lunes, 24 de octubre de 2011

SSL-DOS

Saludos Mundo Libre.

He Aqui un exelente articulo que he leido en http://www.thc.org/ que expongo tal cual la traduccion del articulo.

2011-octubre-24 ACTUALIZACIÓN: SSL-DOS en libertad. Algunas organizaciones ya se enteró de este comunicado hace un tiempo y equivocadamente lo identificó como un error de SSL de renegociación. Esto no es cierto. La herramienta puede ser modificado para que funcione sin SSL de renegociación con sólo establecer una nueva conexión TCP para cada apretón de manos nuevas. 2011-octubre-24: Blog de Niza: http://thehackerschoice.wordpress.com/2011/10/24/thc-ssl-dos/


     ______________ ___ _________
     \ __ ___ / | \ \ _ ___ \
       | | ~ / \ / \ \ /
       | | \ Y / \ \ ____
       |____| \ ___|_ / \ ______ /
                     \ / \ /
           http://www.thc.org

THC-SSL-DOS es una herramienta para comprobar el rendimiento de SSL.

El establecimiento de una conexión segura SSL requiere un procesamiento más 15x
poder en el servidor que en el cliente.

THC-SSL-DOS explota esta propiedad asimétrica por la sobrecarga del
servidor y lo derriba fuera de Internet.

Este problema afecta a todas las implementaciones de SSL en la actualidad. Los vendedores son conscientes de
de este problema desde el año 2003 y el tema ha sido ampliamente discutido.

Este nuevo ataque explota la característica SSL segura Renegociación
para provocar miles de renegociación a través de una única conexión TCP.

Descargar:
Binarios de Windows: El THC-ssl-dos-1.4-win-bin.zip
Fuente Unix: THC-ssl-dos-1.4.tar.gz

Use ". / Configure; make all install" para construir.

Uso:
. / Thc-ssl-dos 127.3.133.7 443
Apretones de manos 0 [0.00 h / s], 0 Conn, 0 error
Renegociación de apoyo seguro: si
Apretones de manos 0 [0.00 h / s], 97 Conn, 0 error
Apretones de manos 68 [67,39 h / s], 97 Conn, 0 error
Apretones de manos 148 [79,91 h / s], 97 Conn, 0 error
Apretones de manos 228 [80,32 h / s], 100 Conn, 0 error
Apretones de manos 308 [80,62 h / s], 100 Conn, 0 error
Apretones de manos 390 [81,10 h / s], 100 Conn, 0 error
Apretones de manos 470 [80,24 h / s], 100 Conn, 0 error

Comparando DDoS contra inundaciones ataque SSL-Agotamiento:

Una inundación tradicional ataque DDoS no se puede montar desde una única conexión ADSL.
Esto se debe a que el ancho de banda de un servidor es muy superior a la
ancho de banda de una conexión DSL: Una conexión DSL no es igual a un oponente
desafío del ancho de banda de un servidor.

Esto se pone de cabeza para el THC-SSL-DOS: La capacidad de procesamiento de
SSL apretones de manos es muy superior en el lado del cliente: Un ordenador portátil en una conexión DSL
conexión se puede desafiar a un servidor en un enlace de 30Gbit.

DDoS tradicionales ataques basados ​​en las inundaciones son subóptimas: Los servidores son
preparado para manejar gran cantidad de tráfico y clientes están en constante
enviar peticiones al servidor, incluso cuando no está bajo ataque.

El apretón de manos SSL-sólo se realiza al inicio de una sesión segura y
sólo si la seguridad es necesaria. Los servidores están preparados para manejar _no_
gran cantidad de apretones de manos SSL.

En el peor de ataque es un ataque de agotamiento SSL montadas a partir de
miles de clientes (SSL-DDoS).


Consejos y trucos para whitehats

1. El servidor de medios puede hacer 300 apretones de manos por segundo. Para ello sería necesario
   10-25% de la CPU ordenadores portátiles.
2. El uso de múltiples hosts (SSL-DOS) si un acelerador SSL se utiliza.
3. Tenga cuidado en la adquisición de blanco: El puerto HTTPS (443) no es siempre el
   mejor opción. Otros puertos con SSL es más probable que utilice un certificado SSL
   Acelerador (como el POP3S, SMTPS, ... o el puerto base de datos segura).

