Catch Me If You Can 2

El año pasado, yo estaba hablando acerca de cómo utilizar la tarjeta SIM 3G/4G pre-pagado para hacer cosas maliciosas. El artículo completo está aquí. Sin embargo, muchos países deben registrarse los datos personales de los compradores cuando compran 3G/4G prepago de la tarjeta SIM. Hoy, voy a presentar otro método que se puede utilizar la red inalámbrica o móvil para hacer cosas maliciosas ilocalizable.
En primer lugar, usted necesita una máquina virtual (VMWare, VirtualBox o Parallels, etc) o un equipo independiente. Un router cuando se conecta a la Internet en el alambre. De lo contrario, un bolsillo 3G/4G WiFi del router es una necesidad para la conexión móvil.
Prefiero máquina virtual si tiene un hardware adecuado (por ejemplo, más de 4 GB de RAM y un disco duro grande o SSD).
Secundaria, es necesario instalar Ubuntu Server 12.04 LTS (x86 o x86_64) con openssh instalados en la máquina virtual (o un equipo independiente si lo prefieres).
En tercer lugar, el servidor de Ubuntu después de instalado 12.04 LTS, es necesario instalar NightHawk. Asegúrese de que su dirección MAC de la interfaz de red (NIC) se cambia o personalizar mediante macchanger. Me recomendó no utilizar la dirección MAC predeterminada incluso está utilizando la máquina virtual.
En cuarto lugar, se conecta a la máquina virtual (NightHawk) con PPTP VPN y entonces usted puede hacer todo (incluyendo maliciosamente) imposible de rastrear. Asegúrese de cambiar el DNS a los demás (no su ISP real) en el ordenador host (configuración PPTP)
Por último, si usted está usando Kali Linux, puede instalar el cliente de VPN, como los siguientes:.

apt-get install network-manager-pptp-gnome network-manager-pptp
/ etc / init.d / network-manager

Para la configuración de NightHawk, consulte aquí regalías: Dos cosas que usted debe recordar, se trata de cambiar la dirección MAC de la tarjeta de red en la máquina virtual;. y el otro es para cambiar las entradas DNS de configuración PPTP. Por cierto, NO use la conexión reversa o es necesario utilizar los servicios ocultos (no estoy probado todavía). Javascript y Flash se deben deshabilitar en el navegador también. De lo contrario, se le ha dado.
Pensamiento final, después del ataque malicioso exitoso y sorprendente, se puede eliminar de forma segura y completamente la máquina virtual. Además, se recomienda cifrar totalmente su caja Kali Linux y ejecutar la auto-destrucción. A continuación, puede destruir su cuadro de Kali Linux con frase de contraseña «arma nuclear» en caso de que se están capturando. Niza?
Eso es todo! Hasta luego.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *