miércoles, octubre 31, 2012

Vulnerando Windows 7-XP usando Browser Autopwn desde Metasploit

En esta pequeña entrada se describirá como utilizar el modulo browser_autopwn incluida en el Metasploit, la cual nos permitirá explotar cualquier tipo de vulnerabilidad que afecten a los navegadores webs, obteniendo asi una session meterpreter en el sistema vulnerable.
Metasploit ofrece la posibilidad de lanzar exploits de acuerdo a la versión del browser que la victima este utilizando, por ejemplo cuando utilizemos el modulo browser_autopwn esta buscara todos los exploits respectivos para cualquier tipo de navegador, ya sea Internet Explorer, Google Chorme, Firefox u Opera, de manera que cuando la victima ejecute el link generado, esta automaticamente se aproveche de la vulnerabilidad encontrada.
Por otro lado, para acceder a cualquier Sistema Windows 7 o XP nos basaremos en la ultima vulnerabilidad 0-day que se registro en el Navegador Internet Explorer versiones 7 - 8 y 9 la cual permite que cualquier 'atacante' puede utilizar el exploit respectivo para tomar acceso completo al sistema.

Veamos un poco mas detallado el trabajo que realiza el modulo browser_autopwn para apoderarse de una forma rápida y fácil de cualquier sistema Windows.
REQUERIMIENTOS:

Backtrack 5 R1 - R2 o R3 (Atacante)
Metasploit Framework (Atacante)
Windows XP - 7 (Victima)

martes, octubre 30, 2012

Un "pequeño" relato (VIII)

-Perdonado, nunca olvidado
Hay muchas cosas mas de las cuales quisiera no acordarme, pues resultaron mas penosas que dolorosas, no los abrumare con el cantar de mis pesares, en retribución les diré como entre todos vimos crecer a un futuro hacker entre nuestras filas.
La memoria no me dará pie a fechas exactas, pero si puedo precisar que entre nuestras filas vimos crecer a varios prospectos a hackers y derrumbarse a otros muchos tantos que no tenían futuro como tal, del primer ejemplo tomare a un par de chiquillos que comenzaron a convivir en fechas no muy alejadas a mi ingreso, así que la capitulación de su vida aun esta fresca en mi mente. La convivencia con todos era muy relajada, recuerdo que todos nos llevábamos muy bien entre todos, mi relación con ambos era igual de amable, pero por alguna razón no paso mucho tiempo para empezar a ver a uno de ellos con otros ojos, los ojos de hacerlo mi juguete personal. Supongo que fue un día que me desperté del lado erróneo de la cama, algo me habrá salido mal ese día, o quizás una nube gris empezó a fastidiarme el entorno, la comida me cayo mal, que se yo, el punto es que comenzó una guerra personal contra el. Para los que atestiguaron mi actuar, pueden constatar que fue algo cruel y sádico de mi parte, lo cual no se aleja en nada a como trato a la gente que me molesta con solo verla, pero en este caso era un compañero de equipo y aun así no me contuve para tentarme el corazón y dejar de sodomizarlo a placer, creo que era una manera de decirle a la gente que no tenia planeado parar hasta verlo con la cara en el fango. Pero muy apartado a que mi naturaleza sea la de hacer la vida miserable de la gente que se gana mi empatia, también mi naturaleza me dicta enseñar y ayudar a la gente empleando los métodos que sean necesarios, el modo que mejor me distingue es el de hacerles ver su suerte y tratarlos cual sargento a soldado raso, supongo que esa fue la excusa con la que yo catalogo mi proceder con este chiquillo, caso que no se aplicaba con el otro jovencito que mencione al principio. Claro que eso nunca se dice, es como si un padre revelara todos los secretos empíricos que aprendió de su progenitor para hacer entender lecciones valiosas para preparar a sus hijos en el futuro.

lunes, octubre 29, 2012

Como rootear un servidor

Rootear Servidores


Por Vengador de las Sombras (F.O.S TEAM)

0X00 INDICE
0x01 Introducción
0x02 Habilitar funciones (bypassing)
   0x02~01 Safe_mode
   0x02~02 Mod_security
0x03 Shell inversa
0x04 Rootear el servidor
   0x04~01 Servidores con Linux
   0x04~02 Servidores con Win32
0x05 Despedida y Agradecimiento s




domingo, octubre 28, 2012

¿Qué es y cómo funciona un ataque por fuerza bruta?

