• Hola Invitado, nos gustaría recordarte que mantener este sitio en línea conlleva unos gastos mensuales y anuales.

    Sin vuestra ayuda mensual no es posible seguir en pie, no hay mucho más que contar.

    Si quieres colaborar para que sea posible por lo menos seguir en pie como comunidad, puedes hacerlo mediante alguno de los métodos disponibles en esta página: https://www.lonasdigital.com/donaciones/

    Recuerda que si necesitas invitación para acceder al foro, puedes solicitarla en nuestro Grupo de Telegram


hackear con seguridad.

Izaro ®

Izaro ®

Colaborador
Registrado
14 Sep 2006
Mensajes
5.020
Reacciones
0
Puntos
154
Hackear con Proteccion
by Izaro.

Este es un tutorial donde se enseña como hackear con proteccion y sin dejar rastro de tu IP.

Cuando tu hackeas una maqina sin ninguna proteccion, en muchos casos, dejas tu IP en los logs de la makina y por tanto nos tienen perfectamente identificados.

En este tutorial os enseñare a borrar las huellas con un gateway o tambien llamado condon.
Hay mas maneras de borrar las huellas pero para empezar en el borrado de huellas lo mas aconsejable es usar el condon.

Tampoco tienes que borrar las huellas de todos los ordenadores los cuales quieres hackear, no es lo mismo entrar en una maquina de una universidad que sabemos que el root no esta muy experimentado que entrar en una maquina con medidas serias de seguridad.
Tampoco es lo mismo entrar para ver que la cuenta que has pillado funciona, hacer un ls y poco mas, que entrar, ejecutar xploits, poner un sniffer, etc. Obviamente, en el segundo caso hay que tomar algun tipo de proteccion si no quieres acabar en la carcel. Ademas, mi opinion es que este sistema es un metodo de seguridad adicional ademas obviamente de borrar huellas y usar este sistema simplemente por si has fallado en algo pero no solo usar esto. Ademas, si tienes una cuenta y la usas con condon y no borras huellas, no te pillaran, pero seguramente veran los logs y te cancelaran la cuenta o cambiaran cosas del sistema dependiendo lo que hayas hecho. Te quitaran el sniffer, te quitaran si tienes sushi, si tienes alguna backdoor, etc.

La manera de trabajar usando condon, consiste en usar maquinas intermedias para saltar de una en otra hasta llegar a la maquina objetivo. El esquema seria:

Mimaquina-->Condon1-->Condon2-->Victima.com

Ponemos el ejemplo de dos maquinas intermedias que sera suficiente para la mayoria de casos, pero lo que es cierto es que como las maquinas condon sean un poco lentas.. nos podemos morir de asco y de aburrimiento.

En el ejemplo anterior, si en victima.com nos pillan, aparecemos con el ip de la maquina condon2 por lo que no sera la nuestra. Si quisieran pillarnos tendria que ir el root de la victima.com a hablar con el root de condon2 para convencerle de que le de tu ip ya que la maquina condon2 tendra tu conexion en su log (siempre que no hayas borrado huellas en la maquina condon2, cosa que seria conveniente). Raramente un root de victima.com hablara con condon2 diciendole que les ha entrado un hacker y pidiendoles ayuda y sobre todo si una es de Japon y la otra de Noruega pero en casos extremos todo esto se podria hacer legalmente por parte de la policia, pero tienes que hacer algo muy gordo para eso. Ademas, como se ha usado otra maquina condon1 se multiplican nuevamente todos los problemas para localizarte por lo que sera improbable si has borrado las huellas medianamente bien. El problema de esto es que si saltas a una makina de japon y luego a otra de noruega y luego a otra de españa, puedes tardar 10 minutos en que llegue a la destino si las intermedias van lentas.

Por ejemplo, si queremos hacer un telnet usando dos condones, el procedimiento seria:

% telnet condon1.com

Te cuenta un rollo y te pide login y pass (que deben ser conocidos).

Código: [Seleccionar]>>>>UNIX v.4.5

Login: adritxikitin

Password: xxxxxx <<<<
Te da acceso a esa maquina y haces otro telnet:

Código: [Seleccionar]>>>>% telnet condon2.com <<<<
Te suelta otro rollo y te pide usuario y pass

Código: [Seleccionar]>>>>IRIS v.3.5 Please Login

Login: txikitin

Password: xxxx

% telnet victima.com <<<<<
Un sistema con algo de proteccion o seguridad seria..

Otro rollito y...

Código: [Seleccionar]>>>>Login: adri

Password: xxxxxxxx<<<<
BIENVENIDO!!!

De esta manera ya estariamos en la maquina victima con dos condones.

Espero que lo allais entendido, pronto are un tuto sobre como borrar las huellas que as dejado en la makina victima, pero ese tuto sera mas avanzado....

Saludos.
 
Atrás
Arriba