Come si protegge l'hacker quando usa reverse_tcp?

0

Un TCP inverso è una connessione che avvia dalla vittima indietro all'attaccante, che di fatto apre la "porta" per l'hacker di hackerare il sistema di destinazione.

Questa connessione viene attivata normalmente da un malware che contiene l'indirizzo dell'attaccante o da qualche altro indirizzo e quando la vittima avvia il malware, inizializza una strada che l'utente malintenzionato deve inserire.

La mia domanda è il modo in cui l'attaccante contraffa il suo indirizzo e proteggersi di essere rintracciato. Ci sono alcuni siti che forniscono qualsiasi tipo di terminale di back-end che l'utente malintenzionato può utilizzare, o ci sono altri modi?

    
posta Emadeddin 18.10.2016 - 08:58
fonte

3 risposte

4

"Spoof" potrebbe essere un termine scadente che ti porterà a percorsi inutili.

Vuoi offuscare la tua posizione. Il DNS dinamico o la rotazione di un altro server incrinato sono modi per mettere i livelli tra te e il target e non esporsi direttamente.

Quindi, la vittima si connette a un indirizzo statico (Dyn DNS o IP statico di un altro server compromesso), quindi l'attaccante si collega a questo livello intermedio con un IP che cambia (wifi gratuito, rete di grandi dimensioni con NAT come una scuola, ecc. .).

    
risposta data 18.10.2016 - 09:19
fonte
0

Penso che un hacker comprerebbe una carta di credito rubata nella rete oscura, affitterà un server Linux in Cina o in Russia con quella carta di credito e quindi forse stabilirà un tunnel Tor SOCKS nella propria casella. Non sono sicuro al 100% riguardo al thingy Tor, ma dato che puoi inviare il traffico nmap attraverso Tor DALL'UTENSILE AL client, non vedo perché la direzione opposta non dovrebbe essere possibile.

    
risposta data 18.10.2016 - 11:36
fonte
0

I modi che conosco sono: 1. Connettersi tramite un modem HSPDA: può essere gettato via ma può essere rintracciato e in alcuni paesi vengono monitorate le reti mobili. 2. Connetti via tor - al giorno d'oggi non è una scelta davvero buona. L'NSA e altre agenzie possono identificare gli utenti. 3. Connettersi tramite una catena di server proxy in paesi ostili - Per paesi ostili intendo Corea del Nord, Iran, Iraq, e forse Cina o Russia. Le probabilità che collaborino con altre agenzie sono scarse.

a mio parere la terza via è il modo migliore oggi per ottenere un accesso ad internet in modo anonimo. Oggigiorno ci sono molte vulnerabilità / exploit che possono essere utilizzati per ottenere server in tutto il mondo senza pagare per questo.

    
risposta data 19.10.2016 - 01:40
fonte

Leggi altre domande sui tag