Para comenzar a explicar en que consiste un ataque de fuerza bruta primero debemos definirlo:
Un Ataque de fuerza bruta dentro del campo de la criptografía es una técnica que permite probar todas las combinaciones posibles hasta encontrar la palabra o texto legible que fue cifrado para obtener el criptograma. Imaginen nada más una caja negra donde se conoce la salida, el proceso NPI (No Poseo Información) y lo único que se sabe fue que tuvo que haberse dado una entrada legible para obtener ese cifrado.
Luego de tanta teoría y pasando un poquito mas a la practica, un bruteforce consta de 4 cosas vitales.
1- Un Charset o alfabeto utilizado para obtener todas las posibles combinaciones. 
2- Una longitud de palabra, la cual nos determina todas las posibles combinaciones de la siguiente manera.   longitud_palabra ^ longitud_charset, esto quiere decir que por ejemplo para una palabra de 2 letras con un alfabeto de 26 letras obtenemos 67108864 combinaciones posibles.
2^26 = 67108864 (Combinaciones). Entre mas grande es la palabra ó entre mas grande es el charset, mayor es el número de combinaciones y mayor es el tiempo invertido en obtener una posible respuesta… todo es directamente proporcional.  
3- Palabra cifrada, la cual va a ser usada para romper el ciclo de iteraciones en caso de encontrar la palabra legible.  
4-Algoritmo o función de cifrado, ya que sin esta no es posible hacer el bruteforce ¿de qué sirve tener un poco de palabras y letras, si no tenemos como cifrarlas?


sábado, octubre 27, 2012

¿Por qué me enamoré de los hackers?

¿Que por qué me enamoré de los hackers? Porque son gente lista y genial, de inacabable curiosidad, sentido del humor y vorazmente críticos, capaces de ponerlo todo patas arriba porque se les ocurrió una idea y con una ética colectiva que está cambiando el mundo.

¡Ah, no! ¿Que no es así como pensabas que eran los hackers? ¿Imaginabas unos tipos malvados, delincuentes habituales, sin empacho en asaltar tu ordenador y tu cuenta bancaria? ¿Esos de los que hablan día sí día también los medios y la policía, poniéndoles la etiqueta de 'hacker'?

Bueno, sí, son hackers, si te ciñes a la definición estricta: "Persona que disfruta explorando los detalles de cómo funcionan sistemas, ordenadores y redes, opuesto a la mayoría de usuarios, que prefieren aprender lo mínimo necesario". Sí, todos son expertos en tecnología, pero a los hackers dedicados al Mal la comunidad prefiere llamarlos 'hackers de sombrero negro', 'hackers malos', 'crackers'... ángeles caídos.

Un "pequeño" relato (VII)

-Cuando el infierno nos alcance
Cualquiera que lea estas líneas y haya tenido el gozo o infortunio de ver a alguien de nosotros furico, sabrá que es tan grato como recibir una dotación de cinturonazos cortesía de su padre, pero lo que pocos saben es como arreglamos nuestras diferencias adentro del equipo. Como antes explique, los cimientos en los que recaía la organización eran la amistad antes que la camaradería, por eso cualquier clase de problema era un mínimo ajuste de tuercas entre todos y una que otra regañada para que nos despabiláramos y despertáramos de nuestro letargo prolongado, todo esto en un ambiente de compañerismo y unidad. Ninguna de las batallas que habíamos sostenido con algún otro equipo o con todos juntos podría emular el caos y el daño que provocaban las guerras internas. Todos sabíamos que algo se avecinaba. Nadie quería estar en medio. Todos aparecíamos ese día. Nadie quería tocar el tema. Todos encendían la hoguera. Nadie podía meter las manos al fuego. Todos atacábamos a todos.
Hasta donde mi memoria me puede ayudar, hubo 3 guerras internas, quisiera no usar ese termino tan trillado, pero no eran solo simples discusiones acaloradas, era una guerra en la cual se definían bandos que solo existían delimitados por los círculos de poder, los que alguna vez se llamaban amigos terminaban atacándose con saña y sin consideraciones, los que aspiraban a ser lideres tomaban voz de mando para dar fin a las hostilidades, pero solo podían tomar una trinchera y defender el palmo de terreno que a el le correspondía, los jóvenes no entendían de que se trataba, trataban de calmar los ánimos, pero solo encontraban un estruendo al unísono de todos los demás para que se apartaran, a lo cual asentían con temor de que tomaran represalias en su contra y se sentaban a observar lo cruel que puede llegar a ser hasta el mas pinto de los camaradas. Y era fácil llegar a ese punto, en esta sociedad nuestras fortalezas eran la carta de presentación, para que fueran tomadas en cuenta y se pudiera evaluar cuan respetable o temible era esa persona, todo eso se veía desmoronado cuando al pasar del tiempo y entre charlas de madrugada platicábamos unos con otros de cuales eran en realidad nuestras fortalezas y lo vulnerable que éramos detrás de ese fila de dientes que presentábamos ante nuestros enemigos, humanos al fin y al cabo. Esto por supuesto, era bien sabido por todos nosotros, y era usado como el arma mas punzante, pero no por el hecho de que nos pateen las espinillas para vernos en el suelo revolcándonos de dolor, si no porque en ese momento sabíamos que los lazos de amistad, camaradería, compañerismo y todo lo que antes de ese día nos decíamos los unos a los otros, quedaban reducido a escombros.


