Dudas varias sobre intrusión y anonimato.

Iniciado por congrio_urss, 17 Febrero 2013, 22:03 PM

0 Miembros y 1 Visitante están viendo este tema.

congrio_urss

Buenas tardes.

Tengo las siguientes dudas:

Al realizar un nmap -sV -O sobre mi objetivo, logre detectar sus servicios y puertos abiertos, bien, debo buscar un exploit, pero solo tengo el nombre del servicio (en su mayoria servicios como pop3, snmpt, etc) ¿Debo buscar exploits para ejecutarlos desde la consola de mi ordenador, hacia el target, es decir, el objetivo?.

Si yo creo una maquina vritual desde VirtualBox, instalando Linux Backtrack 5, ¿puedo lograr el anonimato a la hora de intentar la intrusión dentro de otro ordenador?

Gracias por el espacio y saludos

Luna71c0

Sinceramente no entiendo tus preguntas, a que tipo de anonimato te refieres y tu quieres saber que exploits usar o donde buscarlos?


Citar
Un pequeño paso para el programador....
Un gran paso para el hacker...

...]LunaHAck[...


i'm the "Luna71c0"

congrio_urss

Anonimato en torno a conexiones de red, para poder por ejemplo, realizar una intrusion y que mi ip real no quede allí "guardada" en los logs. O al hacer cualquier tipo de ataque, analisis de ip, lo que sea.

Nec10

Para usar un exploit no sirve el servicio genérico, necesitas saber que programa es el que está realizando el servicio, necesitas el nombre y la versión del programa que ofrece el servicio. Y después necesitarías un exploit para ese programa y versión concretamente.

Si instalas linux en la máquina virtual no consigues ningún anonimato extra,  y si usas un router la ip pública (la que deja rastro en internet)  será la del router tanto para tu sistema virtualizado como para el sistema anfitrión (donde ejecutas el sistema virtual).

La ip pública no puedes ocultarla porque es necesaria para establecer la conexión, lo que sí se puede hacer es conectarte a un sitio X y desde ese sitio X conectarte a la máquina donde no quieres dejar rastro, llamemosla  Y, de ese modo el rastro que queda en Y es el de la máquina X.

Tu máquina es Z, el objetivo Y, y la máquina que queda en el medio es X:

Z-----X-----Y

Así funcionan los proxys, bouncers, VPN's, TOR, y todo lo que puedas encontrar. Obviamente cuanta más distancia haya entre tu máquina y el objetivo más difícil será relacionar el ataque con tu ip pública.

La "distancia" de la que hablo no se mide en metros, es decir, no por poner muchas máquinas en el medio estás más a salvo. Una sola máquina que no guarde logs puede ser más eficaz que tres máquinas que guardan logs.

Los parámetros con los que jugar a la hora de poner "distancia" entre tu máquina y la máquina objetivo son muchos, principalmente que no guarde logs y que no esté en un país cuyas leyes obliguen a los proveedores de internet a dar información a la policía. Puedes poner muchas máquinas por el medio, y que cada una esté en un país distinto, pero a mayor número de máquinas más lenta será la comunicación.

No me quiero extender con esto, solo te recuerdo que en la mayoría de manuales que he leído repiten mucho una frase que dice algo así: "nunca uses tu propia conexión para el hacking". Será por algo.

Hay una técnica que se llama spoofing que precisamente consiste en enviar datos con la ip de origen cambiada o falseada, el problema es que solo sirve para enviar paquetes pero no puedes obtener la respuesta. Las respuestas se enviarán a la ip falsa y no a la tuya.

Espero que te sirva.