Pular para o conteúdo principal

Compartilhe

Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos.

Com o Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos. Existem 351 milhões de nomes de domínio registrados, e esse número continua crescendo. Todos os dias, milhares de novos nomes são registrados. Como os nomes de domínio só podem ser usados ​​por uma empresa ou pessoa por vez, pode ser difícil não apenas criar um nome de domínio que faça sentido, mas também encontrar um que esteja disponível.  Muita gente não quer perder tempo criando um novo nome de usuário, verificando a disponibilidade e registrando-o em cada plataforma. E se houvesse um jeito mais fácil? Existe. Um verificador e gerador de nomes de usuário como o Namechk  pode ajudar. Como funciona o Namechk? Comece com algumas ideias de nomes e digite cada uma delas na barra de pesquisa. O Namechk pega sua ideia de nome de usuário (mesmo palavras aleatórias) e verifica sua disponibilidade como nome de domínio e nome de usuário em dezenas de redes sociais e plataformas online. ...

Como Elliot ef / society tornou seus Hacks impossíveis de rastrear


Como Elliot ef / society tornou seus Hacks impossíveis de rastrear

Na última temporada, Elliot e fsociety venceram a Evil Corp com sucesso! Eles efetivamente destruíram mais de 70% da dívida mundial de consumidores e estudantes! Finalmente livre! Finalmente livre!

 

Claro, os mercados financeiros globais também quebraram, mas isso é outra história.

Embora houvesse muitos elementos que tornaram o hack bem-sucedido, como Darlene desenvolvendo um exploit de dia zero (mostrarei como fazer isso em um artigo futuro) que nenhum dos sistemas de detecção de intrusão, firewalls ou softwares antivírus detectou, Elliot também se certificou de que o hack não poderia ser rastreado até ele usando proxies.

No início do último episódio, Lenny, o ex-namorado da terapeuta de Elliot, Krista, revela a Krista que ele foi hackeado por Elliot. Ele ressalta que Elliot quase não pode ser rastreado porque usa um proxy da Estônia. Neste tutorial, mostrarei como Elliot saltou seu ataque de um proxy estoniano (ou outro) para tornar seus hacks indetectáveis.

Como funcionam os proxies

Como você sabe, sempre que você visita (ou hackea) um site ou servidor na Internet, seu endereço IP (Interpret Protocol) exclusivo viaja com você. Seria muito fácil rastrear a origem de um ataque simplesmente rastreando o endereço IP de origem.

Os hackers, entretanto, costumam usar proxies para ocultar ou obscurecer seu endereço IP. Dessa forma, eles enviam seu tráfego para um proxy intermediário, que então o envia para o destino, substituindo o endereço IP de origem pelo seu. Dessa forma, o tráfego malicioso parece vir do proxy e não do remetente original.

 

Antes de começar, quero salientar que existem vários tipos de proxies. Um dos proxies anônimos mais populares é o Tor. Embora o Tor seja eficaz em tornar anonimato seu tráfego do Google e outros rastreamentos comerciais, ele não é eficaz em tornar anonimato seu tráfego da aplicação da lei, especialmente da NSA.

Como Elliot aponta no episódio piloto, ao explicar ao dono da cafeteria que também é um pornógrafo infantil: "Quem está no controle dos nós de saída também está no controle do tráfego, o que me torna o único no controle". Ele possui o nó de saída, possui o tráfego e, portanto, a identidade dos usuários.

 

Agora, vamos ver como Elliot e a fsociety esconderam sua identidade em seus hacks!

Etapa 1: acione Kali

Para começar, inicie o Kali Linux. Se ainda não tiver Kali, você pode  baixá-lo aqui .

Etapa 2: vá para Proxychains

A seguir, vamos para o proxychains. Modelo:

kali> proxychains

Ao fazer isso, ele mostra a sintaxe simples do proxychains. Basicamente, após configurar o proxychains, tudo que você precisa fazer é preceder o comando que deseja executar com o comando "proxychains" e todo o tráfego da Internet passará pelo proxy escolhido. Como veremos mais adiante neste tutorial, se quisermos navegar na Web com nosso navegador, podemos simplesmente iniciar nosso navegador precedendo-o com proxychains, como:

kali> proxychains iceweasel

Para configurar proxychains para ocultar nosso endereço IP, precisaremos selecionar um proxy. Existem muitos sites na Web com listas de proxies gratuitos e pagos. Alguns deles incluem, mas não estão limitados a:

Vamos tentar usar  SamAir Security . Quando navegamos lá, podemos ver sua lista de proxies gratuitos.

 

Perto do final da página, podemos ver que eles classificaram os proxies por país. Lembre-se de que Elliot estava usando um proxy na Estônia. Esta lista tem um proxy listado na Estônia.

 

Ao clicar nele, podemos ver que este proxy na Estônia é um proxy transparente. Isso significa que não vai esconder nosso IP. Isso não vai funcionar!

 

Em vez disso, vamos tentar a lista de proxies russos. Muitos hackers usam proxies russos porque as autoridades policiais da UE e dos EUA não têm jurisdição na Rússia. Isso significa que há pouca ou nenhuma chance de rastrear sua identidade.

 

Podemos ver que há cinco proxies "altamente anônimos" na Rússia nesta lista. Vamos um desses.

Etapa 4: Configurar Proxychains

Agora que temos uma lista de potenciais proxies anônimos, temos que configurar os proxychains para usá-los. Como quase todos os aplicativos Linux / Unix, a configuração é feita por um arquivo de texto simples. Esses arquivos geralmente são encontrados no diretório / etc. Nesse caso, o arquivo de configuração do proxychains pode ser encontrado em:

Etc / proxychains.conf

Podemos abri-lo com qualquer editor de texto, mas vou usar o Leafpad aqui.

kali> leafpad /etc/proxychains.conf

Isso abre o arquivo de configuração para proxychains, conforme mostrado abaixo. Perto da parte inferior do arquivo está a parte crítica. É aqui que informamos ao proxychains qual proxy usar.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Por padrão, o proxychains é configurado para usar o Tor. Como Elliot expressou no primeiro episódio, "aquele que controla o nó de saída do Tor controla o tráfego". Elliot certamente está ciente de que a NSA e a polícia também sabem disso e não gostariam de usar o Tor. Para desabilitar o Tor, simplesmente coloque uma marca de comentário (#) antes da linha # 64.

 

Agora, para usar um de nossos proxies russos, simplesmente precisamos adicionar o tipo de proxy (http) e o endereço IP e a porta desse proxy, como fiz acima. Em seguida, salve o arquivo proxychain.conf e feche-o.

Etapa 5: enviar tráfego por proxy

Por último, se quisermos enviar nosso tráfego HTTP enquanto navegamos na Web por meio desse proxy russo, simplesmente abrimos nosso navegador Iceweasel digitando:

kali> proxychains iceweasel

 

Agora, todo o nosso tráfego passará pelo proxy e parecerá estar vindo desse proxy, caso alguém inspecione o tráfego.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas