Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Os seis passos pra iniciar!

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria Os seis passos pra iniciar!

    Bem aqui tem umas dicas que eu acho que seja de bom agrado pra quem ta começando assim como eu do zero vai ai umas dicas para um “hacking feliz”

    1. Uma vez descoberta a vulnerabilidade, não tente invadir sua presa imediatamente. Ao contrário, conheça sua vítima. Visite seu site na Internet (sem atacar, apertas olhe). Se for na sua cidade, visite sua sede e tente descobrir mais sobre produtos, empregos, serviços, funcionários, hábitos… Podem-se usar técnicas passivas (observação: para ver o que entra e o que sai da máquina ou rede) ou ativas, como organizar miniataques a pontos isolados e verificar as mensagens que são retomadas. O importante é coletar informações suficientes para elaborar um plano de ação, preferencialmente com desfechos alternativos caso algo dê errado.

    2. O primeiro acesso a gente nunca esquece. Essa é a parte mais importante do ataque. Pode-se dizer que esta etapa é o ataque propriamente dito. Depois de descoberta a vulnerabilidade e examinado o comportamento da vítima, use o exploit apropriado para ganhar acesso limitado ao sistema. E não se esqueça de usar um proxy público para esconder seu endereço IP!

    3. Humm. Uma vez com acesso limitado, a próxima etapa consiste em ganhar acesso total à máquina (root para sistemas Unix, administrador para sistemas WinNT – no Win9x, o primeiro acesso já garante controle total…). Cada SO possui procedimentos diferentes para tal. Uma vez conseguido o acesso irrestrito, basta coletar as informações desejadas e, se for o caso, desfigurar o sistema.

    4. Agora que você já “ownou” o sistema, trate de cobrir seus rastros e instalar as portas de trás. Verifique os logs do sistema e apague tudo o que for relativo à sua visita, MAS APENAS ISSO! Resista à tentação de apagar o log todo – um “buraco” no registro de eventos fará com que o administrador descubra mais cedo do que o esperado que alguém andou bulindo com seu brinquedo. Depois de fazer a cirurgia nos logs, instale os backdoors. Alguns hackers mais experientes têm o cuidado de aplicar patches no sistema para remover as portas que o deixaram entrar, evitando assim que outros hackers menos habilidosos entrem no sistema e, por descuido, alertem o administrador de que a máquina foi tomada. Mas neste ponto do livro, nosso objetivo não é mais agir como script kiddies, que vagam pela Internet procurando por presas fáceis que saibam caçar. Ao contrário, queremos ter uma idéia de como black hats, digamos, profissionais” trabalham para alcançar seus objetivos em um alvo específico, qualquer que seja seu nível de dificuldade. Para tanto, vamos tentar separar, por afinidade, nossos esforços em seis passos distintos. Como guerra é o assunto do momento, usaremos termos militares para nos referir a cada um deles. Talvez
    as cruzadas, as guerras do Paraguai, Vietnã, Meganistão, os conflitos na Palestina ou até mesmo a Guerra no Golfo 2 tenham passado. Mas os cybercombates entre hackers/crackers e administradores de sistemas vão durar muitos anos, talvez séculos.

    Passo 1: Planejamento

    Hummm, é difícil dizer se este é realmente o passo 1. Na verdade, todos os passos são interdependentes: precisamos das informações obtidas em cada movimento que fazemos para poder planejar (e corrigir) adequadamente nosso ataque. A seqüência de atividades será, portanto, algo parecido com 1-2-1-3-
    1-4-1-5-1-6-1, em vez da óbvia 1-2-3-4-5-6. Como todo plano precisa de ajustes e como quase toda tarefa pode ser subdividida em várias mais específicas, podemos perceber que o processo de planejamento
    será contínuo durante toda a batalha e durará até bem depois da fmalização do ataque. Cada pequeno detalhe do ataque tem seu próprio plano 1-2-1-3-1-4-1-5-1-6-1. Se você não documentar muito bem cada um dos passos que tem a fazer, acabará com um bocado grande demais para mastigar sem
    estalar a boca. E não esqueça: formas de esconder as provas do crime também fazem parte do planejamento! Não basta saber o que está fazendo. É necessário saber por que está fazendo. Se você tem uma resposta na ponta da língua quando perguntado “ei, por que você quer invadir minha empresa?” pode seguir em frente. Mas não se esqueça de que, uma vez dentro, você será rastreado. Se você já sabe o que quer fazer quando estiver entre os muros do castelo, ótimo. Se não sabe, não tente! E não esqueça que, dependendo de seus intentos, você estará incorrendo em algum crime.

    Passo 2: Observação

    Toda operação militar, seja governamental ou dos rebeldes, precisa estar embasada em informações precisas e detalhadas sobre o alvo. O conjunto de dados necessários incluem diversos subconjuntos aparentemente não relacionados: detalhes pessoais, como hábitos, habilidades profissionais, passatempos, família, amigos, antigas namoradas; informações corporativas, hierarquia interna,
    clientes/concorrentes/fornecedores, dados sobre os sistemas de informação… Do monstro de dados obtido, há ainda a necessidade de garimpar informações não disponíveis diretamente, fazer referências cruzadas e, literalmente, “ler nas entrelinhas”. Várias técnicas podem ser usadas aqui. A mais óbvia e eficaz (embora menos direta e mais perigosa) é a Engenharia Social. Mas mesmo sem contar mentira alguma, é possível coletar uma coleção razoável de informações obtidas da Internet ou de observação direta. Não se afobe: paciência é a palavra-chave aqui.

    Passo 3: Busca

    Com os planos, mapas e a lista de tarefas na mão, podemos começar a procurar os buracos pelos quais vamos entrar. Um arsenal numeroso e variado de scanners de portas e vulnerabilidades deve estar à disposição para que todos os pontos fracos sejam revelados. Assim como no passo anterior, paciência é
    um dos ingredientes mais importantes desta etapa. Mas não o único. Não basta usar uma ferramenta que revele o furo de segurança se você não entende como ela funciona.

    Passo 4: Invasão

    Há várias maneiras de ganhar acesso ao sistema-alvo. Nos capítulos Vulnerabilidades I e 11vimos algumas. Mas são técnicas pontuais, que exploram fraquezas específicas de um sistema. A grande sacada é saber agrupar as várias técnicas disponíveis de maneira a atingir o objetivo maior. Além disso, muitas
    vezes é necessário passar por vários níveis de acesso até conseguir poderes suficientes para atingir o objetivo final do ataque.

    Passo 5: Manutenção

    Nem todos os administradores de rede são completos idiotas. A maioria, na realidade, não é. Uma vez detectada uma vulnerabilidade que possibilite um ataque, qualquer administrador provido de bom senso vai aplicar os patches de segurança, fechando o rombo. Se você já invadiu uma vez por um buraco na
    segurança ou uma falha em algum programa, é possível que sua próxima tentativa, dias depois, seja infrutífera: a porta estará fechada. Uma vez dentro dos muros do castelo, é necessário instalar meios para que se possa entrar e sair sem ser notado, e que sejam independentes das brechas de segurança do sistema.

  • Font Size
    #2
    Boas dicas vlw!

    Comment

    X
    Working...
    X