Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Limpando rastros

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Limpando rastros

    Aew pessoal, quero invadir um pc de um lugar akie, q ñ falarei qual é, mas eh um lugar grande ^^
    bom, estou com tudo pronto para a invasão, o server indetectavel e o AV e Firewall Killer, prontos para enviar! porém agora antes de mandar tudo pra lá e me divertir hehe, preciso q me ajudem a limpar os rastros, ñ me ajudar na hora, mas me dizer o q devo fazer e o q devo apagar, e onde apagar, a minha máquina-alvo utiliza windows XP, então gostaria de saber, onde ficam os logs com ip e porta e tudo mais q usei pra invasão, o q quero saber realmente é o q disse acima:
    O que e onde apagar! Preciso muito da ajuda de vcs! Obrigado!
    PS: Desculpem as repetições de palavras e erros de portugues, é q ñ sou bom em lingua portuguesa, e a lingua internet atrapalha mais ainda na digitação!
    Similar Threads

  • Font Size
    #2
    Já planejou o ataque? Que falha vai explorar? Vai instalar backdoor (claro que sim)? Já sabe se não há firewalls bloqueando portas?
    Como é a rede? Já está mapeada, certo? Já traçou em quais computadores você precisará obter acesso? Qual é seu alvo final?
    Após o ataque você deve observar todos os computadores por onde você passou, excluindo logs. A localização desses logs dependem cemporcentamente do software servidor utilizado, então não posso dizer que está no diretório X. À essa altura você já deve saber que software é utilizado, certo? Já pesquisou sobre ele e o instalou em sua máquina?
    Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



    Notify-list · Twitter · Blog

    Nova lei: Invadir computadores protegidos é crime.
    Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)

    Comment


    • Font Size
      #3
      nosso amigo Okal disse tudo
      ĿэtђØяn

      Comment


      • Font Size
        #4
        é isso ai, falou tudo em uma pequena pergunta

        Comment


        • Font Size
          #5
          Algo grande usando Windows Xp? realmente deve ser muito fácil de ser explorado, algo grande 95% das vezes usa Linux.

          Se vc não souber apagar logs, faça o seguinte, utilize pelomenos uns 3 proxys junto com tor, e vou te dar uma dica que pouca gente sabe, usa o tradutor de sites como proxy final.

          Vamos supor que depois da invasão o administrador olhou os logs, vai ver um IP da Google lá, ou logo vai descartar pensando que o "hacker" não deixou logs porque esse é um IP supostamente confiável, ou ele vai pensar "fui ownado por um servidor do Google" wtf?

          Outra coisa os provedores tem por obrigação guardar dados (logs) de até 6 meses, se demorarem mais que isso para te rastrear o seu provedor não terá nenhum log guardado sobre vc, sendo assim vc está livre de qualquer acusação.

          Por precausão criptografa seu HD e desativa o page.sys irá dificultar demais o trabalho do perito (isso se a casa cair), e no Brasil eles botam pessoas que nem são formadas para análisar seu computador, tem gente que leva o monitor junto na hora de uma apreensão.

          Comment


          • Font Size
            #6
            opa, obrigado ai 0Kal, me ajudou pacas, mas uma pergunta, como eu criptografo meu hd, já olhei vários tutoriais e nenhum deu certo, to começando a achar q tem algum bloqueio! obrigado

            Comment


            • Font Size
              #7
              sn3f4, acho q tou ferradito, log de 6 meses? só ñ acesso de outro lugar da cidade pq vou invadir direto com trojan de conexão reversa, o spynet 2.6! então, terei de ser em casa ou na casa de um amigo, mas considero demais meus amigos pra mete-los nessa! então vou ter de comemorar sozinho ou me ferrar sozinho!
              então pra mim vou ter de usar vários proxys + tor + máquina virtual e atacar! porém tem um problema, como eh conexão reversa, preciso de um no-ip, e quando criei meu no-ip, estava sem proxy nenhum, há alguma forma de me rastrearem por causa disso? ou terei de criar outra conta e host no no-ip (com os devidos proxys), e colocar no meu trojan?
              Obrigado e desculpem o flood, ia postar tudo junto e acabei clicando para postar no outro, ai ficou 2! moderadores se puderem apaguem meu post anterior á este!

              Comment


              • Font Size
                #8
                Sim se vc criou a conta No-IP sem proxy é possível ser rastriado sim, cria outra conta com proxy.

                Outra coisa quando vc conseguir conexão com o servidor se vc não usar um proxy para todas portas ou pelomenos para a porta que vc vai bindar (abrir para conexão) vc tera seu IP real exposto na mesma hora.