Mediciones del contador:

No hay soluciones reales existen. Los siguientes pasos pueden reducir (pero no resolver)
el problema:
1. Desactivar SSL-Renegociación
2. Invertir en acelerador SSL

Cualquiera de estas medidas se pueden eludir mediante la modificación de
THC-SSL-DOS. Una mejor solución es deseable. Alguien debería fijar
este.

Podremos Descargar el programa desde la web.




Fuente: http://www.thc.org/

Traduccion: Dellcom1@.

Saludos Mundo Libre.

viernes, 21 de octubre de 2011

0zapftis/Bundestrojaner

Saludos Mundo Libre.

(0zapftis/Bundestrojaner) escucha a escondidas a través de Skype, IE, Firefox, MSN Messenger

Siempre es bueno tener algunas noticias sobre las teorías de conspiración del gobierno, o en este caso el gobierno propagan malware. El último caso que recuerdo fue la presentación de informes sobre - Túnez ejecución en todo el país Facebook, Gmail y Yahoo! captura la contraseña.

Ahora bien, mientras no se espera ese tipo de conducta opresiva de un país como Alemania, que parecen tener una aplicación de la ley troyano de control que es bastante desagradable.

El troyano fue examinado inicialmente por el grupo de hacking infame de la propia Alemania - Chaos Computer Club (CCC) y al parecer descubrió por primera vez por Kaspersky Lab.

    Un troyano utilizado por las autoridades alemanas de aplicación de la ley para interceptar llamadas telefónicas por Internet es capaz de monitorizar el tráfico de 15 programas, incluyendo los navegadores y aplicaciones de mensajería instantánea.

    El descubrimiento fue realizado por los analistas de malware de fabricante de antivirus Kaspersky Lab, que se aparte del software de los llamados de vigilancia legal, llamado 0zapftis, Bundestrojaner o R2D2 por la comunidad de seguridad. El troyano fue analizada inicialmente por el pirata informático alemán famoso colectivo de la Chaos Computer Club (CCC), que determinó que Skype es uno de sus objetivos.

    Instalación del troyano despliega cinco componentes, cada uno con un propósito diferente, y Kaspersky ha analizado todos ellos, dijo Tillmann Werner, un investigador de seguridad de Kaspersky en Alemania.

    "Entre las cosas nuevas que se encuentra en que hay dos muy interesantes: En primer lugar, esta versión no sólo es capaz de funcionar con sistemas de 32 bits, sino que también incluye soporte para versiones de 64 bits de Windows", dijo. "En segundo lugar, la lista de procesos objetivo de controlar es más largo que el que se menciona en el informe de la CCC. El número de aplicaciones infectadas por los distintos componentes es de 15 en total. "

El troyano parece bastante complejo y técnicamente hábiles bastante - que tenía la capacidad de implementar los distintos componentes de los sistemas operativos de 32 bits y 64 bits de Windows.

Puede infectar a 15 aplicaciones diferentes, la mayoría de los cuales son muy frecuentes y se encuentran comúnmente en la mayoría de las máquinas basadas en Windows. La mensajería instantánea (IM) de software, tales como MSN Messenger, Yahoo! Messenger, Skype están cubiertos y los principales navegadores (IE, Firefox y Opera).

Es sorprendente ver a Chrome no está en la lista, podría ser una exclusión editorial o simplemente podría ser el hecho de que Chrome es en realidad bastante seguro y no fueron capaces de secuestrar con éxito.

    La lista de aplicaciones específicas incluye los principales navegadores, incluyendo Internet Explorer, Firefox y Opera, así como los programas de VoIP y la funcionalidad de encriptación de datos, incluyendo ICQ, MSN Messenger, Yahoo Messenger, Skype, VoIP de baja velocidad, CounterPath X-Lite y Paltalk.

    En sistemas de 32 bits de Windows, el troyano utiliza un rootkit en modo kernel que controla los procesos específicos e inyecta bibliotecas pícaro en ellos. Sin embargo, en plataformas de 64 bits, el controlador del sistema es mucho más básico y sólo sirve como una interfaz para modificar entradas en el registro o el sistema de archivos.

