Woow, woow.. Voy a tener que reveer el tema de anonimato porque yo usaba tor y proxychains, pero me parece que tengo que ver pausadamente este post, para ver que es lo que me estoy perdiendo, jaja..
El escaneo con proxychains es de lo más facil, ¿no?
Simplemente
>>Proxychains nmap - - - - ...
Bueno, un muy buen aporte, se agradece !
Te hago una consulta ya que viene arraigado al tema.. Cuando uno hace un ataque con un exploit o bueno un .exe y tiene acceso a pc infectada, la pregunta sería: ¿La única forma de mantener una sesión activa con otra ip o sea con anonimato sería atacar a traves de una vpn ?? O como sería la cosa.. Ayer me estaba preguntando esto mismo y busqué por todos lados y no encontré respuesta.. ¿Tenes idea ?
Saludos !
El escaneo con proxychains es de lo más facil, ¿no?
Simplemente
>>Proxychains nmap - - - - ...
Bueno, un muy buen aporte, se agradece !
Te hago una consulta ya que viene arraigado al tema.. Cuando uno hace un ataque con un exploit o bueno un .exe y tiene acceso a pc infectada, la pregunta sería: ¿La única forma de mantener una sesión activa con otra ip o sea con anonimato sería atacar a traves de una vpn ?? O como sería la cosa.. Ayer me estaba preguntando esto mismo y busqué por todos lados y no encontré respuesta.. ¿Tenes idea ?
Saludos !