Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Dicas de Segurança - Leia para depois não ser preso.

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dicas de Segurança - Leia para depois não ser preso.

    Boa tarde, após a prisão dos Hackers que divulgaram as fotos de Carolina Dickman, percebi que a Anonimidade de nós, meros Justiceiros da Corrupção Brasileira está muito frágil, e para montar um esquema de Segurança Anti-Rastreamento decidi montar esse tutorial. (Lembrando que não aprovei a ação dos "Hackers" que divulgaram as fotos de Carolina)

    Índice


    1 - Recomendações Básicas
    2 - Virtual Protect Network e Proxy
    3 - Construção de Sistema Anti-Provas

    Recomendações Básicas

    [Legenda]: [*] Crítico [*] Médio [*] Simples

    * Deixar todo o Conteúdo Hacker numa Única Pasta para caso seja preciso você roda umApenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... "C:\Diretorio\Sua pasta Hacker" e umApenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...para limpar
    os rastros.

    * Limpar diariamente rastros de navegadores, cookies etc...

    Programas Recomendados

    CCleaner:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Advanced System Care

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    * Verificar cada passo que você efetua, evitando erros problematicos.


    Virtual Protect Network e Proxy

    Nessa parte, testei os 5 melhores camufladores de IP para vocês usarem, os programas testados fora os:

    HostSpot Shield



    Security KISS Tunnel



    Open VPN/Private Tunnel:



    Tor:



    UltraSurf:







    Construção de Sistema Anti-Provas

    1) Coloque todo o seu conteúdo hack em uma unica pasta:
    2) Abra um editor de texto e digite os seguintes comandos:

    @echo off
    @break off
    title del.exe
    color 0a
    rmdir /s /q "C:\Diretorio da sua pasta"
    exit
    3)Salve o arquivo como .bat e coloque na pasta "C:\Windows"
    4)Quando precisar deletar sua pasta de conteúdo Hacker abra o executar/run (Iniciar>Executar)

    Créditos:

    Anonyu













  • Font Size
    #2
    No caso que vc citou especifico o cara foi rastreado porque fazia telefonemas e mandava e-mails e tinha contato direto com a vitima.

    Ele só teve uma engenharia boa pra ela clicar, de resto foi péssimo. Se não sabe bem o que esta fazendo é melhor não fazer.

    Só com o número do telefone que ele ligou já seria possível qualquer pessoa localizar o endereço e o nome do responsável pela linha. Se foi de um orelhão por exemplo tem como saber a localização do orelhão e com a data e horário do telefonema se tiver alguma filmagem de alguma camera próxima já vão saber o seu rosto.

    Será que ele estava usando algum proxy? Não falaram nada sobre isso na mídia.

    Quando aprenderam a CPU acharam o HD formado, obs: Da pra recuperar os dados de algumas camadas.. resumindo se fodeu!

    É uma série de erros..

    Primeira coisa que ele divia fazer quando caiu na mídia depois de já ter feito a merda de não usar proxy e manter contato com a vitima por telefone era desfazer desse HD e das placas de memória e comprar novos urgente. Pelomenos assim não pegariam nenhuma prova e daria para argumentar algo como: "meu rotiador estava sem senha" ou algo do tipo.

    Forma correta que ele divia ter feito já que queria divulgar as fotos depois de ter feito tanto merda:

    Não está anonimo? Ok.. espera 6 meses e vai numa Lan House sem camera e divulga. Mesmo se pegarem seu IP (de 6 meses atraz) o provedor não terá os logs guardados, os provedores tem por obrigação guardar logs de até 6 meses.. passando disso adeus.

    Comment


    • Font Size
      #3
      Esqueci de uma coisa.. quem fez essa tabela com os proxys?

      Hotspot camufla IP local sim. Porém é facil de quebrar caso quiserem investigar.

      Tor é o melhor e mais seguro dai.. e está taxado como o pior.

      Comment


      • Font Size
        #4
        Postado Originalmente por sn3f4 Ver Post
        Esqueci de uma coisa.. quem fez essa tabela com os proxys?

        Hotspot camufla IP local sim. Porém é facil de quebrar caso quiserem investigar.

        Tor é o melhor e mais seguro dai.. e está taxado como o pior.
        Tor nao funciona com todos aplicativos. o hotspot pra mim e o melhor.
        PS: Meu Nome pronuncia-se Bósco e NÃO bôsco

        Veja quem é seu exemplo de vida:

        1-> Escolha seu numero preferido de 1 a 9.
        2-> Multiplique por 3
        3-> Some 3 ao resultado
        4-> Multiplique o resultado por 3
        5-> Some os DIGITOS do resultado. por exemplo, se o resultado final deu 51, entao some 5 + 1 que da 6 depois procure na tabela abaixo

        1- Hitler
        2- Barack Obama
        3- Tom Cruise
        4- Kevin Mitnick
        5- Bill Gates
        6- Jose Sarney
        7- Felipe Massa
        8- Kaká
        9- Bosco ( eu )
        10- Paris Hilton

        Comment


        • Font Size
          #5
          Postado Originalmente por Bosco Ver Post
          Tor nao funciona com todos aplicativos. o hotspot pra mim e o melhor.
          Sim.. mas no caso do Hotspot é só a policia chegar no provedor e pedir os logs e vc já está descoberto de pronto.

