我不认可任何非法活动。这是纯理论。我发布此信息是为了让您了解恶意黑客如何躲避执法。放聪明点。

在黑客论坛和其他黑客社区中,匿名黑客攻击是一个备受争议的话题。您是否使用VPN,代理,VM…?我并不是要向您展示的方式是最终的最终匿名设置。这样的想法是愚蠢的,是使您陷入困境的那种想法。您必须了解一些有关匿名的基本概念。无论您做什么,只要有足够的资源来尝试找到您,就会找到您。您的目标是足够匿名,以使找到您所需的资源量太大,以至于无法为对手付出代价。要用通俗易懂的英语来表达,您必须足够努力地发现没有人能够和/或不想花必要的时间/金钱来找到您。您必须意识到的另一个概念是匿名性不是工具集或软件。良好的习惯可以使您保持安全并时刻保持警惕。现在让我们来看看多汁的东西。我没有看过其他地方,但是以前可能已经做过。

匿名始于操作系统级别(如果您是真正的精神病患者,则更低)。操作系统会保留日志,并通过各种形式显示有关自身的信息。您的操作系统有两个主要威胁。1)您的OS记住的内容(文件,日志等保存到磁盘的内容)和2)您的OS告诉人们的有关自身的信息(浏览器指纹,打开的端口等)。操作系统记住的关于您的内容相当容易规避。大多数人说使用VM。但我倾向于不喜欢这种方式,因为VM软件会写入主机OS磁盘,并且试图使其不进行任何类型的跟踪比其价值更大。保持匿名简单至关重要。我喜欢使用实时USB运行Linux发行版。通常是Kali,因为它得到了广泛的支持。对于不认识的人来说,活动USB实际上是安装在USB上的操作系统。普通计算机的硬盘驱动器上已安装操作系统。USB可以被视为迷你硬盘驱动器。实时USB的伟大之处在于,它们几乎不保存任何磁盘。全部存储在内存中(关闭计算机后,它就会消失)。除非您明确执行此操作,否则USB不会触摸您的其他硬盘驱动器。一旦关闭计算机,USB本身就会忘记所有内容。这样或多或少消除了在操作系统上添加文件或日志的威胁。一旦关闭计算机,USB本身就会忘记所有内容。这样或多或少消除了在操作系统上添加文件或日志的威胁。一旦关闭计算机,USB本身就会忘记所有内容。这样或多或少消除了在操作系统上添加文件或日志的威胁。

接下来,我们着眼于与网络相关的操作系统的三个识别方面。开放端口是您可能没有想到的一件事。机器上打开的端口可以用来准确猜测正在运行的操作系统。有人移植您的系统的可能性有多大?不太可能。但是,其他计算机(路由器或其他设备)上的自动化程序可能会或可能不会进行一点网络探索。通常,尝试保持端口关闭。您可以运行ss -ant | grep -i "listen"以查看打开了哪些端口。
主机名是另一件事。仅在非常特殊的情况下才有意义。但它很容易更改,并且不会造成伤害。主机名显示在WiFi AP日志和设备连接列表中。主机名“ kali”有点可疑,因为kali是面向安全的操作系统。要更改它,只需在终端中输入以下内容:echo "LAPTOP-16821" > /etc/hostname; hostname LAPTOP-16821

您的MAC地址很重要。从理论上讲,它是您的硬件所独有的。因此,我们需要确保对其进行更改。您可以使用ifconfig手动完成此操作,但是必须提供自己的MAC地址。我更喜欢使用macchanger。只需输入macchanger -r <interface>。这将为您提供指定接口上的随机MAC地址。

