Tutorial--Hackear con Proteccion

Iniciado por ANTRAX, Febrero 19, 2010, 08:13:34 AM

Tema anterior - Siguiente tema

0 Miembros y 6 Visitantes están viendo este tema.

Hakceando con Proteccion
by adritxikitin

Este es un tutorial donde se enseña como hackear con proteccion y sin dejar rastro de tu IP.

Cuando tu hackeas una maqina sin ninguna proteccion, en muchos casos, dejas tu IP en los logs de la makina y por tanto nos tienen perfectamente identificados.

En este tutorial os enseñare a borrar las huellas con un gateway o tambien llamado condon.
Hay mas maneras de borrar las huellas pero para empezar en el borrado de huellas lo mas aconsejable es usar el condon.

Tampoco tienes que borrar las huellas de todos los ordenadores los cuales quieres hackear, no es lo mismo entrar en una maquina de una universidad que sabemos que el root no esta muy experimentado que entrar en una maquina con medidas serias de seguridad.
Tampoco es lo mismo entrar para ver que la cuenta que has pillado funciona, hacer un ls y poco mas, que entrar, ejecutar xploits, poner un sniffer, etc. Obviamente, en el segundo caso hay que tomar algun tipo de proteccion si no quieres acabar en la carcel. Ademas, mi opinion es que este sistema es un metodo de seguridad adicional ademas obviamente de borrar huellas y usar este sistema simplemente por si has fallado en algo pero no solo usar esto. Ademas, si tienes una cuenta y la usas con condon y no borras huellas, no te pillaran, pero seguramente veran los logs y te cancelaran la cuenta o cambiaran cosas del sistema dependiendo lo que hayas hecho. Te quitaran el sniffer, te quitaran si tienes sushi, si tienes alguna backdoor, etc.

La manera de trabajar usando condon, consiste en usar maquinas intermedias para saltar de una en otra hasta llegar a la maquina objetivo. El esquema seria:

Mimaquina-->Condon1-->Condon2-->Victima.com

Ponemos el ejemplo de dos maquinas intermedias que sera suficiente para la mayoria de casos, pero lo que es cierto es que como las maquinas condon sean un poco lentas.. nos podemos morir de asco y de aburrimiento.

En el ejemplo anterior, si en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta nos pillan, aparecemos con el ip de la maquina condon2 por lo que no sera la nuestra. Si quisieran pillarnos tendria que ir el root de la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta a hablar con el root de condon2 para convencerle de que le de tu ip ya que la maquina condon2 tendra tu conexion en su log (siempre que no hayas borrado huellas en la maquina condon2, cosa que seria conveniente). Raramente un root de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta hablara con condon2 diciendole que les ha entrado un hacker y pidiendoles ayuda y sobre todo si una es de Japon y la otra de Noruega  ;D ;D pero en casos extremos todo esto se podria hacer legalmente por parte de la policia, pero tienes que hacer algo muy gordo para eso. Ademas, como se ha usado otra maquina condon1 se multiplican nuevamente todos los problemas para localizarte por lo que sera improbable si has borrado las huellas medianamente bien. El problema de esto es que si saltas a una makina de japon y luego a otra de noruega y luego a otra de españa, puedes tardar 10 minutos en que llegue a la destino si las intermedias van lentas.

Por ejemplo, si queremos hacer un telnet usando dos condones, el procedimiento seria:

% telnet No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Te cuenta un rollo y te pide login y pass (que deben ser conocidos).

Código: php
UNIX v.4.5

Login: adritxikitin

Password: xxxxxx


Te da acceso a esa maquina y haces otro telnet:

Código: php
% telnet condon2.com 


Te suelta otro rollo y te pide usuario y pass

Código: php
IRIS v.3.5 Please Login

Login: txikitin

Password: xxxx

% telnet victima.com <


Un sistema con algo de proteccion o seguridad seria..

Otro rollito y...

Código: php
Login: adri

Password: xxxxxxxx


BIENVENIDO!!!

De esta manera ya estariamos en la maquina victima con dos condones.

Espero que lo allais entendido, pronto are un tuto sobre como borrar las huellas que as dejado en la makina victima, pero ese tuto sera mas avanzado.... ;)

Saludos.


si eso es algo bueno el huzo de preservativo..

pero en conexiones y conection tipo telnet deja mucho logs en los dos equipos y demorarian o no conectarian recomendacion es utilizar otro tipo de conexion por ejemplo ssh con algo de ssl

haci las conexiones seran encriptadas lo que haria mucho mas rapido las conexion

y pues ya hay host que son capaces de saltar digamos estos filtros...
y llegar  a el host o control
el mundo es una variable facil inicias facil terminas

=_=