telnet

Anonimato usando o Proxychains

No post anterior eu prometi que o nmap seria o próximo tema; no entanto, me ocorreu que, a pior coisa que pode acontecer a qualquer hacker é ser detectado por um administrador de segurança, pelas tecnologias de segurança (IDS, firewall, etc), ou por um investigador forense.

Cada vez que enviamos um pacote para um alvo, esse pacote contém o nosso endereço IP no cabeçalho. Quando fazemos uma conexão, o sistema de destino registrará nosso endereço IP.

Uma vez que todas as conexões ficam registradas, para executar um ataque, anonimamente, com a menor chance de detecção, precisamos usar uma máquina intermediária cujo endereço IP será deixado no sistema de destino. Isso pode ser feito usando proxies. Continue lendo!

Quebrando a Sequência – Shodan

Encontrando alvos vulneráveis usando o motor de busca Shodan

Às vezes, não temos um alvo específico em mente, estamos simplesmente procurando qualquer alvo vulnerável.

Não seria ótimo se tivéssemos um mecanismo de pesquisa, como o Google, que poderia nos ajudar a encontrar esses alvos? Bem, nós temos e é chamado Shodan! Continue lendo!