Resultados 1 al 1 de 1






hackear con seguridad.


Estás en el tema hackear con seguridad. dentro del subforo Problemas y Averías del PC en LonasDigital. Hackear con Proteccion by Izaro. Este es un tutorial donde se enseña como hackear con proteccion y sin dejar rastro de tu IP. Cuando tu hackeas una maqina sin ninguna proteccion, en muchos casos, dejas tu IP en los logs de la makina y por tanto nos tienen perfectamente identificados. En este tutorial os enseñare a borrar las huellas con un gateway o tambien llamado condon. Hay mas maneras de borrar las huellas pero para empezar en el borrado de huellas lo mas aconsejable es usar el...



Este tema tuvo 4827 Visitas y 0 Respuestas

Actualmente hay 1 usuarios viendo este tema. (0 miembros y 1 visitantes)

  1. #1
    Avatar de Izaro ®

    Izaro ® ha iniciado este hilo.
    Izaro ® está desconectado
    Título:  Administrador Rango:  Administrador
    Fecha de ingreso
    Sep-2006
    Firmware
    OpenLD
    Nacionalidad
    Espana
    Ubicación
    Mas alla del sol.
    Edad
    47
    Temas
    242
    Mensajes
    4,996


    Hackear con Proteccion
    by Izaro.

    Este es un tutorial donde se enseña como hackear con proteccion y sin dejar rastro de tu IP.

    Cuando tu hackeas una maqina sin ninguna proteccion, en muchos casos, dejas tu IP en los logs de la makina y por tanto nos tienen perfectamente identificados.

    En este tutorial os enseñare a borrar las huellas con un gateway o tambien llamado condon.
    Hay mas maneras de borrar las huellas pero para empezar en el borrado de huellas lo mas aconsejable es usar el condon.

    Tampoco tienes que borrar las huellas de todos los ordenadores los cuales quieres hackear, no es lo mismo entrar en una maquina de una universidad que sabemos que el root no esta muy experimentado que entrar en una maquina con medidas serias de seguridad.
    Tampoco es lo mismo entrar para ver que la cuenta que has pillado funciona, hacer un ls y poco mas, que entrar, ejecutar xploits, poner un sniffer, etc. Obviamente, en el segundo caso hay que tomar algun tipo de proteccion si no quieres acabar en la carcel. Ademas, mi opinion es que este sistema es un metodo de seguridad adicional ademas obviamente de borrar huellas y usar este sistema simplemente por si has fallado en algo pero no solo usar esto. Ademas, si tienes una cuenta y la usas con condon y no borras huellas, no te pillaran, pero seguramente veran los logs y te cancelaran la cuenta o cambiaran cosas del sistema dependiendo lo que hayas hecho. Te quitaran el sniffer, te quitaran si tienes sushi, si tienes alguna backdoor, etc.

    La manera de trabajar usando condon, consiste en usar maquinas intermedias para saltar de una en otra hasta llegar a la maquina objetivo. El esquema seria:

    Mimaquina-->Condon1-->Condon2-->Victima.com

    Ponemos el ejemplo de dos maquinas intermedias que sera suficiente para la mayoria de casos, pero lo que es cierto es que como las maquinas condon sean un poco lentas.. nos podemos morir de asco y de aburrimiento.

    En el ejemplo anterior, si en victima.com nos pillan, aparecemos con el ip de la maquina condon2 por lo que no sera la nuestra. Si quisieran pillarnos tendria que ir el root de la victima.com a hablar con el root de condon2 para convencerle de que le de tu ip ya que la maquina condon2 tendra tu conexion en su log (siempre que no hayas borrado huellas en la maquina condon2, cosa que seria conveniente). Raramente un root de victima.com hablara con condon2 diciendole que les ha entrado un hacker y pidiendoles ayuda y sobre todo si una es de Japon y la otra de Noruega pero en casos extremos todo esto se podria hacer legalmente por parte de la policia, pero tienes que hacer algo muy gordo para eso. Ademas, como se ha usado otra maquina condon1 se multiplican nuevamente todos los problemas para localizarte por lo que sera improbable si has borrado las huellas medianamente bien. El problema de esto es que si saltas a una makina de japon y luego a otra de noruega y luego a otra de españa, puedes tardar 10 minutos en que llegue a la destino si las intermedias van lentas.

    Por ejemplo, si queremos hacer un telnet usando dos condones, el procedimiento seria:

    % telnet condon1.com

    Te cuenta un rollo y te pide login y pass (que deben ser conocidos).

    Código: [Seleccionar]>>>>UNIX v.4.5

    Login: adritxikitin

    Password: xxxxxx <<<<
    Te da acceso a esa maquina y haces otro telnet:

    Código: [Seleccionar]>>>>% telnet condon2.com <<<<
    Te suelta otro rollo y te pide usuario y pass

    Código: [Seleccionar]>>>>IRIS v.3.5 Please Login

    Login: txikitin

    Password: xxxx

    % telnet victima.com <<<<<
    Un sistema con algo de proteccion o seguridad seria..

    Otro rollito y...

    Código: [Seleccionar]>>>>Login: adri

    Password: xxxxxxxx<<<<
    BIENVENIDO!!!

    De esta manera ya estariamos en la maquina victima con dos condones.

    Espero que lo allais entendido, pronto are un tuto sobre como borrar las huellas que as dejado en la makina victima, pero ese tuto sera mas avanzado....

    Saludos.



    IZARO MASTER DJ.


    Citar Citar  

  2. Los siguientes 3 Usuarios dieron las gracias a Izaro ® Por su Mensaje :

    Dark Neo (27-12-10), lonas (22-03-10)




Etiquetas para este tema

Subir