100% anónimo?

Iniciado por Søra, 17 Mayo 2012, 16:28 PM

0 Miembros y 1 Visitante están viendo este tema.

Søra

Supongamos que yo quisiera hacer un hipotético ataque hacia un hipotético servidor que hipotéticamente hablando no sea mio (digamos que ha sido un prefacio exculpatorio). Y mi objetivo como no es pasar desapercibido coger la información e irme o simplemente controlar el servidor, mi pregunta es: ¿El método que desarrollaré a continuación es completamente anónimo?

1- Salgo de mi casa, me acerco a un McDonald, me siento en un bar cercano pido una Coca-Cola. Me conecto a la red del McDonald y procedo.

2- Enciendo ettercap y wireshark miro quién está conectado y observo que todas las conexiones sean completamente normales.

3- Saco la contraseña del router, la cual confío sea por defecto para no tener que usar fuerza bruta, y accedo a la puerta de enlace del router.

4- Cambio la configuración para que deje de registrar "eventos" y borro los registrados hasta ahora.

5- Con ayuda de TOR y proxychains anonimizo mis probatinas y finalmente si todo va bien la intrusión.

6- Accedo al servidor y posteriormente intento conseguir una terminal con permisos de administrador, mediante explotación del kernel u otros, ahora hay dos opciones:

6.1- Si la consigo accedo a los logs y borro toda mi información, programo un script de autoborrado de logs o simplemente lo hago yo manualmente, ahora ya puedo acceder desde mi casa con total confianza y seguridad ya que los logs pueden ser borrados.

6.2- Si no consigo la cuenta de administrador mantengo el mismo método cada vez que quiera acceder a este servidor o bien envío la información a través de otro servidor al que haya accedido con anterioridad y tenga permisos de administrador.

Bueno creo que el método es 100% seguro y que ni siquiera haría falta usar TOR si estas desde un McDonald pero en el hipotético caso de que existiera intención de encontrarme o no hubiera borrado bien todos los logs tendrían que pedir los hipotéticos interesados una orden judicial lo que me daría más tiempo.

Si añado ademas que el sistema operativo(BackTrack) con todos los datos están en un pendrive por mayor seguridad queda precioso.

Al principio esto iba a ser un artículo solo de pregunta pero me he dado cuenta que con un par de enlaces quizás podía ayudar a alguien así que espero que os sirva y si me he liado en algo decírmelo sin preocupaciones.

Un saludo Mr. Paranoias digo.... Sora :)





Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.

$Edu$

Creo que sacando la parte de volver a entrar luego desde tu casa, serias realmente anonimo, pero ya luego.. nunca se sabe.. siempre cabe la posibilidad, nadie se esconde del todo xD

Ademas, si estas en un bar te verian muchos testigos con tu notebook, luego que la policia sepa que se ataco desde un radio cerca de McDonalds y ande investigando por ahi. Cuidado con eso xD

Søra

Diré hipotéticamente hablando por supuesto que tengo un gran verano por delante y muchos McDonals en mi ciudad :) y respecto a lo otro... Por que va a ser un problema, se supone que puedo borrar los logs ¿No?, bueno aunque siempre cabe la posibilidad de quedar registrado en algún archivo no esperado... No se acceder siempre desde lugares públicos me impide hacer pentest todos los días :(





Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.

it3r

has visto la cantidad de información que sale de tu pc sin usar internet, solo estando conectado a una red?,, osea pon el wireshark y veras que hay varios protocolos ( los cuales desconozco) pero por ejemplo esta ARP que cuando haces una consulta por la ip del router se manda tu MAC address, no se si esa comunicación puede quedar logeada en algún lugar.

Esta también el hecho de que lo locales comerciales como macdonals tienen cámaras de seguridad, las cuales poseen fecha y hora, bastaría ver quien estuvo con un notebook a la hora que se realizo el ataque, teniendo una imagen del individuo el resto es pan comido para la policía xD!.