viernes, octubre 26, 2012

Un "pequeño" relato (VI)

-La verdadera Raza
Como explique al principio, la formula de este equipo fueron 4 alegres compadres que al ritmo de unas caguamas en bolsita, decidieron formar un equipo de hacking y demás mañas. Nadie imagino que desencadenaría ese evento, y claro que no me refiero a lo que llego a ser, lo que hizo fue juntar a un selecto grupo de personas con un interés común y con una gama de nacionalidades, edades, personalidades e ideologías que a pesar de sus diferencias, intereses ajenos, apartados totalmente de las envidias y los celos de la profesión pudieron convivir y trabajar en equipo. Si pudiera ver los eventos que marcaron esta historia en el cuerpo de otra persona, hubiera hecho lo posible para que esa ingesta de cebada fermentada nunca se hubiera llevado a cabo.

jueves, octubre 25, 2012

Un "pequeño" relato (V)

-El globo de Cantoya
El auge de esta generación de hackers tuvo lugar entre los años 1996 y 2000, los medios hacían una cobertura minuciosa de cualquier evento suscitado por la comunidad, esto es lo que ya muchos saben, pero por dentro se sabia que eso solo fue producto de la parafernalia del webcrack y dafacements con tintes políticos, solo eran llamaradas de petate. El hacking solo tuvo cabida en las esferas internas cuando salían revistas electrónicas con información, bugs y fallos nuevos y cuando los equipos destacaban por los logros en conjunto o de sus integrantes, por desgracia muchas veces eso eran falacias y leyendas de latón.


WiFiKill para Android. Expulsa dispositivos de una red WiFi

 
Si estás usando WifI en tu casa o en tu oficina y estás teniendo problemas como que alguien está conectado a tu red para navegar por internet, si alguien hackea tu red o si no quieres que alguien use una red mientras está usando todo el ancho de banda, puedes expulsarlos con esta herramienta.
Consideremos otro ejemplo. Si tu estás usando internet en tu dispositivo Android mientras estés en un lugar público como en una cafetería, en una estación o otro lugar en el que quieras usar internet pero la conexión sea lenta porque mucha gente diferente esté usando la misma red.
Ahora tenemos una maravillosa aplicación Android para  usuarios root, haciendo que puedas cortar la conexión de la red de otra gente que tú quieras

miércoles, octubre 24, 2012

Como reparar un cargador de laptop / How to repair a laptop charger.


Mediante este post explicare el proceso de reparación de cualquier cargador de laptop. Este tutorial representa el proceso de reparación de un cargador cuando ah ocurrido un corto circuito o un falso contacto dentro de este.

