anonimización para escanear y piratear

3

¿Qué tipo de anonimización puede usarse para escanear y explotar? Por supuesto, hay VPN y VPS, pero esa es una historia diferente. Sé que algunas exploraciones se pueden realizar a través de TOR, pero ¿cómo se puede utilizar un exploit o algo a través de un proxy?

    
pregunta anonymizeduser 14.09.2012 - 00:47
fuente

1 respuesta

4

No estoy seguro de cómo las VPN proporcionarán el anonimato. Incluso para VPS (en caso de que te refieras a un Servidor Privado Virtual), de nuevo no estoy seguro de cómo usarás eso para ser anónimo. Si compra un montón de VPS de linode / espacio en rack y lo usa para escanear / explotar algunos servidores, es fácil rastrearlo. Linode requiere una copia fotográfica de su tarjeta de crédito para activar su VPS.

Si hace que sus programas de escaneo utilicen Tor, no se revelará su IP, pero no recomiendo usar Tor. La ejecución de exploraciones de vulnerabilidad utilizando Tor puede ser realmente lenta. Eso no ayudará si eres un brujo forzado. Además, las políticas de nodo de salida de Tor pueden restringir los puertos a los que puede conectarse. Además, no es ético usar Tor para escanear, explotar o piratear otros sistemas.

Los piratas informáticos malintencionados expertos suelen usar computadoras comprometidas para ejecutar sus ataques. Pueden infectar una computadora (alguna universidad / oficina del gobierno) y usarla para atacar a su objetivo, asegurándose de que hayan puesto suficientes controles para que un examen forense de esa computadora no revele su IP o identidad. Una vez más, solo el anonimato de IP puede no ser suficiente en lo que está intentando hacer. Solo visitando un sitio web, puede dejar suficientes evidencias para identificarlo de forma única .

  

pero, ¿cómo se puede explotar o utilizar algo a través de un proxy?

Una forma de montar ataques desde una computadora remota es crear un proxy de calcetines para ese host y ejecutar todos los programas de piratería utilizando tsocks . Nuevamente, esto es solo un escenario y una forma ... mucho depende de los requisitos exactos y las herramientas disponibles.

Finalmente, no utilice estos trucos para escanear / atacar a alguien sin su autorización. A menos que seas muy cuidadoso, estás obligado a dejar huellas. Si lo encontrarán o no dependerá de cuánto tiempo y dinero esté dispuesta a gastar la otra parte en las investigaciones.     
respondido por el CodeExpress 14.09.2012 - 02:33
fuente

Lea otras preguntas en las etiquetas