    Además, se firma con un certificado que no es de confianza en Windows por defecto. Esto significa que la implementación de este troyano requiere la confirmación del usuario, que no necesariamente puede ser un problema para las autoridades, debido a que los informes se instale en las búsquedas frontera o intervenciones similares.

    Kaspersky dijo que sus productos detectados heurísticamente el instalador de Troya, incluso antes de que se analizó una muestra y de las firmas se han añadido para ello. Sin embargo, estas herramientas no puede ayudar si los forasteros pueden agregar manualmente una excepción en el programa. Los usuarios de computadoras pueden impedir que personas ajenas al hacer esto mediante el uso de una contraseña para proteger sus configuraciones antivirus, y la mayoría de los productos ofrecen esta opción.

Al parecer, cuando el troyano no está diseñado para propagarse a través de Internet oa través de redes, o de hecho, cualquier método de auto-reproducción. Lo cual es bueno ...

La agencia de seguridad que la planta de Troya durante una incursión transfronteriza de búsqueda / o etc. Sin duda, parece efectiva, pero de nuevo Kaspersky detectó como malware antes de que incluso añade una firma para que - lo que me hace sospechar que podría ser el uso de componentes de otros ya existentes malware.

Hicimos informe sobre lo que probablemente se convirtió en este proyecto en 2008 cuando empezó - La policía alemana Creación de Aplicación de la Ley de Troya.











Fuente: Red Mundial

http://www.networkworld.com/news/2011/101911-german-federal-trojan-eavesdrops-on-252153.html?source=nww_rss

Traduccion: Dellcom1@

Saludos Mundo Libre.

jueves, 20 de octubre de 2011

Saludos Mundo Libre.

La mayoría de las personas nunca cambian sus contraseñas por defecto no importa lo que sea, no las cambio porque piensan que son seguros. En este tutorial te mostraré una de las formas de cómo utilizar este error y obtener gratis ADSL / Wireless (router inalámbrico Si se utiliza) las cuentas y disfrutar de descargas ilimitadas.

En primer lugar vamos a descargar las herramientas necesarias:

1.) XPass
2.) Angry IP Scanner v3.0.4 Beta
. 3) Si no tienes Java instalado, descargue e instale aquí: JAVA
También tendrá que tener la versión 8 o anterior de Internet Explorer.


Ok, entonces vamos a empezar con la realización del trabajo:

1.) Ir al WhatIsMyIp.com y verificar su dirección IP, vamos a decir que el actual (los proveedores de ADSL por lo general le dará la IP dinámica) de IP es 67.140.112.83, que va a cambiar en los últimos dos grupos de números.

. 2) Abrir Angry IP scanner que se verá así:


Posted Image

Ahora, donde dice rango de direcciones IP en el primer campo de entrada vamos a entrar en nuestra dirección IP 67.140.112.83 (pero vamos a cambiar en los últimos dos o tres dígitos, en este caso hay dos a cero) por lo que será así : 67.140.112.0

Y en el segundo campo de entrada vamos a introducir la dirección IP cambiada por última vez con dos grupos de números por lo que en realidad tiene algo de exploración, vamos a cambiar a:

67.140.150.254

Y antes de que haga clic en exploración tenemos que configurar algunas opciones por lo que sólo nos muestra acoge con vida:

Haga clic en Herramientas y luego haga clic en preferencias:

Posted Image
Luego, bajo la bajo la pestaña de puertos bajo Tipo de selección de puerto 80 'cos que estén interesados ​​en hosts con el puerto 80 abierto:

Posted Image
 
Y en la pestaña de la pantalla seleccione "hosts con puertos abiertos solo":

Posted Image

Continuación, haga clic en Aceptar para guardar las preferencias y haga clic en Inicio:

Posted Image

Después de unos segundos o minutos debe consultar a su dirección IP en primer lugar:

Posted Image

Ahora sólo tienes que seleccionar una de las direcciones IP y lo abre con Internet Explorer!

