comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Tutorial--Hackear con Proteccion

  • 1 Respuestas
  • 2614 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5388
  • Actividad:
    36.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Febrero 19, 2010, 08:13:34 am »
Hakceando con Proteccion
by adritxikitin

Este es un tutorial donde se enseña como hackear con proteccion y sin dejar rastro de tu IP.

Cuando tu hackeas una maqina sin ninguna proteccion, en muchos casos, dejas tu IP en los logs de la makina y por tanto nos tienen perfectamente identificados.

En este tutorial os enseñare a borrar las huellas con un gateway o tambien llamado condon.
Hay mas maneras de borrar las huellas pero para empezar en el borrado de huellas lo mas aconsejable es usar el condon.

Tampoco tienes que borrar las huellas de todos los ordenadores los cuales quieres hackear, no es lo mismo entrar en una maquina de una universidad que sabemos que el root no esta muy experimentado que entrar en una maquina con medidas serias de seguridad.
Tampoco es lo mismo entrar para ver que la cuenta que has pillado funciona, hacer un ls y poco mas, que entrar, ejecutar xploits, poner un sniffer, etc. Obviamente, en el segundo caso hay que tomar algun tipo de proteccion si no quieres acabar en la carcel. Ademas, mi opinion es que este sistema es un metodo de seguridad adicional ademas obviamente de borrar huellas y usar este sistema simplemente por si has fallado en algo pero no solo usar esto. Ademas, si tienes una cuenta y la usas con condon y no borras huellas, no te pillaran, pero seguramente veran los logs y te cancelaran la cuenta o cambiaran cosas del sistema dependiendo lo que hayas hecho. Te quitaran el sniffer, te quitaran si tienes sushi, si tienes alguna backdoor, etc.

La manera de trabajar usando condon, consiste en usar maquinas intermedias para saltar de una en otra hasta llegar a la maquina objetivo. El esquema seria:

Mimaquina-->Condon1-->Condon2-->Victima.com

Ponemos el ejemplo de dos maquinas intermedias que sera suficiente para la mayoria de casos, pero lo que es cierto es que como las maquinas condon sean un poco lentas.. nos podemos morir de asco y de aburrimiento.

En el ejemplo anterior, si en victima.com nos pillan, aparecemos con el ip de la maquina condon2 por lo que no sera la nuestra. Si quisieran pillarnos tendria que ir el root de la victima.com a hablar con el root de condon2 para convencerle de que le de tu ip ya que la maquina condon2 tendra tu conexion en su log (siempre que no hayas borrado huellas en la maquina condon2, cosa que seria conveniente). Raramente un root de victima.com hablara con condon2 diciendole que les ha entrado un hacker y pidiendoles ayuda y sobre todo si una es de Japon y la otra de Noruega  ;D ;D pero en casos extremos todo esto se podria hacer legalmente por parte de la policia, pero tienes que hacer algo muy gordo para eso. Ademas, como se ha usado otra maquina condon1 se multiplican nuevamente todos los problemas para localizarte por lo que sera improbable si has borrado las huellas medianamente bien. El problema de esto es que si saltas a una makina de japon y luego a otra de noruega y luego a otra de españa, puedes tardar 10 minutos en que llegue a la destino si las intermedias van lentas.

Por ejemplo, si queremos hacer un telnet usando dos condones, el procedimiento seria:

% telnet condon1.com

Te cuenta un rollo y te pide login y pass (que deben ser conocidos).

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
UNIX v.4.5

Login: adritxikitin

Password: xxxxxx

Te da acceso a esa maquina y haces otro telnet:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
% telnet condon2.com
Te suelta otro rollo y te pide usuario y pass

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
IRIS v.3.5 Please Login

Login: txikitin

Password: xxxx

% telnet victima.com <

Un sistema con algo de proteccion o seguridad seria..

Otro rollito y...

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
Login: adri

Password: xxxxxxxx

BIENVENIDO!!!

De esta manera ya estariamos en la maquina victima con dos condones.

Espero que lo allais entendido, pronto are un tuto sobre como borrar las huellas que as dejado en la makina victima, pero ese tuto sera mas avanzado.... ;)

Saludos.


Desconectado syskc0

  • *
  • Underc0der
  • Mensajes: 39
  • Actividad:
    0%
  • Reputación 0
  • Hello Word !!
    • Ver Perfil
    • Email
« Respuesta #1 en: Mayo 14, 2010, 10:45:52 pm »
si eso es algo bueno el huzo de preservativo..

pero en conexiones y conection tipo telnet deja mucho logs en los dos equipos y demorarian o no conectarian recomendacion es utilizar otro tipo de conexion por ejemplo ssh con algo de ssl

haci las conexiones seran encriptadas lo que haria mucho mas rapido las conexion

y pues ya hay host que son capaces de saltar digamos estos filtros...
y llegar  a el host o control
el mundo es una variable facil inicias facil terminas

=_=

 

¿Te gustó el post? COMPARTILO!



Tutorial - "Recuperar datos borrados dispositivo almacenamiento"

Iniciado por Cl0udswX

Respuestas: 7
Vistas: 4239
Último mensaje Octubre 22, 2017, 04:27:09 pm
por b4r7
Breve Tutorial Sobre Ingenieria Social + Algunos Ejemplos

Iniciado por Krau[Z]ereth

Respuestas: 2
Vistas: 5122
Último mensaje Junio 28, 2012, 04:04:06 am
por aura16
Super tutorial de comandos MS-DOS(primera parte) by k43l

Iniciado por k43l

Respuestas: 6
Vistas: 4462
Último mensaje Abril 07, 2010, 09:35:17 pm
por k43l
Super tutorial de comandos MS-DOS(segunda parte) by k43l

Iniciado por k43l

Respuestas: 2
Vistas: 2686
Último mensaje Abril 06, 2010, 10:56:34 am
por k43l
Utilizando BeEF-XSS Framework-Tutorial Español - Backtrack 5 R3

Iniciado por Aryenal.Bt

Respuestas: 2
Vistas: 4711
Último mensaje Febrero 02, 2013, 09:02:37 pm
por Aryenal.Bt