                Vc tem certeza de que é algo grande realmente que vc pretende explorar? Porque o trâmite de uma investigação é muito complexo, o alvo teria que atribuir um advogado com atuação na região geográfica que foi gerado no log, por exemplo vc uso um proxy do japão e eles detectarem, vão ter que arrumar um advogado de cybercrimes aqui no Brasil para mandar um mandato para o Japão para de lá atribuirem um outro advogado de atuação lá no Japão e então solicitar os logs do IP no respectivo provedor para ver quem conectou, ai vamos supor que vc estava com mais de um proxy, e o "segundo" era do Egito, vão ter que fazer o mesmo procedimento, isso gera tempo e muito dinheiro, dinheiro pode não fazer falta para alguns se for algo realmente grande, mas tempo eles tem 6 meses. Espero que tenha esclarecido um pouco.

                Comment


                • Font Size
                  #9
                  Aew cara, acho melhor continuarmos por MP, os mods podem xingar!
                  Mas me responde uma coisa, no caso se eu usar alguns proxys e depois o tor, quanto levaria para eles me acharem? uns 1000 anos? okapsoaskapoakap

                  Comment


                  • Font Size
                    #10
                    Depende da agilidade de todo esse processo. Geralmente os caras só retornam o backup e tentam achar as falhas para corrigi-las, não tentam partir para esses lados. Mas se for um Itaú da vida por exemplo as coisas no Brasil vão funcionar mais rapidamente do que um "zé" qualquer.

                    Faz o que eu falei usa o Google como proxy final seu risco vai cair de uns 90% o Tor é um proxy que muda toda hora de região geográfica e tem usuários dessas redes que servem de "rotiadores" vamos supor que tenham 10 "rotiadores - antenas" (pessoas) "emprestando" seu IP para ajudar a rede do Tor, seu IP vai passar por todos aqueles nº IP até o último, e com uma criptografia diferente em cada um deles. Na hora de investigar isso eles sabem a conexão de fim mas não sabe qual a de inicio (seu ip) devido a tudo isso, torna-se quase impossível fazer o inverso da conexão.


                    Para vc dar uma lida melhor sobre o Tor: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

                    Se não for um banco ou algo do governo muito grande como receita federal, sua chance de ficar no anonimato é de quase 100%

                    Só toma cuidado pois o Tor é para navegador, não protege a conexão através de outras portas especificas como trojan faz, ao menos que vc configure-o para tal.

                    Comment


                    • Font Size
                      #11
                      legal, vlws, mas mas ñ entendi essa parte:
                      "Só toma cuidado pois o Tor é para navegador, não protege a conexão através de outras portas especificas como trojan faz, ao menos que vc configure-o para tal."
                      o q devo configurar para proteger uma porta especifica, o trojan ou o tor? qual dos 2?

                      Comment


                      • Font Size
                        #12
                        Procura por Hotspot Shield ele protege todas Portas e aplicativos que vc abrir, porém é mais fácil de ser rastriado porque vc ta usando 1 proxy apenas.

                        Sobre o Tor eu nunca usei para esse fim por isso não sei explicar como configurar ele para proteger nesse caso. Mas suponho que tenha como configura-lo.

                        Eu não uso trojans mas sei que alguns quando vc inicia o computador e ele já infectou alguma vítima na mesma hora ele estabeleçe uma conexão do infectado com o computador para onde foi configurado.

                        Ai que ta o problema.. se vc não iniciar o Hotspot Shield junto com o sistema quando ligar o computador na hora que estabelecer a conexão vai conectar direto no seu IP real.

                        Não sei quanto ao trojan que vc usa, mas por exemplo no Turkojan não corre esse risco.. ele só faz a conexão do infectado quando vc clica em uma opção dele, assim não corre o risco de estabelecer uma conexão sem ter tempo para iniciar um proxy.

                        As vezes algumas pessoas confundem os protocolos e portas que rodam os proxys e acabam sendo identificados, já vi usarem proxy para web e estarem fazendo conexão reversa com netcat via terminal (Linux) ou prompt (Windows) achando que estavam anônimos.

                        Comment


                        • Font Size
                          #13
                          EU sei, hotspot uso akie, mas eh só um proxy pq ele é vpn, mas fora o hotspot, qual mais faz o mesmo q ele(hotspot), q eu posso usar junto ao hotspot?

                          Comment


                          • Font Size
                            #14
                            Resolvido, pode fechar o tópico

                            Comment

                            X
                            Working...
                            X