¿Cómo ocultan su identidad los hackers mientras piratean?

0

Puede que sea una pregunta simple, pero me preguntaba cómo los hackers ocultan su identidad mientras hackean. Por ejemplo, considere un atacante que quiera piratear un sitio web que tenga una vulnerabilidad de SQL injection . Si usa herramientas automatizadas para enviar cargas maliciosas, el administrador del sitio web puede verificar la IP del remitente de la carga y encontrar fácilmente quién envía estas cargas. Ahora mi pregunta es si se requiere que un atacante cambie su dirección IP o use herramientas proxy cada vez que quiera atacar un sitio web.

    
pregunta Patris 26.01.2018 - 20:01
fuente

2 respuestas

2

Puedes hacer muchas cosas para ocultar tu dirección IP pública. Usted puede:

  • Compre una VPN o VPS (preferiblemente en bitcoin)
  • Encamine su tráfico a través de la red tor
  • Usa un servicio de proxy

Todos están muy bien, pero a menudo, los nodos Tor y las direcciones IP de VPN están marcados y se les prohíbe acceder a algunos sitios y servicios. En este caso, puedes:

  • Hackee un sitio web y use ese servidor para lanzar un ataque
  • Compre una "sesión RDP" en una red residencial en la red oscura
respondido por el Mrdeep 26.01.2018 - 20:16
fuente
1

Phineas fisher sugirió el siguiente enfoque, que es un buen ejemplo:

  • Use TOR para ocultar la ubicación de su origen
  • Use una máquina dañada para conectarse a TOR, de modo que las horas de conexión no puedan ser correlacionadas

Enlace a su explicación de la violación del equipo hacker: enlace

El uso de TOR limitará lo que puede hacer, por lo que querrá usar un shell en otra máquina para iniciar operaciones intensivas de red como NMAP. También se conocerá el protocolo de red TOR y una lista de nodos en la lista negra, por lo que todo lo que desea usar es para ocultarlo desde donde se conectó a la casilla de ataque.

Algunas VPNs son bastante basura y filtran información o usan cifrado de basura, así que ten cuidado. enlace

    
respondido por el McMatty 27.01.2018 - 01:21
fuente

Lea otras preguntas en las etiquetas