Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Aprendizado Hacker - Rastreando o hacker - Exemplos reais

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Aprendizado Hacker - Rastreando o hacker - Exemplos reais

    Dando continuidade ao capítulo anterior sobre o rastreamento de hackers, vamos exemplificar nosso curso com dois casos de investigação que ficaram na história da Internet.
    O primeiro caso é o do grupo Inferno.br, responsável por inúmeras invasões de sites no Brasil e no exterior, que logo despertou o interesse da equipe especializada em crimes virtuais comandada pelo delegado Mauro Marcelo de Lima e Silva, da Polícia Civil de São Paulo.
    O grupo de hackers parecia ser bastante cuidadoso apagando sempre seus rastros nos sistemas invadidos, mas cometeu uma falha: divulgou um email para contatos, atitude rara de se ver em invasões em série como as praticadas pelo grupo. Era uma conta de email gratuita, oferecida pelo Hotmail (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...), atualmente de propriedade da Microsoft.
    Além das tentativas de investigação nos locais dos crimes - o que é muito trabalhoso, principalmente em se tratando de vítimas internacionais - os especialistas se dirigiram à Microsoft, solicitando o fornecimento de informações sobre a caixa-postal do grupo, principalmente sobre os usuários que a verificavam regularmente.
    Mesmo que as mensagens não tivessem nenhum conteúdo, o simples fato de consultá-las mostraria informações sobre a localização - no mínimo alguns números IPs - das máquinas e redes utilizadas, levando a equipe cada vez mais perto dos invasores, até uma identificação positiva ser feita.
    O grupo alegava que esta verificação de correspondência era feita de forma anônima - como pode ser visto nas declarações que substituíam as páginas invadidas - mas provavelmente não tinham controle sobre os pontos intermediários de acesso para impedir o rastreamento das suas informações.
    Cerca de cinco anos antes nosso segundo exemplo, Kevin David Mitnick, invadira a rede particular de um especialista em segurança procurando códigos hackers para telefones celulares. Sua ação foi muito bem executada e os rastros foram apagados tão bem quanto se tivessem sido feitos remotamente mas, para a sua infelicidade, Tsutomu Shimomura foi mais hábil, conseguindo recuperar traços de arquivos apagados - inclusive os logs - identificando números IPs utilizados durante o ataque.
    Após vários dias de estudos, foi possível identificar algumas conexões, partindo de vários pontos de presença do provedor americano Netcom que, de acordo com as informações disponíveis, tinha como origem ligações da cidade de Raleigh, mas com um agravante: ligações de um telefone celular.
    Entretanto, as investigações de Shimomura não eram amparadas pela lei e foi preciso uma licença especial para "espionar", diretamente no backbone da Netcom, os passos do hacker, até que provas legais fossem juntadas para dar base à perseguição.
    A equipe de investigadores receava que Kevin estivesse acessando a rede de pontos diferentes na cidade, o que tornaria a caçada praticamente impossível, mas ele cometeu o maior erro da sua longa vida de crime: acessava sempre de seu apartamento - alugado sob um nome falso.
    Com o auxílio da operadora de telefonia celular, foi possível identificar de que célula (antena) provinha as ligações daquele número, o que diminuiu a área de busca para cerca de 1Km, permitindo à equipe utilizar rastreadores manuais e antenas direcionais para identificar primeiro a direção, depois o prédio e finalmente o apartamento de onde vinham os sinais do celular, onde a polícia efetuou a prisão em flagrante de um dos hackers mais conhecidos e procurados de todos os tempos.
    Nos dois exemplos acima podemos perceber que mesmo os mais experientes hackers deixam rastros das suas atividades na rede, não por falta de conhecimento ou habilidades, mas porque essa é uma tarefa extremamente complexa e, assim como não existe sistema livre de falhas - o que permite as ações hackers - não existe hacker livre de falhas - o que permite seu rastreamento e captura.
    Similar Threads

  • Font Size
    #2
    kkkkkkkkkkk

    boa história !
    Nao Participa ainda ?
    * Comunidade Elite Defacer


    Elite Defacer
    Hackeralp - 5ubZer0 - $cr34m()

    Comment


    • Font Size
      #3
      muito boa historia

      Comment


      • Font Size
        #4
        Nos dois exemplos acima podemos perceber que mesmo os mais experientes hackers deixam rastros das suas atividades na rede, não por falta de conhecimento ou habilidades, mas porque essa é uma tarefa extremamente complexa e, assim como não existe sistema livre de falhas - o que permite as ações hackers - não existe hacker livre de falhas - o que permite seu rastreamento e captura.

        Excelente exemplo do conceito de racionalidade limitada... Parabéns

        Comment


        • Font Size
          #5
          bom, bom.......

          Comment


          • Font Size
            #6
            Execelente matéria, parabéns.
            São dois exmplos bem comuns de como funciona nossa mente, cada vez que nós temos sucesso em uma ação, e a cada vez que executamos e essa ação ficamos mais confiantes com os resultado e com o passar do tempo o excesso de confiança começa faz com que começemos a ignorar pequenas coisas e essas pequenas coisas geralmente são as pontas soltas que nos revelam.
            Execelente matéria, parabéns.
            []s
            Wahooka

            Comment


            • Font Size
              #7
              muito loco, vlw pela hisotoria kkk

              Comment


              • Font Size
                #8
                ótima historia ;D

                Comment


                • Font Size
                  #9
                  muito bom !!! tive o prazer de assistir esse filme !!! vlw !!!

                  Comment


                  • Font Size
                    #10
                    boa historia!

                    Comment


                    • Font Size
                      #11
                      muito bom mesmo

                      Comment


                      • Font Size
                        #12
                        Boa história, tudo isso por causa de um sinal emitido por um aparelho.
                        • A confiança é uma mulher ingrata.
                          • sigpic

                        Comment


                        • Font Size
                          #13
                          : (

                          Pena que esta historia é somente uma historia, hoje em dia ser anonymo é para poucos, é muito simples e nao ao mesmo tempo ser 100% anonymo,

                          Basta pensar em alguns pontos simples e basicos

                          OS --> live CD

                          Se for acessar algum mail, site, etc, codar um tool proprio, nunca usar browser, porque pode existir 0day para pegarem voce.

                          Wifii Hackado
                          TOR NET
                          Bot NET --> vc pode ter 1000 bots ou seja, 1000 Ips diferentes e juridicoes diferentes
                          TOR NET
                          fazer tudo desta maquina BOT

                          Caso exista algum 0day para alguma LIB que vc use ae voce estara sendo protegido pelo Wifii, mas ae voce tem um Firewall que so permite entrada e saida para IPs fixos, ou seja, mesmo assim, caso vc seu firewall permita IP do gmail ms etc, o proprio google e ms pode rodar um 0day junto com o FBI e pode encontrar seu Wifii

                          Dependendo do tamanho que voce seja, mudar de Wifii e local constantemente é importante

                          e pensar que se sabem do seu wifii, vao verificar as mil cameras, compras, costumes, etc, etc, para tentarem encontrar algum tipo de padrao, mesmo vc nao usando mais aquele wifii

                          Ou seja

                          Ser metodico caso for fazer algo a nivel de NSA, mas se nao for a nivel de NSA, fique de boa ser anonymo é SIMPLESSSS e eles nunca te pegam hehehehehehe

                          Comment


                          • Font Size
                            #14
                            boa historia!

                            Comment

                            X
                            Working...
                            X