Lo mejor es evitarse problemas :), ya que si alguien poderoso te quiere buscar, entonces te va a encontrar xD

Søra

@it3r: ya bueno pero se supone que con esa intención saco la contraseña del router, para poder borrar toda la información existente acerca mío, lo mejor incluso sería borrar solo la procedente de mi ordenador que supongo que sólo será la mac ¿No?

Jajaja, la Coca-Cola me la tomo en otro sitio alejado de las cámaras, pero cercano al wifi.

Porque otra opción sería asaltar cualquier red wifi y actuar desde allí pero eso suena a echarle el marrón a otro y eso no es muy ético. Si se hace desde una pública no acusas a nadie directamente, y eso está mejor ¿No?

Un saludo y espero sus respuestas :)





Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.

kub0x

Realmente que es lo que buscas accediendo a equipos ajenos? Es denunciable, está mal visto y dudo que sea ético. En este caso daría igual si los ataques los ejecutases desde una red pública o privada, ya que estás rompiendo la seguridad de un sistema, sobre todo si lo haces con fines no sean los de auditar la seguridad de dicho sistema.

Saludos.
Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate


Søra

Siempre pensé que nunca pegaría aquí y es precisamente por esto, he ayudado a todo tipo de gente, gente que preguntaba por botnets, sacar la pass del vecino para tener internet gratis, o conseguir pass de correos de hotmail, se podria decir que he ayudado a todos los que han sido culpados de no eticos y no se les ha echo caso, yo simplemente lesenseño como se pueden hacer las cosas que luego se haga de manera etica o no... es su responsabilidad, yo trato de defender la libre informacion y pongo todo de mi parte y sin embargo lo unico que he conseguido es que se dude de mis acciones y se las califique de no eticas. Bueno no voy a hacer un mundo de esto.

Lo que pretendo es golpear a aquellos grupos y organizaciones ilegwlizadas que fomentan la violencia hacia personas asi como a las empresas que las apoyan econmicamente, a gobiernos que explotan a su pueblo y a empresas que hacen lo propio con sus trabajadores, a bancos "verdes" que inviertendinero en armas y a mucho mas, esto puede ser considerado no etico y me parece genial es tu decision no la mia,pero al igual que hago yo no me juzgues antes de saber.....





Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.

kub0x

#7
No me mal interpretes, no te juzgo solamente te comento que si vas a realizar ataques contra sistemas pienses en que a la vista del resto de la gente quiza no sea etico, por eso te digo que los ataques los podrias ejecutar tanto como desde redes privadas como publicas.

No soy la persona mas indicada para decir que es etico y que no lo es, ya que cada uno tiene ciertos objetivos y algunos son alcanzables desde la ""ilegalidad"". Esto es un foro de hacking donde se exponen conocimientos en su mayoria de seguridad informatica. Para saber protegerse debemos conocer primero los metodos de intrusion, y no cuestionaria a nadie por explicarlis, mientras no sea en afan malicioso.
Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate


Søra

Me alegro que haya sido un malentendido, de lo otro ccreo que no es lo mismo, si se la echas a un particular lo acusaran e investigaran y depende de la persona puede que se sienta mal o incluso pueda causarle problemas que se lleven su ordenador o que sus vecinos vean entrar a la policia en suu casa pero en una red publica eso no pasa yhe ahi la diferencia, bueno bajo mipunto de vista.





Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.

int_0x40

Pienso que los debates sobre ética están muy gastadones (es muy sabido que la gente que habla de 'ética' luego resulta que tiene su doble moral casi siempre, tal y como parafraseaba deadsector en otro foro: el caracter y valor de una persona sólo se puede juzgar por lo que hace cuando nadie lo está observando). Además se está hablando de un caso hipotético como caso de estudio que al fin de cuentas es lo que nos interesa.

Regresando al asunto del hilo, agregaría que borrar logs no siempre es garantía de 'no dejar rastro' pues casi cualquier ruta por la que pasen nuestras conexiones pueden estar siendo registradas.

Otra posibilidad para sumarle al anonimato creo yo podría ser la técnica de XSSTunnel, con la desventaja de que nada más serviría para aplicaciones que soportan HTTP proxy.

Saludos.
"The girl i love...she got long black wavy hair "