Ugrás a tartalomhoz

Hogyan maradjunk ismeretlenek a neten?

- - - - -

  • Nem indíthatsz új témát
  • Hozzászólás írásához be kell jelentkezni!
No replies to this topic

#1
jolly

jolly

    Jollyminátor

  • Tag
  • PipaPipaPipaPipaPipaPipa
  • 2.229 hozzászólás
  • 2 köszönet
Egy réges-régi jegyzetemben találtam, gondoltam megosztom, szerintem hasznos:

              Hogyan maradjunk ismeretlenek?

A hack-elés első és legfontosabb követelménye: NE BUKJ LE!
Éppezért nagyon vigyázz és csak olyan dologba menj bele,
amit TELJESEN biztonságosnak érzel! Ismerd a képpességeidet
és mindíg csak annak megfelelően cselekedj! Mindennél jobban
figyelj oda arra, hogy a ténykedésed ne legyen benne a log-
ban/el legyen bujtatva az IP-címed. Ebben a kis tutorialban
ezt a témát fejtem ki bővebben. Szóval kezdjük is azzal, hogy
mi is az a socks/proxy/wingate/spoof-firewall. Ezek olyan
server-ek, amik kapcsolódáskor a géped és a kapcsolódni kívánt
gép közé ékelődnek és ezeken keresztül továbbítódnak az
adatok úgy hogy a firewall kiszűri belőle a rosszindulatú
csomagokat (a "házi" firewall program is képes erre software
-esen, de sokkal hatástalanabbul felügyeli az adatkommunikációt,
bár a firewall servereken is ilyen fut komolyabb kivitelben),
így azokra már nem kell ügyelned. A másik fontos tulajdonsága
hogy a másik géphez kapcsolódva nem a te IP-d lesz látható
hanem a firewall-é és ez a leglényegesebb, mert az Internet
szolgáltatód egyből kiadja az adott időben használt IP-dből
a telefonszámod/címed és már jönnek is a fakabátok (ezért
kell valami telefonszám visszakereshetetlenítő cuccot(anti-
tracert) használni. Bár ez már "kicsit" bonyolultabb dolog :),
akik elkobozzák a géped és a csupa legális szoftvereid,
a pornócédétől kezdve a hacker cuccos CD-n át egészen a
felírt winfos2000-ig és még ezekért is jókora büntetést kapsz.
Legfontosabb különbség lehet firewall és firewall
között hogy lehet anonymus vagy publikus. Ez annyit jelent
hogy a publikus nem használható hack-elésre, mert ha meg-
mondják nekik hogy rajtuk keresztül törés történt, akkor
secpec alatt megmonják az igazi IP-t. Az ilyen publikus
firewall-okat általában cache-elés céljából hozzák létre.
Az Internetes cache működése: amikor egy cache serverhez
kapcsolódva akarsz adatot letölteni, a server először saját
merevlemezén (vagy vele hálózatba kötött más cache serverek
merevlemezén) próbálja megtalálni a kívánt adatot, ha ott
megtalálja, akkor közvetlenül a cache-serverről nagyobb
sebességgel letöltheted. Ha nincs meg, akkor letölti arról
helyről amit megadtál és elmenti a vinyójára, így legközelebb
már benne lesz a cache-be (de egy idő után törlődik). Hátránya
ebből következőleg hogy nem biztos hogy a legfrissebb infót
kapod meg. A cacheserver-ekben akár a kért információk 30%-a
is megtalálható. Az anonymus firewallok már megfelelő védelmet
nyújtanak, de komolyabb tettek esetén azok sem védhetnek meg.
Pl.: ha valami nagy dolgot hajtottál végre akkor onnan is
megszerzik az IP-d. Ezért lehet komoly betöréseknél hasznos
több firewall egymás mögé bújtatása, összefűzése. Ezt egy-
szerűen megteheted: miután csatlakoztál a firewall serverhez,
újból csatlakozol egy másikhoz. Ennek többszöri végrehajtásával
ellehetetlenítheted a visszakeresést. A legtöbb tűzfalat csak
egy szűk kör hasznáhatja (Jelszóval szokták levédeni/vagy ki-
tiltanak belőle IP-ket. Az olyanok amiket a nagyközönség is
használhat általában tiszavirág életűek ezért a firewall
listák naponta változnak.). Sajnos a hírhedtebb tűzfalak
IP-jét sok server egyszer és mindenkorra kitilja magából
