Tor

Tutorial ProxyChains-NG

No post Anonimato usando o Proxychains, mostrei como instalar, configurar na “mão grande“, e usar o Proxychains no Ubuntu. O Kali Linux já vem com esta ferramenta instalada; porém, para evitar a trabalheira de configuração, o ProxyChains-NG (também conhecido como proxychains4) é uma mão na roda para quem precisa de anonimato com facilidade.

proxy Continue lendo!

Anúncios

COMO E PORQUE CRIAR UM PERFIL FALSO NA INTERNET

INTROComo você deve proteger suas informações pessoais quando os sites insistem em obtê-las? Falsificando-as, simples assim!

Neste post vou explicar como ficar anônimo on-line, falsificando seus dados.

Se você já desejou ser outra pessoa, a web pode tornar seu sonho uma realidade. Revelarei as melhores ferramentas para ocultar suas informações pessoais e a sua identidade real na internet.

Não estou sugerindo que você comece a forjar documentos para dar golpes, não há nada de errado em proteger a sua privacidade ao recusar o compartilhamento de informações – especialmente com sites e serviços que solicitam os seus dados sem a menor necessidade. Você não precisa se submeter a essa intrusão injustificada.

Mostrarei, a seguir, como gerar um perfil falso com apenas um clique, remover a foto dos e-mails e evitar divulgar mais dados do que o necessário. Também abordarei os prós e os contras em usar uma identidade falsa. Continue lendo!

Como Criar uma Conta de E-mail Anônima

A Internet não permite o anonimato completo facilmente. Neste post indico algumas maneiras para ficar escondido, pelo menos enquanto enviamos e-mails.

Faço uma análise independente de alguns produtos; não ganho comissões dos links contidos nesta página.

Não faz muito tempo que a economia compartilhada parecia assumir o controle. A privacidade estava morta e ninguém se importava. Mas isso foi na era pré-Snowden. Agora, para alguns, a necessidade de se tornar verdadeiramente anônimo é mais importante do que nunca.

Quando visitamos um serviço on-line as primeiras três opções para inscrição são usar as credenciais do Google, do Facebook ou do Twitter, é quase como uma sutil verificação de antecedentes. Outros serviços – como o Google – exigem o compartilhamento de um número de telefone ou um endereço de e-mail antigo para se inscrever, então não estamos escondendo nossas pegadas.

Mas, o que fazer para configurar um endereço de e-mail que seja completamente secreto e sem nome, sem uma conexão óbvia com você, sem o incômodo de configurar seus próprios servidores? Continue lendo!

Anonimato usando o Proxychains

No post anterior eu prometi que o nmap seria o próximo tema; no entanto, me ocorreu que, a pior coisa que pode acontecer a qualquer hacker é ser detectado por um administrador de segurança, pelas tecnologias de segurança (IDS, firewall, etc), ou por um investigador forense.

Cada vez que enviamos um pacote para um alvo, esse pacote contém o nosso endereço IP no cabeçalho. Quando fazemos uma conexão, o sistema de destino registrará nosso endereço IP.

Uma vez que todas as conexões ficam registradas, para executar um ataque, anonimamente, com a menor chance de detecção, precisamos usar uma máquina intermediária cujo endereço IP será deixado no sistema de destino. Isso pode ser feito usando proxies. Continue lendo!

Quebrando a Sequência – Shodan

Encontrando alvos vulneráveis usando o motor de busca Shodan

Às vezes, não temos um alvo específico em mente, estamos simplesmente procurando qualquer alvo vulnerável.

Não seria ótimo se tivéssemos um mecanismo de pesquisa, como o Google, que poderia nos ajudar a encontrar esses alvos? Bem, nós temos e é chamado Shodan! Continue lendo!