Aquí tenemos un cargador que aparentemente no manda señales eléctricas a la terminal, normalmente el voltaje necesario para una laptop es de 18.5 volts. Y en este caso no manda nada de voltaje y se escucha el sonido de un corto circuito.




martes, octubre 23, 2012

Refrigeración Líquida en Ordenadores



El sistema de refrigeración líquida es una técnica utilizada para disipar el calor interno de los ordenadores (especialmente los dedicados al gaming). Básicamente el sistema se conforma de una bomba de aire, líquido enfriador no conductor, un ventilador con radiador, una serie de tubos plásticos transparentes y unos bloques que se conectan a las tarjetas gráficas y a procesador.
Una vez que los bloques son colocados sobre los dispositivos a disipar (procesador, tarjetas de video, disco duro…) se conectan los tubos de plástico y se vacía el líquido no conductor al sistema, finalmente se activa la bomba y el líquido corre por todos los bloques enfriando los dispositivos.
El líquido pasa por el radiador con el ventilador y de esta manera se enfría para absorber el calor de los dispositivos. Las ventajas de tener un sistema de refrigeración líquida son muchas, primero que nada, como observaron en la imagen se ve bien futurístico nuestro ordenador, segundo, no hace ruido. El sistema utiliza un líquido no conductor, así que si se fuese a fugar el líquido no causaría un corto circuito.

lunes, octubre 22, 2012

Mega es el nuevo Megaupload vuelve la alegria !





En una entrevista con Wired, Kim Dotcom reveló algunos de sus planes para “revivir MegaUpload”, algo que se viene prometiendo desde hace bastante tiempo desde la cuenta de Twitter del fundador del fallecido servicio. Primero, el nuevo MegaUpload se llamará simplemente Mega, e incluye una serie de cambios que lo diferenciarán del servicio que conocíamos hasta ahora.
Aunque seguirá siendo un sistema que permitirá subir, almacenar y compartir grandes archivos en la nube, en base a usuarios suscritos, Mega trae interesantes cambios en su funcionamiento. Estos se resumen en:

Tutorial: Como aumentar la señal Wi-Fi

Muchas veces nos encontramos disconformes con la señal de nuestro modem, afortunadamente existen maneras de aumentarla sin comprar un repetidor, en este tutorial se explicara cómo realizar un reflector parabólico que aumenta la señal a 9 dBi ("decibels relative to isotropic.") como mínimo y 12 dBi como máximo.

50 Temas para Windows 7

Esta es una buena recopilación de los 50 bonitos temas de escritorio para Windows 7. Esta colección logrará darle un aspecto completamente nuevo y eleganto a su escritorio. Si estás cansado de tu tener el clásico tema escritorio que viene por defecto a la hora de instalar tu Sistema Operativo de Windows 7 (Windows Seven), entonces te recomiendo echarle un vistazo a esta lista de temas para Windows 7 donde podrás ver temas para Windows 7 futuristas, temas sobre naturaleza, abstractos, minimalistas, anime en 3D, etc.

Temas para Windows 7 (50 Temas Windows Seven)

Cada una de los temas que se enumeran a continuación cuentan con un enlace en la parte superior que te llevará hacia la página web del autor para que puedas descargarla gratis.
1. Dark Windows 7 Desktop Theme:
dark-windows-7-desktop-theme

domingo, octubre 21, 2012

Todos los dominios peruanos (.pe & .com.pe) fueron hackeados (207116 Dominios expuestos en total)

Este es un incidente muy grave dentro de la seguridad informática de un país, ya que dentro de las credenciales del panel de acceso al dominio se encuentran como es lógico usuarios y cuentas de los dominios de todos los bancos del Perú y empresas de seguridad informática, universidades, colegios, instituciones del Gobierno, sistema de seguridad nacional, etc...
Esta mañana el único proveedor de dominios .com.pe & pe fueron hackeados por el grupo asociado con Anonymus Lulzsecperu,el cual publicó en su fanpage el archivo sql de todos los usuarios, emails, contraseñas, números de contacto, fax, dirección... de todos los dominios registrados en NIC.PE o punto.pe, 207116 Dominios expuestos en total.

sábado, octubre 20, 2012

Un "pequeño" relato (IV)

-Diplomacia = Hipocresía disfrazada
El escalar peldaños para llegar a tener una distinción meritoria en el grupo no era tarea fácil, el tiempo y las acciones en conjunto demostraron que podían confiar en alguien, hasta que los demás lo consideraran digno de reconocimiento. Una de las formas mas fáciles de escalar era que alguien se hiciera cargo de tu miserable persona o respondiera por tus acciones y les correspondieras con la responsabilidad debida a tal sacrificio, regularmente nadie metía las manos en el fuego por un ahijado si este hacia algo indebido, pero se calmaban los ánimos entre juegos de palabras y hacer que el ofensor pidiera disculpas sin llegar a rogar o sonar muy sumiso, simplemente dentro de los márgenes de la camaradería y la hipocresía. Esto nos lleva a un punto medular; La relación entre equipos vecinos.


