Conexion inversa de la vixtima a un servidor con mucho trafico al cual tengas acceso ilimitado
Al tener acceso al servidor puedes borrar tu rastro o dejarlo estar entre miles.
Al usar el servidor de intermediario la victima es totalmemte imposible que averigue quien es el atacante real. Ya que tpdas las ordenes son enviadas al servidor y el servidor envia sus propias ordenes sin contener datos del atacante real.
Se podrian cotejar horarios y revisar el servidor durante varios ataques para detectar la conexion del atacante real. Si esta conexion se hace mediante redes como tor, p2p y proxychains bien configurados es muy complicado llegar al atacante. Aunque hay metodos de cotejar conexiones si se tiene acceso a un nodo de salida y al servidor de una web qie se visite habitualmente.
Para mas seguridad se pueden utilizar equipos con piezas de "basurero" modificando los datos identificatorios unicos y amtenas wi-fi "basurero" para conectarse a redes como.un centro comercial sin ser grabado por camaras de seguridad. En ese punto se complica.
Segun lo que hagas los recursos y la respuesta empleada sera en consecuencia
Si haces algo muy grave lo mejor es una cabeza de turco ya que no pararan hasta encpntrar al responsable.
Cada uno usa sus conocimientos y metodos. No hay una guia para ocultarse. Solo guias de conceptos basicos a aplicar.
Usa siempre opensource y no utilices software privativo, aunque de todas formas es imposible saber quien te obvserva a menos que hayas disenhado tu propio hardware. xD
Al tener acceso al servidor puedes borrar tu rastro o dejarlo estar entre miles.
Al usar el servidor de intermediario la victima es totalmemte imposible que averigue quien es el atacante real. Ya que tpdas las ordenes son enviadas al servidor y el servidor envia sus propias ordenes sin contener datos del atacante real.
Se podrian cotejar horarios y revisar el servidor durante varios ataques para detectar la conexion del atacante real. Si esta conexion se hace mediante redes como tor, p2p y proxychains bien configurados es muy complicado llegar al atacante. Aunque hay metodos de cotejar conexiones si se tiene acceso a un nodo de salida y al servidor de una web qie se visite habitualmente.
Para mas seguridad se pueden utilizar equipos con piezas de "basurero" modificando los datos identificatorios unicos y amtenas wi-fi "basurero" para conectarse a redes como.un centro comercial sin ser grabado por camaras de seguridad. En ese punto se complica.
Segun lo que hagas los recursos y la respuesta empleada sera en consecuencia
Si haces algo muy grave lo mejor es una cabeza de turco ya que no pararan hasta encpntrar al responsable.
Cada uno usa sus conocimientos y metodos. No hay una guia para ocultarse. Solo guias de conceptos basicos a aplicar.
Usa siempre opensource y no utilices software privativo, aunque de todas formas es imposible saber quien te obvserva a menos que hayas disenhado tu propio hardware. xD