elővigyázatosságból... Többféle firewall server létezik:
1. Socks: IRC-s tűzfalnak szokták használni. Két típusa van:
a socks4-es és a socks5-ös. Általában a 1080-as porton mennek.
Hátrányuk lehet egyes ismeretek hiánya (OP :)) és (mint a leg-
több tűzfalnak) a lassúság. Természetesen csak arra jó hogy
ne szívassanak IRC-ről. Ha nem tudsz jó socks-firewall-t akkor
itt egy oldal, ahonnan egy kis klienset letöltve IRC-zhetsz
anonymus: www.missingu.com
2. Proxy: általában HTTP/FTP-hez szokták használni (ezek között
vannak a cacheserverek). A 8080/3128-as portokon szoktak kap-
csolódni.
3. WinGate: ezt tulajdonképpen minden szolgáltatáshoz lehet
használni (FTP/HTTP/TELNET/IRC/stb...).
Default portjuk a telnet port (23), de egyre gyakoribbak a
1080-as porton üzemelők is.
4. Spoof: a lényege hogy valaki más nevében (IP-címében)
cselekszel. Ez már a haladóbb technikák közé tartozik. Abból
áll, hogy pl egy trojan segítségével az uralmad alá kerítesz
egy PC-t és azt használod firewallként, annak az IP-címét
használod törésnél. Ez már kicsit brutális technika... :))
Spoof-olás után mindíg takarítsd el a nyomokat (trojan, stb.)
Elvileg mindegyik firewall összefűzhető telnet segítségével.
Ha bármi törvénybe ütközőt teszel a neten akkor jobb ha
elbújtatod az IP-d. Ja, és SEHOL ne hagyj olyan nyomot amin
keresztül eljuthatnak hozzád. Pl.: SOHA ne adj meg valódi
nevet egy software-edben sem, ne regisztrálj sehol valós
névvel, címmel, adattal. Mert baromi egyszerűen (akár egy
Javascript-el megtuthatnak mindent rólad... Itt egy jó
cím kiindulásnak még az anonymizáláshoz: www.webprovider.com
Ha már feltörted a célpontod, akkor már nem is nagyon van
szükséged IP-bújtatásra (de ki tudja a kezdeteknél, hogy
sikerrel jár-e?!... :)), egyszerűen eltünteted a logfile-
okból (figyelj hogy az összesből!) a bűvészkedéseid nyomát
(de ezesetben később értesítsd a rencergazdit a bejutásod
módjáról (ez így lojális), miután végrehajtottad a server-en
azt amit terveztél) vagy szedd ki/írd át :)) belőle az IP-t!
Itt jegyezném meg hogy nagyon vigyázz a backdoor-okkal mer
nem olyan nehéz őket megtalálni és sokan buktak már le back-
door használat közben! Vigyázz az e-mail-el mert manapság
az is veszélyes (webes felületről levelezz+titkosíccs ha
nagy dologra készülsz)! Egyébként a lakásodban ne tarts
semmi olyat nagy akciók után ami perdöntő lehet (értem ezalatt
a dokumentumokat és a programokat a vinyón és a lemezeken)!
Itt egy útvonal, amin ábrázolva van, hogy hogyan juthatnak
el hozzád (alatta pedig hogy hogyan szakíthatod meg a láncszemet)
IP-d -> Internet hozzáférésed -> telefonszámod -> lakcímed
Firewall/   Lopott/hamis néven   Használj valami  Hack-elj $uliból
Log-koz-    regisztrált elérés   anti-tracert/    (ez kész lebukás :)
metikázás   (vigyázz mert így    átírt IMEI-jű    Internet kávézóból
            is vissza tudják     mobiltelefont!   Ellenségedtől...
            nyomozni a számod!)  *                vagy mitomén :)))
(*: de háromszögeléssel ezt is meg lehet találni de persze
csak real time-ban és az esélye szinte 0)
A legjobb ha mind az összes láncszemet kiiktatod ;) de persze
erre (szinte) soha nincs szükség. De ha már a NASA-t töröd :)
itt egy kis védelmi rencer: összefűzött anonymus wingate-ek
egy spoof-olt netezőn keresztül vannak "bekötve", miközben
lopott eléréssel egy átírt IMEI-jű mobilon anti-tracert
használva ülsz egy mozgó kocsiban a laptop-oddal... Így talán
nincs szükség a log-bűvészkedésre... :))))))

kép





1 felhasználó olvassa ezt a témát.

0 felhasználó, 1 vendég, 0 anonim felhasználó