Как Эллиот и f/society сделали свои взломы неотслеживаемыми

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
В прошлом сезоне Эллиот и fsociety успешно разгромили Evil Corp! Они фактически уничтожили более 70% мирового потребительского и студенческого долга! Наконец-то свободны! Наконец-то свободны!

6a4a49_d39cd575e6db40238e8fc7fc49cdc3e3~mv2.webp


Конечно, мировые финансовые рынки тоже рухнули, но это уже другая история.

Хотя было много элементов, сделавших взлом успешным, например, разработка Дарлин эксплойта нулевого дня (я покажу вам, как это сделать, в будущей статье), который не обнаружили ни одна система обнаружения вторжений, ни одна из брандмауэров или антивирусных программ, Эллиот также позаботился о том, чтобы взлом нельзя было отследить до него с помощью прокси-серверов.






В начале последней серии Ленни, бывший парень психотерапевта Эллиота, Кристы, рассказывает ей, что Эллиот его взломал. Он отмечает, что Эллиота практически невозможно отследить, поскольку он использует прокси-сервер из Эстонии. В этом уроке я покажу, как Эллиот отразил атаку через эстонский (или другой) прокси-сервер, чтобы сделать свои взломы неотслеживаемыми.

Как работают прокси

Как вы знаете, всякий раз, когда вы посещаете (или взламываете) веб-сайт или сервер в интернете, ваш уникальный IP-адрес (Interpret Protocol, IP-адрес) перемещается вместе с вами. В этом случае отследить источник атаки будет очень легко, просто отследив IP-адрес источника.

Однако хакеры часто используют прокси-серверы, чтобы скрыть или замаскировать свой IP-адрес. Таким образом, они перенаправляют свой трафик на промежуточный прокси-сервер, который затем перенаправляет его по назначению, заменяя исходный IP-адрес своим. Таким образом, вредоносный трафик выглядит так, будто он исходит от прокси-сервера, а не от исходного отправителя.

6a4a49_973ab2fd38bf46f5914affac84c16d2f~mv2.gif


Прежде чем начать, хочу отметить, что существует множество типов прокси-серверов. Один из самых популярных анонимных прокси — Tor. Хотя Tor эффективно анонимизирует ваш трафик от Google и других коммерческих систем отслеживания, он неэффективен в анонимизации трафика от правоохранительных органов, особенно от Агентства национальной безопасности.

Как отмечает Эллиот в пилотном эпизоде, объясняя владельцу кофейни, который также является распространителем детской порнографии, «Тот, кто контролирует выходные узлы, контролирует и трафик, а значит, я контролирую ситуацию». Он владеет выходным узлом, владеет трафиком и, следовательно, личностью пользователей.

А теперь давайте посмотрим, как Эллиот и fsociety скрыли свою личность с помощью хакерских атак!

Шаг 1 : Запустите Kali

Для начала запустите Kali Linux. Если у вас ещё нет Kali, вы можете скачать её здесь .

Шаг 2: Перейдите в Proxychains


Далее переходим к proxychains. Введите:

kali > proxychains

После этого вам будет показан простой синтаксис proxychains. По сути, после настройки proxychains вам нужно всего лишь добавить команду proxychains перед командой, которую вы хотите выполнить, и весь ваш интернет-трафик будет проходить через выбранный вами прокси-сервер. Как мы увидим далее в этом руководстве, если мы хотим просматривать веб-страницы с помощью браузера, мы можем просто запустить браузер, добавив proxychains перед ним, например:

kali > proxychains iceweasel

Чтобы настроить цепочки прокси-серверов для скрытия нашего IP-адреса, нам нужно выбрать прокси-сервер. В интернете существует множество сайтов со списками бесплатных и платных прокси-серверов. Вот некоторые из них, среди прочего:

  • Спрячь мою задницу!
  • SamAir Security
  • Proxy4Free
  • Скрыть.меня
Давайте попробуем использовать SamAir Security . Перейдя туда, мы увидим список бесплатных прокси.

Внизу страницы мы видим, что прокси-серверы отсортированы по странам. Помните, Эллиот использовал прокси-сервер в Эстонии. В этом списке указан один прокси-сервер из Эстонии.

Если нажать на него, мы увидим, что этот прокси в Эстонии — прозрачный. Это значит, что он не будет скрывать наш IP-адрес. Это не сработает!