Se le pedirá las credenciales de acceso para:

Posted Image

Ahora aquí viene la gente confunde a menudo hacen, nombre de usuario y contraseña por defecto, en este caso era admin: admin, pero usted puede ver las contraseñas y nombres de usuario por defecto del router, así que cuando entré en él se veía así:

Posted Image

Ahora la mayoría de los routers (por lo menos los que yo había exp. Con) usted puede encontrar nombre de usuario en texto plano y cubierto con contraseña * s "al establecer una nueva conexión, por lo que sólo tiene que buscar algo que dice el asistente de conexión o configuración de la conexión, y siga los pasos hasta encontrar el nombre de usuario y contraseña como se ha mencionado.

Entonces, ¿por qué usamos Internet Explorer para esto??

Porque XPass sólo funciona con IE, que no podía entender el paso si se utiliza Firefox o Chrome u Opera.

Y ahora, cuando tenemos la página donde nombre de usuario y pass. son simplemente haga clic en XPass abierto en el signo X y se arrastra sobre la s * 'y tendrá la siguiente:


Posted Image

Y la contraseña en este caso es: 854179

Siga haciendo esto con IP diferente que Angry IP Scanner detecta hasta que tienen cuentas lo suficiente como para satisfacer sus necesidades de descarga.

Créditos: Freak Mente

Fuente: http://www.xtremeroot.net/Offensive/index.php?showtopic=31427
 
Traduccion: Dellcom1@


Saludos Mundo Libre.

martes, 18 de octubre de 2011

Bypass windows xp

Saludos Mundo libre.

Bypass clave de serie durante la instalación de Windows XP

Sin embargo mucha gente sigue usa Windows XP y prefiere instalarlo. Ha diferencia de Windows Vista, el numero de serie no tiene que ser introducido durante la instalación. Sin embargo, en Windows XP aún se requiere y es molesto!

requisitos
- Pen o CD
- Instalación de Windows XP

la preparación de

La preparación debe hacerse en otro equipo o el mismo equipo pero con un sistema operativo instalado.
Descargar keyfinder.exe desde aquí:

http://www.4shared.com/file/BFYdkeJc/keyfinder.html



Después de la descarga se deben poner en el Pen Drive o grabarlo en un cd.

Instalación
Iniciar la instalación de forma normal .. Arrancar desde el cd .. formato .. reiniciar .. Ahora sigue haciendo todo lo normal hasta que se haya reiniciado
y se mete en la parte donde se han llenado en la clave del CD. Cuando llegó al punto de entrar en la clave del CD:

Pulse SHIFT + F10


Un símbolo del sistema debe abrirse. Inserte el Pen Drive o un CD que contiene keyfinder.exe. En el símbolo del sistema escriba el comando siguiente:

fsutil fsinfo unidades

Esto debería mostrar una lista de letras de unidad. Ahora bien, si es el derecho de la impulsión de la pluma debe tener la letra de unidad F o E y D o E. cd
Ejecute el siguiente comando para ver los archivos en el pendrive o CD:

dir D: \

Hower sustituir a D: \ con la letra de la unidad. Si ha seleccionado la unidad correcta que debería mostrar una lista de archivos. keyfinder.exe debería estar allí.
Para ejecutar keyfinder.exe:

empezar a D: \ keyfinder.exe

Esta herramienta debe mostrar la clave del CD que usted necesita. Entrar en ella y pulse continuar.
listo.


Adisfrutar.

Author:
Kirk.

Traduccion: Dellcom1@

Saludos Mundo Libre.

viernes, 14 de octubre de 2011

Caine Live CD

Saludos Mundo Libre.

Ya he ablado de este diestro  exelente ahora con su nueva version:





 CAINE (Computer Aided Medio Ambiente de investigación) es un italiano distribución GNU / Linux en vivo creado como un proyecto de análisis forense digital
En la actualidad el director del proyecto es Nanni Bassetti.
CAINE ofrece un entorno completo forense que se organiza para integrar las herramientas existentes de software como módulos de software y para proporcionar una interfaz gráfica amigable.
Los objetivos principales del diseño que tiene como objetivo garantizar CAINE son los siguientes:

    un entorno interoperable que apoya el investigador digital durante las cuatro fases de la investigación digital
    una interfaz gráfica de usuario amigable
    una compilación semiautomática del informe final

Le recomendamos que lea la página sobre las políticas CAINE cuidado.

CAINE representa plenamente el espíritu de la filosofía Open Source, ya que el proyecto es totalmente abierto, todo el mundo podía llevar adelante el legado de la anterior o desarrollador jefe del proyecto. La distribución es de código abierto, la parte de Windows (Wintaylor) es de código abierto y, por último, pero no menos importante, la distribución se puede instalar, por lo que da la oportunidad de reconstruirlo en una nueva versión, así que dar una larga vida a este proyecto ....

Nanni Bassetti

CAMBIOS CAINE 2.5 "Supernova"

Kernel 2.6-32.33

AGREGADO:
Nuevo Nautilus Scripts
ataraw
flor
fiwalk
XnView
Nomodeset en el menú de inicio
xmount
sshfs
Reporte de la interfaz de Caine fija
xmount-gui
nbtempo
fileinfo
TSK_Gui
Utils Raid e puente utils
Sistemas de ficheros SMBFS
BBT.py
------------------------------------------------
Viudas secundarios:
Wintaylor actualizado y mejorado

RBFstab y Mounter

1) "rbfstab" es una utilidad que se activa durante el arranque o cuando un dispositivo está conectado. Se escribe entradas de sólo lectura al archivo / etc / fstab para dispositivos con seguridad montado para imágenes forenses / examen. Es autoinstalable con 'rbfstab-i' y se puede desactivar con "rbfstab-r '. Contiene muchas mejoras sobre rebuildfstab encarnaciones pasadas. Rebuildfstab es un medio tradicional de sólo lectura de montaje en la ciencia forense a orientar la distribución.
2) "montador" es una herramienta GUI de montaje que se sienta en la bandeja del sistema. Clic izquierdo en la bandeja del sistema icono de la unidad se activa una ventana donde el usuario puede seleccionar los dispositivos de montaje o sin montaje. Con rbfstab activado, todos los dispositivos, excepto los que tienen la etiqueta de volumen "RBFSTAB", se monta en sólo lectura. De montaje de dispositivos de bloque en Nautilus (el explorador de archivos) no es posible para un usuario normal con rbfstab activa haciendo montador de una interfaz consistente para los usuarios.

por John Lehr

Live Preview Scripts de Nautilus

CAINE incluye secuencias de comandos activados en el navegador Nautilus diseñado para hacer examen de los expedientes asignados simple. En la actualidad, los scripts pueden hacer muchas bases de datos, historias de Internet, registros de Windows, los archivos eliminados, y extraer los datos EXIF ​​de los archivos de texto para el examen fácil. La herramienta Vista rápida automatiza este proceso, determinando el tipo de archivo y la representación con la herramienta adecuada.
La vista previa en vivo scripts de Nautilus también facilitar el acceso a las funciones administrativas, tales como hacer una escritura de los dispositivos conectados, dejando a la cáscara, o abrir una ventana de Nautilus con privilegios de administrador. La opción "Guardar como evidencia de" guión escribirá el archivo seleccionado (s) a una "evidencia" carpeta en el escritorio y crear un informe de texto sobre el archivo que contiene el archivo de metadatos y un comentario investigador, si lo desea.
Un guión único, "identificar al propietario de iPod", está incluido en el conjunto de herramientas. Este script detecta un dispositivo iPod conectado y montado, muestra los metadatos sobre el dispositivo (nombre del usuario actual número de serie del dispositivo, etc.) El investigador tiene la opción de buscar en los archivos de medios asignados y espacio no asignado de iTunes del usuario la información presente en los medios de comunicación comprados a través de la tienda de Apple iTunes, es decir, el nombre real y dirección de correo electrónico.
Los scripts de vista previa en vivo son un trabajo en progreso. Muchas secuencias de comandos más son posibles como lo son mejoras en los scripts existentes. Los desarrolladores CAINE la bienvenida a las peticiones de características, informes de errores, y las críticas.
Los scripts de vista previa nació de un deseo de hacer la extracción de pruebas sencillas para cualquier investigador con conocimientos básicos de informática. Que permiten al investigador a obtener las pruebas necesarias para apoyar la investigación sin la necesidad de la informática forense de formación avanzada o de esperar en un laboratorio de informática forense. Laboratorios de informática forense se pueden utilizar las secuencias de comandos para la selección del dispositivo y el resto del conjunto de herramientas CAINE para un examen forense completo!
John Lehr
------------------------------------------
CASPER PARCHE
El parche cambia la forma en cómo las búsquedas Casper para el medio de arranque. Por defecto, Casper se verá en las unidades de disco duro, CD / DVD y algunos otros dispositivos durante el arranque del sistema (durante la etapa cuando el sistema intenta encontrar el medio de arranque con la imagen correcta del sistema de archivos raíz en él - ya que los gestores de arranque comunes no pasar todos los datos acerca de los medios utilizados para el arranque de un sistema operativo en las configuraciones de Live CD). Nuestro parche se aplica para CD / DVD versiones de Caín y permite a CD / DVD-sólo comprueba en Casper. Esto resuelve el error, cuando Casper se seleccione y arrancar de raíz las imágenes falsas del sistema de archivos en los medios de prueba (unidades de disco duro, etc). ---
Suhanov Maxim