viernes, octubre 19, 2012

Anonymous revela identidad del acosador de Amanda Todd

Grupo de hackers acusa a Kody Maxson, de 32 años y quien sería exempleado de Facebook, de orillar a la adolescente al suicidio tras publicar fotos de ella en topless.
Anonymous reveló la identidad del sujeto que chantajeaba a la adolescente canadiense Amanda Todd. La estudiante se suicidó tras publicar un video en YouTube en el que explicaba su decisión.
“Sería un ex empleado de Facebook, de 32 años”, explicó un miembro de Anonymous a través de un video en YouTube y dijo que el nombre del acosador era Kody Maxon.
El chantajista usó las redes sociales para difundir fotos de Amanda semidesnuda, a las que ella accedió posar con engaños cuando era una niña de 12 años.

jueves, octubre 18, 2012

Un "pequeño" relato (III)

-La espada de Damocles
Después de ingresar al circulo de confianza de algunos cuantos que ya había tenido el gusto de conocer en persona me di a la tarea de medir la situación y permanecer vivo, aun no había experimentado la manera en la cual la gente era desterrada de este mundo privado, la primera vez que lo vi fue algo que no podía creer. ¿Era esa gente, que hasta entonces consideraba simbionte, capaz de extirpar con uñas y dientes una de sus extremidades con tal saña y vehemencia, que parecía que estaba infectado con una voraz gangrena expandiéndose por todo su cuerpo? así era. Todo apuntaba a que la hiedra seria extraída, no sin antes ser quemada, aplastada y destruida por una comuna de flamígeras garras que manifestaban su encono al que alguna vez llamaron su amigo y compañero, nadie hacia un esfuerzo por ayudarlo, era una orgía de sangre y venganza que no encontraría satisfacción aun cuando el enjuiciado se encontrase indefenso a tal cantidad de ataques sin poder esbozar una respuesta coherente a las decenas de preguntas y condenas que lo hacían merecedor a una humillación tal que tan solo podría ser descrita como un apedreamiento comunal. Poco duro mi asombro, pues al poco tiempo la experiencia fue repetida... siendo yo partícipe de ella.

Como nunca antes había experimentado tal fuerza, tan cantidad de furia concentrada en un solo punto, la magnitud de las palabras harían palidecer al mas cuerdo y centrado, eran palabras perforantes, no herían, solo medraban la humanidad de aquella persona, hacían verlo reducido a nada; El sentía dolor como yo, expresaba emociones como cualquier otra persona, era frágil para apiadarse del desvalido, pero fuerte como para extender la mano y mirar a los ojos con la certeza de que veía en mi a un amigo... quise darle una explicación a mis acciones, probablemente cuando la vida me enjuicie podré abogar en mi defensa la deficiencia de mis valores cívicos y que esto fue catalizador para que aplastara a esa persona que me llamo “amigo”, aun cuando tenia muy adentro que el me auxilio cuando el infortunio y la enfermedad me hicieron depender enteramente de su ayuda. No hay excusa, lo hice y creo que la insensibilidad que antes poseía muto en cólera e impasividad hacia los mente-débiles.

miércoles, octubre 17, 2012

Bug en Camaras IP

¡¡¡¡¡Hola a todos, buenos días!!!!!  Después de unos días un tanto aburridos leyendo por la red las noticias me encontré con una nueva vulnerabilidad en las cámaras IP y me vino a la mente el tema   Hack Streaming Servers de UN TAL 4N0NYM0US EN EL PC. Automáticamente pensé, vamos a jugar nosotros también, si el puede quitar cámaras de vigilancia porque yo no. (:P)

La vulnerabilidad en si se considera como grabe y afecta a una gran variedad de los modelos de cámaras convencionales y nos permite con una simple dirección de navegación acceder a las contraseñas de usuarios tanto de las asociadas al servicio, como FTP o mail en texto plano.