Вместо этого давайте попробуем список российских прокси-серверов. Многие хакеры используют российские прокси-серверы, поскольку правоохранительные органы ЕС и США не имеют юрисдикции в России. Это означает, что отследить их личность практически невозможно.

Мы видим, что в этом списке пять «высокоанонимных» прокси-серверов в России. Давайте рассмотрим один из них.

Шаг 4: Настройка Proxychains

Теперь, когда у нас есть список потенциальных анонимных прокси-серверов, нам нужно настроить proxychains для его использования. Как и почти все приложения Linux/Unix, настройка выполняется с помощью обычного текстового файла. Эти файлы обычно находятся в каталоге /etc. В данном случае файл конфигурации proxychains находится по адресу:

/etc/proxychains.conf

Его можно открыть с помощью любого текстового редактора, но я буду использовать Leafpad.

Кали > листовая панель /etc/proxychains.conf

Откроется файл конфигурации proxychains, как показано ниже. Ключевая часть файла находится в самом низу. Здесь мы указываем proxychains, какой прокси использовать.

6a4a49_d6fda1af6f214bce85cddc815ca048d1~mv2.webp


По умолчанию proxychains настроен на использование Tor. Как сказал Эллиот в первом эпизоде, «кто контролирует выходной узел Tor, тот контролирует трафик». Эллиот, конечно же, знает, что АНБ и правоохранительные органы тоже это знают и не хотели бы использовать Tor. Чтобы отключить Tor, просто поставьте знак комментария (#) перед строкой 64.

Теперь, чтобы использовать один из наших российских прокси-серверов, нам нужно просто добавить тип прокси (http), IP-адрес и порт этого прокси-сервера, как я сделал выше. Затем сохраните файл proxychain.conf и закройте его.

Шаг 5: Отправка трафика через прокси-сервер

Наконец, если мы хотим отправлять наш HTTP-трафик во время просмотра веб-страниц через этот российский прокси-сервер, мы просто открываем браузер Iceweasel, набрав:

kali > proxychains iceweasel


Теперь весь наш трафик будет проходить через прокси-сервер, и если кто-либо попытается его проверить, то будет казаться, что он исходит с этого прокси-сервера.

Если вам интересно, вот видео, которое я сделал с Дэвидом Бомбалом:

 
В прошлом сезоне Эллиот и fsociety успешно разгромили Evil Corp! Они фактически уничтожили более 70% мирового потребительского и студенческого долга! Наконец-то свободны! Наконец-то свободны!

6a4a49_d39cd575e6db40238e8fc7fc49cdc3e3~mv2.webp


Конечно, мировые финансовые рынки тоже рухнули, но это уже другая история.

Хотя было много элементов, сделавших взлом успешным, например, разработка Дарлин эксплойта нулевого дня (я покажу вам, как это сделать, в будущей статье), который не обнаружили ни одна система обнаружения вторжений, ни одна из брандмауэров или антивирусных программ, Эллиот также позаботился о том, чтобы взлом нельзя было отследить до него с помощью прокси-серверов.






В начале последней серии Ленни, бывший парень психотерапевта Эллиота, Кристы, рассказывает ей, что Эллиот его взломал. Он отмечает, что Эллиота практически невозможно отследить, поскольку он использует прокси-сервер из Эстонии. В этом уроке я покажу, как Эллиот отразил атаку через эстонский (или другой) прокси-сервер, чтобы сделать свои взломы неотслеживаемыми.

Как работают прокси

Как вы знаете, всякий раз, когда вы посещаете (или взламываете) веб-сайт или сервер в интернете, ваш уникальный IP-адрес (Interpret Protocol, IP-адрес) перемещается вместе с вами. В этом случае отследить источник атаки будет очень легко, просто отследив IP-адрес источника.

Однако хакеры часто используют прокси-серверы, чтобы скрыть или замаскировать свой IP-адрес. Таким образом, они перенаправляют свой трафик на промежуточный прокси-сервер, который затем перенаправляет его по назначению, заменяя исходный IP-адрес своим. Таким образом, вредоносный трафик выглядит так, будто он исходит от прокси-сервера, а не от исходного отправителя.

6a4a49_973ab2fd38bf46f5914affac84c16d2f~mv2.gif


Прежде чем начать, хочу отметить, что существует множество типов прокси-серверов. Один из самых популярных анонимных прокси — Tor. Хотя Tor эффективно анонимизирует ваш трафик от Google и других коммерческих систем отслеживания, он неэффективен в анонимизации трафика от правоохранительных органов, особенно от Агентства национальной безопасности.

