Os Cuidados com uma Invasão

  1. Nunca use a conexão de seu Provedor Local. Pague Caro. Mas acesse o provedor mais longe que puder de sua localidade. Se for utilizar a conexão do seu provedor local, usando conexão dial-up ligue seu computador na linha telefônica de outra pessoa, se for usar conexão a cabo, mude o número do mac para um que seja igual de alguém que já é assinante neste provedor, mas certifique-se de que a conexão dele esteja desconectado, espere ele dormir. Mas se ele usa um roteador, então só neste caso você vai ter que cortar o fio do poste da conexão a cabo, pois os dois computadores não pode usar o mesmo número mac. Se estiver usando conexão em rede sem fio, só tenha cuidado para não ser visto, pois pelo número do IP, é impossível de localizar você.
  2. Nunca divulgue para ninguém, o número da linha fixa do seu Telefone. E quando for desconectar, retire o encaixa para não receber chamadas de ninguém. Isto é doloroso, mas, é mais seguro. O problema é que se você estiver utilizando conexão Dial-Up por telefone, com senhas hackeada de outras pessoas, até ai tudo bem, só que quando outras pessoas tentar utilizar esta conexão, não vai conseguir e vão reclamar ao Admin do provedor, daí o Admin (Administrador) vai verificar quais os números de telefones estão conectados, e se o Admin descobrir que seu número de telefone é o mesmo que estava usando a senha hackeada de outra pessoa, ele pode encontrar você.
  3. Mude constantemente na opção Rede do Painel de Controle do Windows, o nome do seu Micro e o Grupo de Rede, coloque o nome de uma empresa importante. Faça isso somente se você quer invadir alguém que compartilha a mesma conexão internet do seu provedor.
  4. Nunca deixe Unidades, Pastas e Impressoras Compartilhada; e se for deixar, aplique senha complexa.
  5. Não divulgue para ninguém o número do CPF para o qual sua Linha Telefônica foi cadastrada.
  6. Sempre que for fazer uma Invasão; faça você só. Não peça a ajuda de ninguém. E nem Comente. Poucos Hackers têm sorte de ter um amigo de confiança. Não foi o caso de Kevin Mitnick.
  7. Procure ser o mais objetivo possível; se for colocar um Trojan; faça logo e saia rápido.
  8. É bom ter duas ou mais linhas telefônicas para confundi-lo. Sempre que você faz uma conexão. Seu provedor, sabe muito bem qual o número do seu telefone - Nome do Micro e Grupo de Rede; se ele desconfiar que se trata de um invasor, ele poderá desbloquear você; e nunca mais você poderá discar para este provedor. Por isto, nunca divulgue seu Número do Telefone.
  9. Infelizmente, você não poderá esconder o número do seu IP. Mesmo conectando à um provedor bem distante, seu número de IP poderá ser pego por um firewall instalado no Provedor o qual você conectou; e este mesmo número do IP poderá ser detectado pela própria máquina invadida. Lembrando que os primeiros 9 números do IP, define qual o provedor você se conectou. Se a vítima tomar logo as precauções, poderá entrar em contato com o provedor que você conectou, daí o administrador vai olhar na lista de internautas conectados no momento, e vai comparar o número do IP detectado pelo Firewall da vítima com o telefone que aparece na máquina do Provedor, descobrindo de quem é o telefone com a agência, ele poderá ir direto em sua casa. Para evitar isto: Leve seu Notebook para um Hotel, faça seu trabalho, e saia de fininho, nunca pela porta de saída, mas pule o muro, ou se esconda no porta mala de algum outro carro. Depois ligue avisando, e um outro dia você paga alguém, para pegar sua moto.
    Se não quiser pagar o hotel, use seu notebook com conexão wireless Rede sem Fio faça o trabalho e saia da frente da casa, ou use seu PC com conexão wireless e uma super antena que consiga alcançar a vítima. Lembrando que isto só é possível quem utiliza internet wireless.

WWW.COBRAHAK.COM