anonimizzazione per la scansione e l'hacking

3

Quale tipo di anonimizzazione può essere utilizzata per la scansione e lo sfruttamento? Naturalmente ci sono VPN e VPS, ma questa è una storia diversa. So che alcune scansioni possono essere fatte tramite TOR, ma come può un exploit o qualcosa usato tramite proxy?

    
posta anonymizeduser 14.09.2012 - 00:47
fonte

1 risposta

4

Non sono sicuro di come le VPN forniranno l'anonimato. Anche per VPS (nel caso in cui intendessi Virtual Private Server), non sono ancora sicuro di come lo useresti per essere anonimo. Se acquisti un gruppo di VPS da linode / rackspace e lo usi per scansionare / sfruttare alcuni server, è facile rintracciarti. Linode richiede una copia fotografica della tua carta di credito per attivare il tuo VPS.

Se fai in modo che i tuoi programmi di scansione utilizzino Tor, il tuo IP non verrà rivelato - ma non ti consiglio di usare Tor. L'esecuzione di scansioni di vulnerabilità tramite Tor può essere molto lenta. Questo non ti aiuterà se sei un bruto forzante. Inoltre, i criteri del nodo di uscita di Tor possono limitare le porte a cui è possibile connettersi. Inoltre, non è etico usare Tor per scansionare, sfruttare o hackerare altri sistemi.

Gli hacker malintenzionati di solito utilizzano computer compromessi per eseguire i loro attacchi da. Potrebbero infettare un computer (un ufficio universitario / governativo) e usarlo per attaccare il loro obiettivo, assicurandosi che abbiano messo abbastanza controlli che un esame forense di quel computer non rivelerà il loro IP o identità. Di nuovo solo l'anonimato IP potrebbe non essere sufficiente in quello che stai cercando di fare. Basta visitare un sito Web, puoi lasciare abbastanza prove per identificarti in modo univoco .

but how can be exploit or something used via proxy?

Un modo per montare attacchi da un computer remoto consiste nel creare un proxy socks su quell'host ed eseguire tutti i programmi di hacking usando tsocks . Ancora una volta questo è solo uno scenario e un modo ... molto dipende dai requisiti esatti e dagli strumenti disponibili.

Infine, per favore non usare questi trucchi per scansionare / attaccare qualcuno senza la loro autorizzazione. A meno che tu non sia molto preciso, sei tenuto a lasciare tracce. Se sarai trovato o meno dipende da quanto tempo e denaro l'altra parte è disposta a spendere nelle indagini.     
risposta data 14.09.2012 - 02:33
fonte

Leggi altre domande sui tag