Visualizzazione dei risultati da 1 a 7 su 7

Discussione: Anonimato

  1. #1

    Anonimato

    Mi sono sempre chiesto come fanno i lamer a restare anonimi quando utilizzano ad esempio ssh (telnet o altri servizi da shell). Mentre per la navigazione su internte ci sono strumenti comunque abbastanza noti (tor, etc...), mi chiedo come facciano a non essere scoperti quando usano appunto gli strumenti detti sopra...

    Grazie

  2. #2
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    bounce da altri sistemi compromessi per esempio...

    se si riesce a compromettere una macchina vi si installa una backdoor che permetta l'accesso remoto alla shell locale... da qui si riparte per attaccare la macchina successiva che vedrà quest'ultima come attaccante.

    E' solo una delle tecniche o comunque colo una parte del possibile attacco. Un'altra parte importante è la rimozione delle tracce.
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  3. #3
    Utente bannato
    Registrato dal
    Mar 2007
    Messaggi
    617
    ma solo per curiosità in quali file lasciano tracce?

  4. #4
    ok capito, ma come accedono alla macchina compromessa?? cioè un punto di partenza ci deve essere, no?

    e poi quando cancellano le tracce rimane comunque il log di "disconnessione", come fanno a toglierlo quello??



    grazie



    ho giocato troppo a uplink

  5. #5
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    una macchina diventa compromessa dopo che ci si ha avuto accesso... Come? vulnerabilità di sistema, vulnerabilità dei servizi, trojan (molto lamer) etc...

    Il log esistono se la macchina remota memorizza i log... dipende dal sistema operativo, dall'applicazione etc... sono tante le variabili in gioco
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  6. #6
    Utente di HTML.it L'avatar di OYS
    Registrato dal
    Apr 2006
    Messaggi
    3,142
    Originariamente inviato da noodles25
    ho giocato troppo a uplink
    Bel gioco
    Purtroppo un pò troppo lontano dalla realtà

  7. #7
    Però la prima volta che fanno i danni a qualche macchina non si proteggono?? Cioè come fanno a mettersi anonimi se non hanno a disposizione macchine compromesse??




    OYS io direi per fortuna, sono punti di vista

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.