DISCLAIMER!

Le informazioni (e i download, quindi tutti i file contenuti nel blog) da me divulgate sono da ritenersi a puro scopo informativo e di studio. Non mi assumo nessuna responsabilità riguardante l'uso improprio e/o illecito delle tecniche e dei programmi qui descritti e di tutti i danni a cose e persone e/o perdite di guadagni che ne possano derivare. Il blog non vuole istigare nessuno a delinquere o a commettere reati. Le tecniche qui descritte sono da utilizzare a proprio rischio e pericolo.

Traduci Il Blog In




Cerca in Xthreme Hacking!

Prepariamoci ad Attaccare!


In questo post vedremo come prepararci se volessimo sferrare un qualunque tipo di attacco, che sia a un computer, a un sito, a un server ecc...

Per effettuare un attacco è necessario adottare alcuni piccoli, ma molto utili accorgimenti, soprattutto si deve evitare che la vittima possa risalire alla fonte dell’attacco, i motivi sono abbastanza ovvi, uno dei quali è quello di non ritrovarsi la Guardia di Finanza sotto casa, o la Polizia Postale. xD

E’ bene precisare che l’anonimato totale non esiste, ma possiamo ricorrere a degli “strumenti” che ci assicurano un grado di anonimizzazione pari al 95%.

Il nostro “tallone d’Achille” è l’indirizzo IP (si esatto, proprio l Internet Protocol, quei fantastici numerini separati da punti, che solo noi abbiamo, un po come un numero di telefono, ce ne uno assegnato a una persona, e non possono esistere due IP uguali) che il nostro ISP(Fornitore della Connessione) assegna in modo univoco alla nostra macchina una volta connessi alla rete internet.
Attaccare una qualsiasi applicazione web senza alcuna “maschera” è da veri e propri sprovveduti, (e grandi imbecilli, cioe, lo capite anche voi... E' come fare una rapina in banca e lasciare nome, cognome, e numero di telefono xD) è quindi "d’obbligo" utilizzare dei “filtri” che fanno da tramite tra noi e la vittima, in modo tale che quando la vittima tenta di risalire all’attaccante, ritroverebbe solamente l’indirizzo IP del “filtro”.

PROXY
I proxy sono server di appoggio che permettono agli utilizzatori di collegarsi a loro per poter navigare senza che il proprio indirizzo IP venga loggato.
Se ad esempio un utente volesse navigare sul sito di www.google.it in modo anonimo dovrebbe digitare http://ip-del-proxy.www.google.it:80, dove ip-del-proxy sta per l’indirizzo del server anonimo, e 80 sta per il numero della porta utilizzata da tale server proxy, in questo modo il browser dell’utente fa richiesta al proxy di reperire per suo conto le pagine di google.
Esiste una possibilità di una concatenazione di proxy per una maggiore sicurezza, cioè utilizzare due o più proxy di seguito, ad esempio:

ATTACCANTE -> PROXY1 -> PROXY 2 -> PROXY 3 -> VITTIMA

In questo modo il browser comunicherà con il primo proxy che farà richiesta al secondo che successivamente farà richiesta al terzo che si collegherà alla vittima.
La sicurezza è notevolmente aumentata perchè anche se la vittima riuscisse a farsi rivelare l’IP dal 3^ proxy server, avremmo gli altri due a nascoderci, da sottolineare che però in questo modo si ha un calo di velocità inverosimile!

SOCKS
I socks sono dei particolari protocolli che permettono la navigazione anonima utilizzando un firewall interno, la porta di default utilizzata è la numero 1080.
Praticamente il socks non fa altro che far direzionare l’attacco dal firewall, facendo in modo che alla vittima non appaia l’IP.
La vittima cercando l’IP dell’attaccante incontra il socks che trasferisce tutto al firewall.

WINGATE
I wingate consentono una navigazione anonimizzata utilizzando la porta 23, quindi è palese che possiamo utilizzarli per nascoderci quando effettuiamo i nostri attacchi via telnet, protocollo che utilizza proprio la porta 23.
E’ prassi che l’attaccante ad attacco ultimato modifichi i file log sul server vittima per confondere le tracce e elimini i dati di navigazione anche dal proprio PC.
In rete esistono centinaia di portali che pubblicano liste contenenti indirizzi di server proxy, socks e wingate anonimi, dovete però testarli prima di utilizzarli, per accertarvi che siano veramente anonimi.

Nessun commento:

Posta un commento