sábado, 15 de dezembro de 2012

Os quatro passos para uma invasão bem-sucedida.

Os quatro passos para uma invasão bem-sucedida 

- Você já leu o post sobre Engenharia Social? Se sim continue. Se porventura você não leu clique aqui e leia. Ele é imprescindível para conhecer os quatro passos para uma invasão bem-sucedida.




Vamos dizer que você já fez toda a parte de Engenharia social (que seria o passo zero desta lista) na vítima. Ou encontrou uma vítima por acaso em suas longas noites de busca na pesquisa pela Internet. Já descobriu onde estão as brechas e que ferramentas usar.
Só lhe resta invadi-la, mas a pergunta é como: Como? Será fácil? Será que não é uma armadilha? Será que meu scanner me enganou?  Veja a resposta abaixo.

A resposta para tudo isso é planejamento. Os passos a seguir foram compilados de diversos relatos de hackers/crackers. A intenção é que isso sirva de base para montagem de ataques bem-sucedidos. Essas "técnicas" são direcionadas para ataques a empresas e suas devidas redes, mas é possível adaptá-la para atacar computadores pessoais. Mas enfim, vamos ao que interessa:

- 1. Uma vez descoberta a vulnerabilidade, não tente invadir de imediato. Ao contrário, conheça sua vítima. Visite seu site na internet (sem atacar, apenas olhe). Se for na sua cidade, visite sua sede e tente descobrir mais sobre produtos, empregados, serviços, funcionários, hábitos... Enfim, o importante é coletar informações suficientes para elaborar um plano de ação (Sempre pensando que algo pode dar errado, e você acabe tomando no cu) .  

-2. Podemos dizer que essa etapa é o ataque propriamente dito. Depois de descoberta a vulnerabilidade e examinado o comportamento da vitima, use um exploit apropriado para ganhar acesso limitado ao sistema. E aproveitando o espaço vou fazer um adendo: "POR FAVOR, NÃO SE ESQUEÇAM DO PROXY PÚBLICO P/ CAMUFLAR O IP!"

-3. Uma vez com acesso limitado, a próxima etapa consiste em ganhar acesso ao administrador. Se você já conseguiu acesso ao administrador, basta coletar as informações desejadas e, se for o caso, desfigurar o sistema.

-4. Agora que você já ownou o sistema, trate de cobrir os rastros. Verifique log de sistemas e apague tudo o que for relativo a sua visita. Depois de apagar os logs, instale os backdoors.
Alguns hackers  experientes até aplicam patchs no sistema para remover as portas que os deixaram entrar, evitando assim que alguns hackers menos habilidosos entrem e, por descuido, alertem o administrador.

Alguns dos passos devem ser repetidos inúmeras vezes, especialmente o 2. Em alguns casos será preciso fazer diversos "miniataques", até que todas as falhas tenham sido encontradas.

Avisos:
 É extremamente importante que você tenha em mente que nesse post estou falando de websites e computadores "frouxamente" monitorados, e que muitos sistemas possuem IDS, que detectam scans e até logs de sistema que são guardados em outros logs escondidos, aumentando a possibilidade de você ser pego. Outro aviso, tomem cuidado com os sistemas chamados Honeypots, que apresentam ao invasor uma "aparência" de sistema vulnerável, mas na realidade, o conduzem para uma armadilha.


Qualquer dúvida entre em contato: 
Facebook | Twitter | E-mail: victordotnet@hotmail.com

2 comentários: