer

Saiba invadir para não ser invadido. Quem faz o mal não tem idéia de quanto mal faz a si mesmo. Seja do bem. Seja um profissional de segurança e use os conhecimentos para defesa de sistemas de informação.
warmachine está offline   Responder com Citação
Os 18 Usuários Agradeceram (a): warmachine por gostarem desta postagem:
#Jun10r|r00t'5* (10-10-2011), coiote (08-07-2011), d3wls3 (03-10-2011), drakula (08-07-2011), Dymytry (30-07-2011), Foxlater (25-07-2011), hacking (16-12-2011), jcfla (14-07-2011), jhenny (24-09-2012), Kzs (28-08-2011), leoinuzuka (28-07-2011), satiro1 (02-10-2011), SpynetGH (18-08-2011), Void_Witch (03-09-2012), WCG147 (23-08-2011), xerentes (04-01-2012), \-\@cker{L.P} (24-10-2011), _GIBI (12-07-2011)
Antigo 08-07-2011, 01:19   #4
drakula
Membro
 
Avatar de drakula
 
Status: Membro
Registrado em: May 2011
Localização: ???
Posts: 19
Agradeceu: 36
Agradecido 11 Vezes em 6 Posts
Padrão

olha só , meu ip é randomico , e dai eu fui nesse site e coloquei o meu ip la , e apareceu cidade diferente da minha

Eu sei que é meu verdadeiro ip e é perigoso , mas isso pode dificultar de ser rastreado?

Obrigado por responderem , abçs.
drakula está offline   Responder com Citação
O seguinte Usuário Agradeceu (a): drakula por gostar desta postagem:
daniel_dias (25-08-2011)
Antigo 08-07-2011, 01:59   #5
areax
Membro
 
Avatar de areax
 
Status: Membro
Registrado em: Nov 2009
Localização: Virtual world
Posts: 827
Agradeceu: 1,425
Agradecido 1,032 Vezes em 364 Posts
Padrão

Cara, mesmo usando o ip do vizinho, vc tem que lembrar que "ele é seu visinho", então, esse esquema rapidamente seria descoberto por um perito digital.

Devemos lembrar o seguinte, tudo que tenha um mandato jucial por tráz pode ser possível nestas situações, ou seja, se eles quiserem correr atráz de você depois de uma invasão mesmo usando um proxy, por melhor que este seja, de alguma forma vão descobrir alguma informação e com isso se desencadeia-rá um caminho que muito provavelmente chegará até você.

Uma invasão "invisível", seria como muitos ja devem ter pensado, ter algum plano em mente e botar em prática em algum computador público, tomando uma série de cuidados delicados, como, registro de usuários, câmeras no ambiente, registro de frequência, enfim, são tantas que não dá pra citar todas.

Os detalhes que mais denunciam são os mínimos, então cuidado e sutileza nunca é demais.

att.
__________________



areax@hotmail.com


[Somente usuários registrados podem ver os Links. Clique aqui para se REGISTRAR]

Última edição por areax; 08-07-2011 às 02:05..
areax está offline   Responder com Citação
Os 9 Usuários Agradeceram (a): areax por gostarem desta postagem:
#Jun10r|r00t'5* (10-10-2011), daniel_dias (25-08-2011), drakula (08-07-2011), EysK (14-12-2011), jcfla (14-07-2011), WarlockOwned (08-07-2011), WCG147 (23-08-2011), xerentes (04-01-2012), _GIBI (12-07-2011)
Antigo 08-07-2011, 12:54   #6
drakula
Membro
 
Avatar de drakula
 
Status: Membro
Registrado em: May 2011
Localização: ???
Posts: 19
Agradeceu: 36
Agradecido 11 Vezes em 6 Posts
Padrão

Obrigado areax e warmachine , esclareceram minhas dúvidas , de agora em diante vou ter mais cuidado.

Obrigado , abçs
drakula está offline   Responder com Citação
Antigo 08-07-2011, 22:45   #7
warmachine
Membro
 
Avatar de warmachine
 
Status: Membro
Registrado em: Feb 2011
Localização: New York
Posts: 76
Agradeceu: 2
Agradecido 440 Vezes em 38 Posts
Padrão

Tem muitos hackers aqui que atacam no Brasil, por isso que eu nunca ataquei aqui no Brasil, por que eu além de hacker, fiz cursos de investigação particular e consegui alguns materiais e informações de como a inteligência da polícia investiga, assim quais as ferramentas e do que a polícia é capaz. E realmente eu posso dizer que é muito fácil ser rastreado no ramo cibernético e ainda é muito fácil você deixar rastros.

Por exemplo, imagine que você consegue uma invasão, depois de concluí-la, você tem que apagar os rastros no firewall, nos logs do sistema e ainda no ids, mas daí a rede cai, e seu RASTRO FICOU LÁ!

JÁ ERA...

Então é muito difícil ter garantias, por isso que não compensa cometer crimes, e ser sim um white hat, e mesmo assim, corremos o risco de ter problemas devido a invasão de privacidade que estamos cometendo.

Mas é a melhor forma de ser o melhor da segurança da informação.

use este conhecimento para bom, nunca para o mau, se usa-lo para o mau, com certeza poderá ser pego. Até o mitinik foi, por tanto não é tão simples assim escapar.

Abraços e muita prosperidade.
__________________
WarMachine - Ethical Hacker - White Hat
Assembly/C/C++/C#/Java/Asp Programmer

Saiba invadir para não ser invadido. Quem faz o mal não tem idéia de quanto mal faz a si mesmo. Seja do bem. Seja um profissional de segurança e use os conhecimentos para defesa de sistemas de informação.
warmachine está offline   Responder com Citação
Os 5 Usuários Agradeceram (a): warmachine por gostarem desta postagem:
#Jun10r|r00t'5* (10-10-2011), penguin (05-09-2011), WCG147 (23-08-2011), xerentes (04-01-2012), _GIBI (12-07-2011)
Antigo 08-07-2011, 23:44   #8
Mark-hk
Membro
 
Avatar de Mark-hk
 
Status: Membro
Registrado em: Jun 2011
Localização: Holanda
Posts: 5
Agradeceu: 0
Agradecido 0 Vezes em 0 Posts
Padrão

Obrigado pelas dicas
eu ja tinha ouvido falar sim do jap
logo vou testar ele
Mark-hk está offline   Responder com Citação
Antigo 09-07-2011, 02:57   #9
Lucastti
Membro
 
Avatar de Lucastti
 
Status: Membro
Registrado em: Mar 2011
Localização: São Paulo
Posts: 1
Agradeceu: 0
Agradecido 0 Vezes em 0 Posts
Padrão

Mesmo você usando Proxy, Camuflando seu IP. Sua placa de rede tem um endereço fisico proprio que é o endereço, que a empresa da a suas placas. Então ao conectar em uma rede sem fio seu MAC address fica gravado lá ..Ai ja viu... comprar uma placa wireless para hackear e jogar fora doi no bolso né?

Te mais!
Lucastti está offline   Responder com Citação
Antigo 09-07-2011, 03:40   #10
M2G
Membro
 
Avatar de M2G
 
Status: Membro
Registrado em: Sep 2009
Localização: Aki
Posts: 429
Agradeceu: 265
Agradecido 766 Vezes em 270 Posts
Padrão

Lucastti o MAC pode ser trocado ou como dizem por ae "CLONADO",
algumas placas de rede aceita vc mudar nas proprias configuraçoes da placa, mas ha placas que nao aceitam
ai p efetuar a clonagem eh soh usar programa
__________________




Visitem minha galeria: [Somente usuários registrados podem ver os Links. Clique aqui para se REGISTRAR]
M2G está offline   Responder com Citação
O seguinte Usuário Agradeceu (a): M2G por gostar desta postagem:
donosinho (18-08-2011)
Resposta


Ferramentas do Tópico
Modos de Exibição

Regras para Posts
Você não pode postar novos tópicos
Você não pode postar respostas
Você não pode postar anexos
Você não pode editar seus posts

Código [IMG] Sim
Código HTML Não

Ir para...


 

Horários baseados na GMT -3. Agora são 07:11.