Как отмечает Эллиот в пилотном эпизоде, объясняя владельцу кофейни, который также является распространителем детской порнографии, «Тот, кто контролирует выходные узлы, контролирует и трафик, а значит, я контролирую ситуацию». Он владеет выходным узлом, владеет трафиком и, следовательно, личностью пользователей.

А теперь давайте посмотрим, как Эллиот и fsociety скрыли свою личность с помощью хакерских атак!

Шаг 1 : Запустите Kali

Для начала запустите Kali Linux. Если у вас ещё нет Kali, вы можете скачать её здесь .

Шаг 2: Перейдите в Proxychains


Далее переходим к proxychains. Введите:

kali > proxychains

После этого вам будет показан простой синтаксис proxychains. По сути, после настройки proxychains вам нужно всего лишь добавить команду proxychains перед командой, которую вы хотите выполнить, и весь ваш интернет-трафик будет проходить через выбранный вами прокси-сервер. Как мы увидим далее в этом руководстве, если мы хотим просматривать веб-страницы с помощью браузера, мы можем просто запустить браузер, добавив proxychains перед ним, например:

kali > proxychains iceweasel

Чтобы настроить цепочки прокси-серверов для скрытия нашего IP-адреса, нам нужно выбрать прокси-сервер. В интернете существует множество сайтов со списками бесплатных и платных прокси-серверов. Вот некоторые из них, среди прочего:

  • Спрячь мою задницу!
  • SamAir Security
  • Proxy4Free
  • Скрыть.меня
Давайте попробуем использовать SamAir Security . Перейдя туда, мы увидим список бесплатных прокси.

Внизу страницы мы видим, что прокси-серверы отсортированы по странам. Помните, Эллиот использовал прокси-сервер в Эстонии. В этом списке указан один прокси-сервер из Эстонии.

Если нажать на него, мы увидим, что этот прокси в Эстонии — прозрачный. Это значит, что он не будет скрывать наш IP-адрес. Это не сработает!

Вместо этого давайте попробуем список российских прокси-серверов. Многие хакеры используют российские прокси-серверы, поскольку правоохранительные органы ЕС и США не имеют юрисдикции в России. Это означает, что отследить их личность практически невозможно.

Мы видим, что в этом списке пять «высокоанонимных» прокси-серверов в России. Давайте рассмотрим один из них.

Шаг 4: Настройка Proxychains

Теперь, когда у нас есть список потенциальных анонимных прокси-серверов, нам нужно настроить proxychains для его использования. Как и почти все приложения Linux/Unix, настройка выполняется с помощью обычного текстового файла. Эти файлы обычно находятся в каталоге /etc. В данном случае файл конфигурации proxychains находится по адресу:

/etc/proxychains.conf

Его можно открыть с помощью любого текстового редактора, но я буду использовать Leafpad.

Кали > листовая панель /etc/proxychains.conf

Откроется файл конфигурации proxychains, как показано ниже. Ключевая часть файла находится в самом низу. Здесь мы указываем proxychains, какой прокси использовать.

6a4a49_d6fda1af6f214bce85cddc815ca048d1~mv2.webp


По умолчанию proxychains настроен на использование Tor. Как сказал Эллиот в первом эпизоде, «кто контролирует выходной узел Tor, тот контролирует трафик». Эллиот, конечно же, знает, что АНБ и правоохранительные органы тоже это знают и не хотели бы использовать Tor. Чтобы отключить Tor, просто поставьте знак комментария (#) перед строкой 64.

Теперь, чтобы использовать один из наших российских прокси-серверов, нам нужно просто добавить тип прокси (http), IP-адрес и порт этого прокси-сервера, как я сделал выше. Затем сохраните файл proxychain.conf и закройте его.

Шаг 5: Отправка трафика через прокси-сервер

Наконец, если мы хотим отправлять наш HTTP-трафик во время просмотра веб-страниц через этот российский прокси-сервер, мы просто открываем браузер Iceweasel, набрав:

kali > proxychains iceweasel


Теперь весь наш трафик будет проходить через прокси-сервер, и если кто-либо попытается его проверить, то будет казаться, что он исходит с этого прокси-сервера.

Если вам интересно, вот видео, которое я сделал с Дэвидом Бомбалом:

талант присутствует
 
Назад
Сверху Снизу