Fuente:  http://www.caine-live.net/

Traduccion: Dellcom1@

Saludos Mundo Libre.

miércoles, 12 de octubre de 2011

Manteniendo el anonimato

Saludos Mundo Libre

Intimidad

El primer paso al anonimato es la privacidad. Esto se hace mediante un túnel el tráfico a través de otro servidor o una multitud de los ejércitos. En este sentido, su dirección IP se comunica con otro host que simplemente reenvía el tráfico. Por lo tanto, decir que quería solicitar example.com y estamos utilizando un túnel:
your_ip-> your_tunnel-> example.com
Este your_tunnel manera está haciendo toda la comunicación con example.com y sólo te facilite dicha información. Por supuesto, sabe que your_tunnel your_ip es como se va a conectar a eso directamente.

Túneles inicial

Nosotros vamos a usar términos de referencia para nuestros túneles inicial. La razón es que la TOR que conecta a los túneles al azar y le salto a través de tres túneles diferentes. Por lo tanto, sólo por el uso de la TOR, nuestro transporte se ve así:
your_ip-> random_tor_hop_1-> random_tor_hop_2-> random_tor_exit-> example.com

Si bien esto se ve bien, hay un par de problemas con esto. En primer lugar, las cajas de términos de referencia son donados y cualquier persona puede configurar una salida de Tor. Que se beneficiarían de los datos del usuario al azar es? El gobierno? La gente de registro de datos para vender a terceros para publicidad? Nadie sabe realmente lo que todos estos túneles completamente indigno de confianza. No sólo eso, pero usted puede tener todos sus saltos en los Estados Unidos (más sobre este tema más adelante) o por personas dispuestas a dar a sus registros de conexión inicial a alguien presionando a ellos (el gobierno). Es demasiado aleatorio para la confianza.
* Esto puede ser evitada mediante la creación de estática salidas TOR para elegir. Esto sólo es realmente útil si tienes varios problemas en el sistema host y configurar su propia red TOR privado.

La mayoría de personas dependen de cifrado a través de sus túneles de TOR. El único problema es que va a reenviar todo el tráfico a través de estos túneles. Por lo tanto, la salida se ha cifrado su negociación y simplemente puede descifrar a voluntad. El cifrado no es una fuerza mágica y requiere que usted para negociar los términos de la codificación y la información pertinente antes de encriptar los datos entre los hosts. Porque eres un túnel a través de otro servidor, este servidor negocia que el cifrado para usted y lo que puede descifrar a voluntad.

Otro problema que atraviesan es cómo funciona la TOR. Es simplemente enlazado a un puerto y los programas son necesarios para poder a través de este puerto para hacer un túnel a través de TOR. Desafortunadamente, algunos programas no se sigue como proxies de aplicación y algunos ni siquiera son conscientes de este túnel están en su lugar.

No se dan cuenta de un túnel?

Por lo tanto, estrictamente hablando, en términos del navegador, vamos a hablar de lenguajes como Flash y Java. Estos se ejecutan en una máquina virtual en el host local. Debido a esto, ellos no se preocupan por establecer la configuración del proxy en el navegador. Si estos langauges crear una conexión a un host externo, su dirección real se enviará a este servidor. Tanto por su anonimato. Debido a esto, tenemos que ser capaces de transmitir todo el tráfico en el host a través de un túnel encriptado. Vamos a utilizar VPN para esto.

