Page 1 of 1

Guia sobre conexões (Direta e Bounce) e furtividade.

Posted: Sat Jun 03, 2017 18:39 PM
by DaRkNeSs9923
Existem dois tipos diferentes de conexões utilizados para acessar um gateway, a conexão direta e a conexão bouncing. Cada uma delas tem seus próprios benefícios e desvantagens, então depende somente de você decidir qual método escolher, dependendo do seu alvo. No entanto, existem inúmeros métodos diferentes que você pode empregar para tornar difícil para qualquer um pegar seu ip quando você está em um gateway.

Escolhendo seu método

Conexões diretas

O método mais básico para entrar em um gateway é através de uma conexão direta, na qual você se conecta diretamente ao gateway do seu destino. Este método é usado de principalmente na realização de missões de "colete de...", pois esses são jogadores inativos e não estarão monitorando seu gateway ou usando o aplicativo watchdog.

As conexões diretas contra hackers ativos não são recomendadas, pois geralmente você será pego através do aplicativo watchdog (o aplicativo watchdog monitora o seu gateway e o alertará para conexões quando estiver online). Essas conexões também podem correr o risco de fazer parte do fenômeno do "log duplo" quando dois jogadores perseguem o mesmo alvo, ao mesmo tempo, expondo seu IP uns aos outros antes de poderem ser removidos dos logs (esse fenômeno geralmente ocorre quando novas missões são liberadas e todos do jogo focam em fazê-las, sendo dessa forma, muito mais fácil encontrar outra pessoa conectada no mesmo gateway que você está)

Conexão Bouncing

O termo "Bounce" refere-se ao uso de outros IPs, inativos ou ativos, para camuflar sua conexão com o alvo final. Você salta de IP para IP até chegar ao seu destino.Vejamos um exemplo:

Se você fosse usar os IPs 1, 2, 3, 4 e 5 para se conectar ao gateway Y e o gateway Y teve um watchdog, o registro do gateway Y exibiria o IP 5 e não o IP do seu próprio gateway.

Esse método é utilizado principalmente para se conectar a gateways ativos e gateways desconhecidos (esses gateways desconhecidos são aqueles que você nunca entrou, então você não sabe se seu Password Cracker é forte o suficiente para penetrar a defesa do gateway, caso ele não seja, você pode ficar tranquilo pois seu ip não ficou preso dentro do gateway)

Selecionando seu "Primeiro Bounce"

Você pode pensar que pode usar qualquer IP antigo para um salto, desde que esteja inativo. No entanto, se você não executar pelo menos uma pequena quantidade de checagem de tráfego antes de selecioná-lo como primeiro bounce, você pode ter seu IP vazado. A razão para isso é quando você ataca através do bounce, seu IP é vulnerável, pois permanece no registro do primeiro bounce até você terminar seu ataque. Isso significa que se alguém tivesse que hackear esse IP durante seu ataque - eles seriam capazes de ver (e copiar) o IP do seu gateway.

A melhor maneira de evitar isso é usar contas "mortas". Estas são contas inativas sem conexões ou saltos e podem ser difíceis de encontrar, dependendo da situação. Você pode encontrar esses tipos de contas aceitando missões de jogadores com pouquíssima reputação (algo em torno de 0~50 de rep).

Selecionando seu "penúltimo Bounce"

O penúltimo IP de bounce (o IP que será usado para se conectar ao seu alvo) pode ser tão importante quanto o seu primeiro bounce. Por exemplo, se você estiver hackeando alguém com 1000 reputação, o uso de um penúltimo bounce com uma reputação de 1500 causará problemas ao tentarem rastreá-lo, pois precisarão hackear alguém com maior reputação e, em teoria, um maior software.

Deve notar-se que como o seu primeiro bounce, o penúltimo bounce deve ser de preferência inativo e com uma reputação superior ao seu alvo, pois caso você selecione um jogador ativo ele pode simplesmente seguir seu bounce e se vingar de você, seja usando você como bounce ou/e colocando vírus no seu gateway.

Se você não consegue encontrar um jogador inativo com maior reputação do que seu alvo (e não deseja usar um jogador ativo como bounce), a única opção restante é encontrar um jogador inativo com uma reputação tão próxima ao seu alvo quanto possível ou usar um IP que tem muita atividade (usado de bounce por outras pessoas) tornando mais difícil para seu alvo descobrir qual é o bounce que o invadiu.

Selecionado o comprimento da cadeia da sua Bounce List

Pode-se presumir que usar a quantidade máxima de bounces permitidos sempre seria a melhor solução. No entanto, você precisa notar que:

Ao usar IPs como bounce, eles ficam logados em sequência ao ultimo gateway e você geralmente limpa o primeiro e o penúltimo bounce. Isso significa que se você usar 6 IPs para se conectar a um alvo, então 4 deles estarão em logs para que todos os outros vejam. Isso poderia levar a que alguém reconhecesse o mesmo conjunto de IPs e tentasse atrapalhá-lo regularmente hackeando esses IPs na esperança de rastreá-lo de uma distância mais curta. Uma maneira de burlar esse falha é sempre mudar a sequência de sua bounce list, dessa forma, será muito mais difícil alguém perceber um padrão no meio do log dos seus bounceds IPs.