Por ahora se conocen 11 fabricantes afectados pero no se descarta que ese numero aumente.
Esta es la lista de afectados hasta ahora:

  • FOSCAM - FI9820W, FI9802W, FI8608W, FI8601W FI8602W, FI8620, FI8609W, FI8919WZ
  • WANSVIEW - NCH-536MW, NCH536MW, NCH-532MW, NCH532MW, NCH-531MW, NCH531MW
  • Suneyes - SP-HS05W, SP-HS02W
  • DBPOWER - H.264 HD MEGAPIXEL IPCAM
  • AGASIO - A522W, A622W
  • DERICAM - H501W
  • DSN-Q10
  • NVH-589MW
  • ASTAK MOLE
  • EasyN - HS-691
  • EasySE - H2

Un "pequeño" relato (II)

Aca les dejo la continuacion de este, nuestro pequeño relato informático, en el que no tratamos temas técnicos sino históricos pero que tienen mas relación de la que creen con la informática



Anterior: http://mr0bl3s.blogspot.com.es/2012/10/un-pequeno-relato-i.html


-República, dictadura e imperio
Toda agrupación, organización, grupo, o célula de trabajo en conjunto esta conformada por dirigentes y subalternos con distintas funciones, caso que no se aplicaba al pie de la letra en nuestro equipo. Fuera del equipo todos pensaban que la mano que movía los hilos dentro del equipo era aquel que hacia más webcracks, el que tenía más artículos publicados, el que alzaba más la voz, el que tenía mayor carisma en el gremio o el que les gritaba a todos por igual. Esa clase de rumores causo tirria y envidia entre todos los que estaban en posición para tener el control dentro del grupo, pues el solo suponer que había alguien con mayores aptitudes que todos los demás era una forma diplomática de tildar de ineptos a el resto del equipo, eso sin contar que entre las sonrisas y los apretones de manos de parte de los demás podría encerrar algún complot para derrocarlo de su estanquillo de poder, claro que esa clase de teorías eran tan verdaderas en la mente de todos como ficticias en el papel.

martes, octubre 16, 2012

Un "pequeño" relato (I)

PROLOGO

Las cosas pintan a que esta generación esta exhalando sus ultimas bocanadas de aire, era algo que ya se tenia previsto aunque para muchos jóvenes aun podría ser continuado, ah, dichosas esas febriles mentes que aun no despiertan a la realidad, porque su crudeza los haría verse sumergidos en la incredulidad. Solo un milagro va a levantar esta generación del llamado Underground, desafortunadamente soy ateo y no creo en una intervención divina o que llegue un Mesías a levantar la situación actual por la que esta atravesando el mundo, lamento desilusionarlos pero eso, sus ojos, no lo verán. Dejémonos de sueños y fantasías, las cosas deben de seguir su curso y ello es nacimiento, crecimiento, desarrollo y muerte, esta generación esta a punto de llegar a su fin y todos debemos aceptarlo, tal como subsistimos por años de las etapas anteriores, así debemos de aceptar que llegamos al final. Esto, más temprano que tarde, va a terminar.
La historia... bueno, en realidad la historia es muy confusa, por la cronología y por la forma exacta en como se gesto el primer equipo me es imposible explicarlo a ciencia cierta, además, la historia siempre es contada de cabo a rabo por los vencedores y en este caso todos salimos derrotados, pues no pudimos cumplir las expectativas que se tenían contempladas. Eso sin contar que a esta generación, como a todas indistintamente, la precedieron muchas otras, así que yo les relatare la generación en la cual me toco vivir y el grupo en el que participe, pues yo no soy nadie como para tocar generaciones que solo conozco en papel, el meterme en ellas solo me haría caer en incongruencias y errores. Esto señores, es lo que hoy vengo a relatarles.


lunes, octubre 15, 2012

Instalando un proxy

Introducción
Según Daniel A. Morris que es un Assistant United States Attorney (AUSA) in the District of Nebraska y es el Computer and Telecommunications Coordinator (CTC), el principal obstáculo para identificar a un hacker que ha hecho desmadre en alguna red es:
“A hacker might hide or "spoof" his Internet Protocol (IP) address, or might intentionally bounce his communications through many intermediate computers scattered throughout the world before arriving at a target computer. The investigator must then identify all the bounce points to find the location of the hacker, but usually can only trace the hacker back one bounce point at a time. Subpoenas and court orders to each bounce point may be necessary to identify the hacker” (Texto tomado del sitio del FBI).
En pocas palabras: que antes de llegar a su objetivo final un hacker ‘rebota’ las instrucciones (su señal) en algunas computadoras, de tal manera, que cuando llega a su objetivo final, este, deja registrada la dirección IP de la ultima computadora que rebotó la señal.