Red Privada Virtual

Una red privada virtual a configurar una interfaz en el equipo para el transporte de todo el tráfico a través de él a la cifrada túnel VPN. En este sentido, todo el tráfico que se genera a partir de la máquina debe ser empujado a través de esta interfaz. Aunque la mayoría de VPN le dará una combinación de teclas para hacer esto para usted, otros no. No hay razón para hacer este artículo mucho más largo y vencer a un caballo muerto, así que aquí tiene una guía sobre estos asuntos:

http://www.shorewall.net/OPENVPN.html

Este sistema utiliza reglas de firewall para asegurarse de que nada sale de la interfaz equivocada ya través de la interfaz de túnel. Esto incluye los problemas antes mencionados con otros lenguajes como Flash y Java.

Bien, ahora tenemos:
your_ip-> VPN_hop1-> VPN_exit-> random_hop1-> random_hop2-> random_exit-> example.com

Ahora, el problema radica en que VPN para elegir. Esto es realmente todo acerca de la política y la observación de la corporación. Para empezar, ninguno de los rebotes ni la empresa puede estar en los Estados Unidos.

¿Por qué no Estados Unidos?

Estados Unidos cuenta con políticas de retención de datos que la fuerza del ISP para incluir al menos 6 meses de datos de registro. Esto es por lo general la información de cabecera como el que acceder a que ip de acogida y no los datos reales de carga útil. También tenemos el problema de que el gobierno sea capaz de citar cualquier información que desee de la empresa. Si eso no es suficiente, se puede configurar los grifos de la ISP para monitorizar la actividad más de estos hosts. Esto realmente no es defendible que pueda ser acusado de una Ley de Seguridad Nacional (carta de la seguridad nacional - http://en.wikipedia...._data_retention) y entonces no puede comunicarse con un abogado los cargos que se presentan. Por lo tanto, es muy difícil y costoso de la lucha del gobierno de acceder a la información de un ISP.

A pesar de que la empresa puede estar ubicado fuera de los Estados Unidos, si el salto es interno a los Estados Unidos, por lo que es el ISP que lo hospeda. Por lo tanto, no hay nada dentro de Estados Unidos es de confianza.

Estados Unidos es la única preocupación?

Varios países están adoptando estas políticas en línea misma, por desgracia. Ciertos lugares, como Europa, no son totalmente fiables, pero no tan malo como todavía NSL. Si vamos con los proveedores de fuera de la costa, tenemos que ser capaces de ir con alguien que la compañía se encuentra en un lugar donde no tienen que cumplir con las regulaciones del gobierno nuestro objetivo. Nos gustaría continuar con la política y ver que no tiene buenas relaciones diplomáticas con el gobierno de nuestro destino / país en general. Sin embargo, hay que tratar de mantenerse al día con la política de su bota se encuentran pulg Por ejemplo, si nos fuimos con los Países Bajos, entonces tendríamos que los holandeses de alta tecnología de fuerza contra el crimen de que preocuparse y que podría ser utilizado por el gobierno del país de destino para obtener información de los ISP el rebote se reciben pulg Sin embargo, considerando la retención de datos no es una política en esta área, sin embargo, es posible que no hay nada después de la información de ellos.

Retención de datos:
http://en.wikipedia...._data_retention
# http://epic.org/priv....html recursos

Las relaciones diplomáticas (por lo general un buen Google te llevará a lo que usted quiere) Ejemplo:
http://geography.abo...odiplomatic.htm
http://en.wikipedia....public_of_China

Todo esto parece imposible, ¿qué hacemos?

Pues bien, anti-depuración tiene que ver con el arrastre de ingeniería inversa tanto que no desea continuar. El anonimato es por arrastre de los seguidores saltando a través de tantos lugares que, o bien toma mucho tiempo o es demasiado caro para continuar. Cada salto que ir a través de medios que tienen que seguir por otro de otra fuente. Cuanto más tiempo tome, mayor será la probabilidad de los registros (si se mantiene) se han ido. Las solicitudes de información también puede tomar mucho tiempo si tiene que empujar a través de varios hosts diferentes. Recuerde que con nuestra configuración actual, es necesario hacer un seguimiento:
random_exit -> random_hop2 -> random_hop1 -> vpn_jurasdiction2 -> vpn_jurasdiction1