现在,我们比本地网络要冒险一些。首先,不要使用您的家庭网络。如果绕过了其他匿名措施,它将直接进入您的房屋。这显然很糟糕。闯入他人的wifi或使用公共网络。下一步需要一点钱。您必须购买防弹VPS或服务器。较高等级的是理想的,但不是100%必需的。这是我们发动攻击的据点。该服务器应位于地理位置上对您的祖国有敌意的国家,并且/或者不会与其签订引渡协议。这个想法是我们所有的黑客工具都安装在该服务器上。我们通过TOR通过配备USB的实时笔记本电脑通过SSH进行登录。我们通过TOR访问我们自己的服务器的原因是该服务器被执法人员破坏或扣押的情况。服务器将没有任何包含您的真实IP的日志。只是您的TOR出口节点IP。当然,请定期擦除服务器以删除将显示您的活动的日志中的痕迹。或者只是擦拭日志;)。现在,如果可能的话,我们根本不希望此服务器被“烧毁”(被执法部门发现或被黑客入侵)。因此,我们将建立各种代理系统。但是,请勿支付代理费用或使用免费代理。两者都有可能通过各种方式刺伤您。相反,请破坏易受攻击的系统。理想的目标是低挂水果,例如具有弱密码或已知可利用漏洞的服务器。我们基本上将这些设置为代理。如果您可以通过多个“代理”代理链,那就更好了。定期擦除服务器以删除将显示您的活动的日志中的跟踪。或者只是擦拭日志;)。现在,如果可能的话,我们根本不希望此服务器被“烧毁”(被执法部门发现或被黑客入侵)。因此,我们将建立各种代理系统。但是,请勿支付代理费用或使用免费代理。两者都有可能通过各种方式刺伤您。相反,请破坏易受攻击的系统。理想的目标是低挂水果,例如具有弱密码或已知可利用漏洞的服务器。我们基本上将这些设置为代理。如果您可以通过多个“代理”代理链,那就更好了。定期擦除服务器以删除将显示您的活动的日志中的跟踪。或者只是擦拭日志;)。现在,如果可能的话,我们根本不希望此服务器被“烧毁”(被执法部门发现或被黑客入侵)。因此,我们将建立各种代理系统。但是,请勿支付代理费用或使用免费代理。两者都有可能通过各种方式刺伤您。相反,请破坏易受攻击的系统。理想的目标是低挂水果,例如具有弱密码或已知可利用漏洞的服务器。我们基本上将这些设置为代理。如果您可以通过多个“代理”代理链,那就更好了。因此,我们将建立各种代理系统。但是,请勿支付代理费用或使用免费代理。两者都有可能通过各种方式刺伤您。相反,请破坏易受攻击的系统。理想的目标是低挂水果,例如具有弱密码或已知可利用漏洞的服务器。我们基本上将这些设置为代理。如果您可以通过多个“代理”代理链,那就更好了。因此,我们将建立各种代理系统。但是,请勿支付代理费用或使用免费代理。两者都有可能通过各种方式刺伤您。相反,请破坏易受攻击的系统。理想的目标是低挂水果,例如具有弱密码或已知可利用漏洞的服务器。我们基本上将这些设置为代理。如果您可以通过多个“代理”代理链,那就更好了。

因此,现在我们简要地看一下这是如何工作的。假设我们要对目标进行PortSCAN。使用带有实时USB的计算机,我们通过TOR SSH进入我们的服务器,使用服务器上安装的端口扫描工具扫描目标,并以受感染的系统作为代理。让我们来分解一下如何保护您。如果您攻击系统并开始调查,他们可能会先查看系统(或系统的复本以避免任何证据)。他们可能会在日志中的某处或另一处发现一些可疑活动。一旦他们找到可疑活动,他们可能会找到您的IP地址。如果执法部门正在调查,他们可能会向ISP发送恶意流量。他们可能会获得一些详细信息,例如您的住所,您的身份等。但是,即使该IP位于执法部门的管辖范围内,也不是您的IP。这是您的代理之一的IP。系统本身可以是家用PC,公司服务器或其他任何设备。如果该系统甚至不在执法机构的管辖范围之内,这会使事情变得更加复杂。他们将不得不与另一国的执法部门合作,这变得越来越困难。现在说他们追踪代理的位置。他们仍然必须弄清楚恶意流量并非来自此设备。如果这样做或这样做的时候,它可能会被跟踪到另一个代理。但这几乎与上次代理的故事相同。假设他们一直跟踪到黑客服务器。他们可能会从日志中获得一些证据或线索(同样假设防弹服务和托管国甚至允许执法人员访问该服务)。即使他们从中得到一些线索,他们也没有您的真实IP地址。他们只有TOR出口节点IP。他们破解TOR的机会非常低。如果现在还没有停止调查,它很可能在这里死亡。

希望您能学到一些东西。感谢您阅读这一点。我知道那有点长。如果您对我的理论有任何疑问,评论或漏洞,请告诉我。在下一次之前,请继续进行黑客攻击。

Last modification:April 6th, 2020 at 03:11 pm
如果觉得我的文章对你有用,请随意赞赏