Resultados 1 al 3 de 3

Juagar al escondite

  1. #1 Juagar al escondite 
    Iniciado
    Fecha de ingreso
    Sep 2007
    Ubicación
    Terrassa
    Mensajes
    6
    Descargas
    0
    Uploads
    0
    Nass a todos;

    Primero pediros perdon por mi desconocimiento de este apasionante mundo.

    Y despues la pregunta:

    Es conocido de la inmensa minoria, las tecnicas utilizadas para realizar ataques, descubrir vulnerabilidades, etc. pero (siempre hay un pero), borrar la huellas para que la gente de la seguridad no nos pille con nuestras grasientas manos en la masa, eso es cantar de otros cantares, bien yo personalmente utilizo la cadena de proxys, ya bien sea por Socs 4 o Socs5, bien señores ahi va la pregunta, tiempo de respuesta a la intrusión?, si estoy en un ordenador que no es el mio intentado subir como root (nunca me cuelo en windows, eso lo dejo a los lammers), pero como sabreis que la velocidad de conexión baja cuando trabajas a traves de la cadena de proxis, se ha calculado el tiempo máximo de rastreo a traves de esa cadena?, hay alguna forma de evitarlo (no valen respuestas del tipo, !desconectate¡)?, hay alguna forma, prog. o utilidad para saber que te estan rastreando?, si he de salir de forma precipitada, hay alguna utilidad que borre mis pasos automáticamente?.

    Bien se que son mucha preguntas, pero por eso estoy aki, para saber más.

    Si el post no esta en la sección adecuada, rogaria a los administradores movieran este post a una lugar más apropiado.

    Gracias
    IceHot
    Última edición por IceHot; 12-09-2007 a las 18:25
    Citar  
     

  2. #2  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Hola IceHot,

    he movido el post a INTRUSION, me ha parecido más adecuado que VULNERABILIDADES dado el tema a tratar.

    Yo nunca me fiaría de un encadenamiento de proxies. ¿Quién está detrás de cada proxy? ¿Quién me asegura a mí que algunos de ellos no están ahí justo para guardar registro de la actividad que a través de ellos se produce?

    Ya sabemos que el encadenamiento de proxies no es seguro en modo alguno. Si no queremos dejar rastro de nuestra actividad no deberíamos ir borrando nuestras huellas, sino dejándolas despreocupadamente. ¿Cómo? Eso sí, unas huellas con las que no podamos ser relacionados.

    Si la primera ubicación, aquella en la que se encuentra el puesto que ocupamos, en la que estamos tecleando, es anónima, ya tenemos la mitad del trabajo hecho.

    Si a eso añadimos unos servicios también anónimos, como no usar cuentas que solemos usar desde puestos no anónimos y que pudieran acabar relacionando con nosotros, pues ya tenemos otro buen porcentaje.

    Si a todo esto sumamos un sistema limpio, en el que no haya ningún tipo de información vinculada a nuestra identidad (desde el mimísimo nombre de usuario hasta un txt en nuestro $HOME), pues muchísimo mejor.

    Además de todo esto, se sabe que hay una serie de direcciones ip que están relacionadas con servidores de monitorización de cuerpos gubernamentales, que están constamente analizando el tráfico que por ellos pasa. Es evidente que si en nuestro traceroute aparece alguna de estas direcciones estamos siendo monitorizados (muy frecuente, por cierto).

    El tiempo que uno permanezca en el puesto desde el que se actúa es también vital. Dependiendo del objetivo que nos atañe, debemos estimar un tiempo de respuesta u otro. Si somos identiificados físicamente, ya podemos ser todo lo anónimos que queramos en la red que luego se podrá hacer un análisis forense en cada puesto que hayamos ocupado y la actividad será añadida a un mismo perfil que la irá acumulando.

    Esto son sólo algunas posibilidades, fícticias cuando menos, pero perfectamente factibles.

    El anonimato no es tan simple como algunos lo quieren hacer ver (soluciones comerciales principalmente), y sobre todo dependerá de la liga en la que estemos jugando.

    Salu2
    Última edición por j8k6f4v9j; 13-09-2007 a las 13:15

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  3. #3  
    Iniciado
    Fecha de ingreso
    Sep 2007
    Ubicación
    Terrassa
    Mensajes
    6
    Descargas
    0
    Uploads
    0
    Gracias, por todo y por tu respuesta, me has aclarado muchos puntos que tenia grises en mi mente, es una alivio leer resupuestas elaboradas.

    Gracias por todo

    IceHot

    P.D. Pasate por mi encuesta en CIBERACTIVISMO, haber si sacamos algo enclaro.
    El que domina la información domina el MUNDO!!!!!
    Citar  
     

Temas similares

  1. Juagar al escondite
    Por IceHot en el foro VULNERABILIDADES
    Respuestas: 0
    Último mensaje: 12-09-2007, 12:49

Marcadores

Marcadores