Por supuesto, después de conseguir a través de los saltos al azar, ¿cómo sabemos que la sociedad no sólo le pedirá al proveedor de VPN directamente de los registros de acceso y no preocuparse por los problemas jurasdiction? Esto es simplemente demultiplexar tráfico. En pocas palabras, todo el tráfico de usuario a un salto de VPN se pueden combinar y dissassembled en el nodo de salida. Esto le permite communciate través de la VPN y no te preocupes por eso está realizando un seguimiento a una sola persona. Por lo tanto los registros de conexión a cada salto se debe encontrar en el fin de localizar el autor, asumiendo los registros son aún mantiene.

Aún así, todavía es posible. Nunca se sabe lo que deparará el futuro, nunca es seguro confiar en los saltos mismo.

Todo es inútil?

No tanto, pero lo hace todo dependerá de su objetivo. Si usted es hacking de la casa o cerca de casa, no sólo por lo mucho que puede hacer. Lo que realmente hay que hacer es cortar desde otro punto de acceso. Vivimos en el día de la WEP y OPEN wifi, esto es en todas partes. Incluso lugares como McDonalds ofrece acceso gratuito. Encontrar el punto de algún usuario del hogar al azar de acceso, ingresar, y de rebote a partir de ahí. Incluso entonces si se trata de rastrear, no se remontan a su ubicación. Obviamente, tienes que tener cuidado de que se note. Esté atento a la cámara. No sólo el lugar que estás viniendo, pero las áreas circundantes con la potente cámara que puede tomar su lugar. También, asegúrese de que su dirección MAC es al azar y que nunca jamás hacer nada con la información de identificación personal.

MAC Address

La tarjeta de red tiene una dirección física asociada a él que a menudo se queman directamente en la tarjeta. Esta dirección física es lo que los switches y routers toman decisiones basadas fuera de. Esto puede revelar información como el fabricante del producto. Aunque solo, este no tendrá ninguna incidencia en su situación, puede ser utilizado como prueba en su contra. He oído a mucha gente decir que no hay razón para cambiar su dirección MAC, ya que no puede atribuirse a que, esto es una mentira. En este momento (09/26/2011), el Departamento de Policía de Austin (EE.UU.) se iniciará en torno a la conducción y señalar redes inalámbricas abiertas a los ciudadanos. Teniendo en cuenta su dirección MAC se emite cuando se está conectado a un punto de acceso, no es demasiado inverosímil que las direcciones MAC en la zona se puede escanear en el futuro. Piensa en ello, hacen el seguimiento de la persona hacia cualquier red que se encontraba, descubre que es una red pública o de los usuarios no tenían conocimiento de la actividad en su red, y luego se cubren quizás un kilómetro de ancho, con una furgoneta agradable con un satélite conectado . Usted puede cubrir grandes distancias y sólo tiene que buscar que un mac en particular.

MISC. Consejos:

Use un disco en vivo corriendo de una tarjeta Micro-SD y siempre use una máquina de encriptación de disco completo. Con encriptación de disco completo, no se puede escribir en esa partición. He conocido a gente que lleva un disco en vivo y guardar IV de sus discos duros. Eso es una práctica bastante inútil ya que ahora tienen algo en usted que puede llevar a que algunos propietarios de la red. Con un disco en vivo, tan pronto como la máquina se apaga, la memoria en la que se ejecutó poco a poco va desapareciendo. Si usted es sorprendido en el acto, sólo tiene que comer la tarjeta Micro-SD y tratar de mantener su computadora portátil lo más caliente posible y lejos de las autoridades (ver en los ataques de arranque en frío). Teniendo en cuenta algunas de las Micro-SD vienen en archivos de 16 GB y 32 GB, que debería ser suficiente para adaptarse a una viva linux instalar. Esto también se debe almacenar las claves VPN en él, así por lo que se destruyen en el proceso si te pillan en vivo.



Enlaces (mantenerse informado):

reddit.com / r / privacidad
http://www.wildersse...isplay.php?f=40

Fuente: http://www.xtremeroot.net/Offensive/index.php?showtopic=56

Traduccion: Dellcom1a

SAludos Mundo Libre.