          No caso do Tor precisam rastrear uma linha gigante de IP e fazer o todo o caminho inverso, lembre-se da limitação geografica nesse segundo caso.

          Comment


          • Font Size
            #6
            Postado Originalmente por sn3f4 Ver Post
            Esqueci de uma coisa.. quem fez essa tabela com os proxys?

            Hotspot camufla IP local sim. Porém é facil de quebrar caso quiserem investigar.

            Tor é o melhor e mais seguro dai.. e está taxado como o pior.
            Tor para mim é o pior, dexa a NET lenta e so clamufa o Navegador, por isso se chama Tor browser


            No caso da Carolina Dickman o agente da PF falou na mídia:

            "Eles acham que podem mascarar o IP,mais agente acaba descobrindo, pode até demorar um pouquinho mais de tempo mais agente descobre."

            Isso foi para nos intimidar, porém os hackers só foram presos porque foi com atriz famosa, se fosse
            com qualquer um eles nem iriam atrás, a mídia controla o Governo nesse tipo de caso.


            O HostSpot Shield é bom sim, porém aquelas propagandas enchem muito o saco.

            O UltraSurf é melhor do que o Tor, pela a estabilidade de conexão.

            Comment


            • Font Size
              #7
              Postado Originalmente por Foxxy Ver Post
              Tor para mim é o pior, dexa a NET lenta e so clamufa o Navegador, por isso se chama Tor browser


              No caso da Carolina Dickman o agente da PF falou na mídia:

              "Eles acham que podem mascarar o IP,mais agente acaba descobrindo, pode até demorar um pouquinho mais de tempo mais agente descobre."

              Isso foi para nos intimidar, porém os hackers só foram presos porque foi com atriz famosa, se fosse
              com qualquer um eles nem iriam atrás, a mídia controla o Governo nesse tipo de caso.


              O HostSpot Shield é bom sim, porém aquelas propagandas enchem muito o saco.

              O UltraSurf é melhor do que o Tor, pela a estabilidade de conexão.
              Eu nunca tive problema de lentidão com o Tor aqui.

              O que eu quero dizer é que o Tor é mais seguro que esses outros.

              Tor é um proxy de Browser, mas são poucas coisas que vc não faz no Browser e faz em outros aplicativos. Por exemplo vc quer pingar um servidor mas como o Tor não aborda isso vc não estaria no anonimato. Ai vc vai num servidor que vc fez upload de uma shell e faz o comando por lá na máquina do servidor, tem como invadir ssh pelo Browser sendo protegido pelo Tor entre inumeras possibilidades. O que não daria certo seria um game online ou algo do tipo.. mas em questão de invasão basta ter conhecimento que da pra fazer tudo via browser.

              Comment


              • Font Size
                #8
                Postado Originalmente por sn3f4 Ver Post
                Esqueci de uma coisa.. quem fez essa tabela com os proxys?

                Hotspot camufla IP local sim. Porém é facil de quebrar caso quiserem investigar.

                Tor é o melhor e mais seguro dai.. e está taxado como o pior.
                Concordo com você! O TOR é o melhor e mais seguro daí. Ele cumpre todos os seus propósitos (nada a mais ou a menos).

                Comment


                • Font Size
                  #9
                  na minnha opniao o TOR e Suficiente pois e feito de Varios Host praticamete de todos os pais ,
                  entao para rastrear vai demora muito.

                  Comment


                  • Font Size
                    #10
                    Bem isso q eu queria

                    Pelo q entendi se eu quero enviar um e-mail sem q rastreiem meu IP eu devo usar um desses.

                    E se a gente compra um computador fulero e com sistema pirata rodando... sem nenhum registro pessoal seu... Dá pra localizar vc pelo acesso da internet... por usar uma banda larga ou um modem 3G?

                    Se alguém quiser envie mensagem no privado p/ mim... ou e-mail.

                    Obg.

                    Comment


                    • Font Size
                      #11
                      Postado Originalmente por AndreJava Ver Post
                      Pelo q entendi se eu quero enviar um e-mail sem q rastreiem meu IP eu devo usar um desses.

                      E se a gente compra um computador fulero e com sistema pirata rodando... sem nenhum registro pessoal seu... Dá pra localizar vc pelo acesso da internet... por usar uma banda larga ou um modem 3G?

                      Se alguém quiser envie mensagem no privado p/ mim... ou e-mail.

                      Obg.
                      Sim deve.. e de preferência o Tor.

                      Já que vc upou esse tópico de 2 meses atraz eu acrescento ao tópico que existe também o Torsocks ele tem a mesma função do Tor porém ele camufla o Terminal (Vulgo Shell).

                      Comment

                      X
                      Working...
                      X