Blog

Cómo: atrapar a un rastreador

Como hacker o aspirante a pirata informático, debe tener cuidado y ser anónimo si está haciendo algo ilegal. Pero cometiste un desliz. ¡Ahora alguien te está rastreando! Bueno, afortunadamente, leíste esta publicación con anticipación y ¡tienes un plan de respaldo!

El primer paso para permanecer seguro es permanecer en el anonimato. Configure una serie de proxies y / o VPN. Ya hay muchos tutoriales en este sitio. Pero no solo queremos escondernos, queremos saber quién nos está rastreando.

Paso 1: Poner el anzuelo

Así que cebamos un poco al rastreador. Primero necesitamos una identidad falsa, aunque no una verdadera falsa. La forma más sencilla de hacerlo es una página de Facebook falsa. Lo primero a tener en cuenta es la edad. Dependiendo de la razón por la que te atrapen ayudará a determinar la edad. Si hackeas la PC de la esposa de un hombre, por ejemplo. No vas a tener 14 años, así que piénsalo de manera lógica y di quizás alrededor de finales de los veinte o principios de los cuarenta. El siguiente paso son los amigos. Esto también dependerá de la edad. Una persona de cincuenta años probablemente no tendrá más de 200 amigos en Facebook. 20 debería ser suficiente. Debe hacerlos usted mismo si el tiempo lo permite. Recomiendo hacerlo en una biblioteca. Entonces necesitas configurar una rutina falsa para atraer al rastreador. Puedes decidir esto por tu cuenta dependiendo de cómo quieras hacerlo. Y sepa que necesita encontrar algunas imágenes. Simplemente encuentre algunas imágenes aleatorias de las caras de las personas y edítelas con Photoshop para ayudar a eliminar el reconocimiento facial. No publiques donde nadie vive, arruinará el trabajo.

Paso 2: haz que capte el olor

Esta es probablemente la parte más difícil. Ahora debes hacer que siga el rastro. Hay muchas formas de lograr esto. Lo más fácil es usar el mismo correo electrónico que usó para la cuenta falsa para el hack. Comunique que tiene un nuevo correo electrónico temporal que pueden usar. luego pueden Dox y encontrar la cuenta de Facebook falsa. Pero eso solo funciona si te están siguiendo en un sitio o algo. Es posible que deba colocar una carga útil fácilmente detectable en la computadora de Vitim (la que contrató el rastreador) que se vincula a, digamos, una biblioteca. Configure algo como una frambuesa pi con la cuenta de Facebook guardada en las cookies. Ahora está en el camino.

Paso 3: Es hora de convertirse en scout

Lo siguiente es reconocer un lugar para ejecutar la trampa. Recomiendo una biblioteca pública grande, pero en cualquier lugar que tenga muchas cámaras, ya que se utilizará durante la captura. Si es posible, debe tener un segundo piso de acceso público que mire hacia abajo en el primer piso. Ahora que ha encontrado un lugar adecuado, debe encontrar la computadora a la que están vinculadas las cámaras. Primero configure un rastreador de paquetes como Wireshark. Dado que la mayoría de las computadoras son inalámbricas, no será difícil encontrar una que se conecte a una computadora portátil inalámbrica. Ahora piratea eso y obtén los feeds (¿Fácil, verdad?) Estoy seguro de que hay algunos tutoriales aquí en alguna parte. Si no puede hacer eso, asegúrese de tener una buena línea de visión hacia la entrada. Ahora estamos listos.

Paso 4: la trampa

Ahora la parte divertida The Trapping. Esta es, con mucho, la parte más aterradora. Publique que está en la biblioteca y estará allí durante unas horas. Desde que puede ver las señales de la cámara, observe hasta que llegue alguien sospechoso. Habla con ellos (no saben que eres tú debido a la foto falsa) y, si son ellos, convéncelos de que les den tu número o dirección de correo electrónico. Preferiblemente, el número, puede que no sea y probablemente no será ellos. Pregúnteles qué buscan. Sea persistente, pero no demasiado. Es posible que necesite aprender algo de ingeniería social antigua para convencerlos de que se lo digan. Si es un número, hay muchos tutoriales sobre su procedencia. (Si se trata de un gato mágico, es posible que deba intentar obtener su correo electrónico. (Si no puede obtener la información, es posible que deba seguirlos por un tiempo. Póngase cómodo porque esto puede demorar algunos días). pero desea cifrarlo) Luego, una vez que tenga su correo electrónico, puede hacerlo de varias maneras.

El más confiable y efectivo pero peligroso. A) Ponga un virus en el correo electrónico que I) busque información residencial II) envíe la IP WAN a su computadora (o un servidor remoto para mayor anonimato). (Tenga en cuenta que si se encuentra el virus, lo regalará y todo el trabajo será en vano y ellos lo conocerán.) El método que normalmente intento primero, B) Obtener la dirección IP del correo electrónico (hay tutoriales en Internet e incluso en un null byte, creo). Luego, use la ingeniería social antigua o la piratería para obtener la ubicación residencial de la dirección IP. (Lo más probable es que tenga que encontrarlo a través de proxies e incluso entonces las posibilidades de que funcione o no sea tan alto). Tal vez aunque te diga que te encuentres con él en un lugar secreto e intercambie documentos. Entonces tendrás que acechar.

Conclusión

Pero ahora sabes dónde vive el rastreador. (Con suerte) Hay muchos más métodos, pero este método parece funcionar mejor para mí. Si tiene algo que desee corregir o agregar, con gusto lo escucharé. Lo que hagas con la información depende de ti. Puede agregar archivos ilegales, amenazar a su familia, etc. O tal vez jugar un gran juego de atraparme si puede. (Realmente divertido por cierto)

Eso es todo.

EDITAR: Cameron Glass tiene un gran tutorial sobre cómo crear identidades falsas con muchos más detalles y procedimientos

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar