Hacking na prática. Explorando vulnerabilidades!!! Sim... nos somos a legião.



Em muitos momentos acabo me pegando pensando... será que devo criar posts mais direcionados, para jogar no ventilador a arte básica do hacking?

O problema com certos conhecimentos é que em mãos afobadas, pode não ser uma boa ideia, mas quando pensamos e falamos de segurança, podemos entender que só existem melhorias e mudanças por que alguém conseguiu acessar algo que não podia ou tirar do ar algo que deveria funcionar perfeitamente.

Antigamente não havia segurança, pois não havia necessidade.

Hoje em dia vejo uma gama enorme de hackers incrivelmente talentosos e posso até usar o sinônimo de poderosos, mas me pergunto, por que não existem mais deles e ainda são tão raros? Existem muitos que tentam aprender a arte do Hacking a todo custo pela internet (e não vou me isentar dessa etapa), mas com essa grande massa de conhecimento digital, esquecemos a principal fonte de enorme conhecimento que não esta na rede. Sim, estou falando do bom e velho livro.

Uma visita a lojas de livros pode trazer material rico e interessante, e o melhor de tudo, é que nem precisamos comprar o material, basta passar algumas horas dentro da livraria absorvendo o conteúdo. quando se cansar basta colocar de volta na prateleira e ir embora.

Bom, vamos começar então... bem vindos ao Hacking na prática, que eu prefiro chamar de dicas, e não curso ou treinamento.



O primeiro ponto importante é lembrar que cada passo deve ser devidamente estudado e entendido antes da açã, e que um hacker não é um Deus da rede, em resumo, se você se achar de mais, será pego. Vi alguns colegas caindo por terem se achado super de mais e acabaram deixando de lado regras básicas.

Regras:

01 - Estude seu alvo e pessoas próximas ao seu alvo, isso ajuda a entender formas diferentes de ataque e qual será a mais efetiva para o que precisa;

02 - Não se gabe em redes sociais ou em blogs, pois as mesmas tecnicas que vou passar aqui são conhecidas por agentes de rede e administradores de TI, ou seja, dependendo do estrago vão te achar fácil;

03 - Nenhum Hacker ou aspirante a Hacker conhece tudo. Por melhor que você possa ser ou por mais conhecimento que você possa agregar, sempre vai precisar de apoio operacional em algum momento ou de algum script específico, cuidado com o seu ego, ele é o seu calcanhar de Aquiles;

04 - Não precisa ser o expert em uma área específica, mas é necessário conhecer um pouco de várias coisas, entre elas infraestrutura de redes (afinal você precisa sabe o caminho para chegar a algum lugar), roteamento, um pouco de programação (HTML, um pouco de Asp e PHP) e se possível alguns conceitos de banco de dados SQL e MySql. Alguns tipos de ataque vão precisar de contadores e arquivos básicos que geram volume de dados (SQL Inject por exemplo); Lembre-se, experts em uma determinada solução são limitados a essa solução e geralmente são bem arrogantes, use isso contra eles e não seja um deles;

05 - Faça testes em ambientes simulados usando programas que emulam situações reais, como o VMware, Virtual PC e Virtual Box (programas de virtualização) além de programas que simulem roteadores e Switches profissionais como o Packet Tracer e o GNS. Se você não souber a estrada que vai percorrer e os buracos que ela possui, vai perder muito tempo;

06 - Aprenda a usar Proxys externos e triangular conexões com mais de 3 saltos. Ataques diretos acabam rápido e é o mesmo que enfrentar uma tropa de choque com uma bolinha de Tênis. Só para ilustrar, tem Proxys excelentes na Ucrânia Russia e Romênia (essa parte não posso passar afinal não posso entregar minhas fontes rs...);

07 - Uma ação bem elaborada leva tempo mas é quase 100% eficaz e pode perdurar, portanto avalie o que você quer com o ataque. Vejo uma forma objetiva de diferenciar os ataques em 3 níveis.

Ataque leve: Tirar do ar e correr ( você tira ou interrompe o acesso por um determinado tempo, apenas para fazer pressão, chamado de DDoS ou negação de serviço )

Ataque elaborado: Deixa uma porta de retorno ( além de atacar e tirar do ar, você deixa uma brecha para poder atacar de novo. É arriscado, pois o Administrador da rede pode usar isso para te pegar na volta com uma técnica chamada de pote de Mel. Se você estiver triangulando as conexões leva mais tempo para ser pego, mas ainda assim é divertido, ops... é perigoso).

Ataque elaborado e cruel: Fechar as portas ( esse é o mais complicado e mais cruel de todos, pois o ataque não apenas tira do ar como também fecha formas de restore de BKP e recuperação. É um dos que leva mais tempo para ser feito, pois precisa que o código malicioso esteja por muito tempo dentro da estrutura que sofrerá o ataque, pois assim a leva de BKPs também ficará comprometida - Lembre-se ninguém ou 98% das empresas e pessoas não confere os BKPs que são efetuados e essa falta de carinho com a informação é uma vantagem poderosa em um ataque efetivo, resumindo funciona e o estrago é grande. Eu gosto de chamar essa estratégia de grande Armagedon, pelo tipo de bagunça que é feito. Quase 100% desses ataquem compromete toda a estrutura por um longo tempo.

08 - Você precisa quebrar esse paradigma de que só conhecimentos de um único sistema operacional vai te ajudar. Saber Linux, Windows e até Unix é uma ótima oportunidade e te da vantagem em cima de muitos administradores, pois todos eles escolhem uma bandeira e ignoram a outra.

09 - Avalie a estrutura de uma empresa e fixe o alvo. Nenhuma empresa trabalha com seu parque 100% atualizado ou com uma única versão de sistema operacional. Procure sempre o mais vulnerável e é nele que fincaremos a bandeira e os códigos malicioso. Procure por servidores que estão no ar a um bom tempo, mais de dois meses, geralmente em estruturas grandes. São servidores "esquecidos" e é nele que vamos concentrar forças. Eles serão as "Lan Bonbs";

10 - Se uma estrutura for baseada em servidores Windows e tiver poucos servidores Linux, esse será seu alvo. O contrário também funciona muito bem. Muitas empresas tem especialistas em uma determinada plataforma e acabam esquecendo da outra e fazendo as coisas de qualquer jeito. Ou seja, seja oportunista e explore o ponto fraco certo e o ataque será bem sucedido;

11 - Usuários são sempre a porta de entrada, concentre neles sua pesquisa para efetuar ataques. Vasculhe redes sociais a procura de informações do seu alvo e tente entender o perfil pessoal da pessoa, isso ajuda a descobrir senhas e nomes de usuário de sistemas;

12 - Não tenha pressa, um bom ataque leva tempo e dedicação. O importante não é apenas atacar, é sair sem ser pego e deixando o mínimo de rastros possível.

13 - Pratique com os crackers. Sabe aquele e-mail que você recebe de Spam ou para atualizar o cadastro no banco, de bandidos virtuais, pois é, são excelentes alvos e não vão ter com quem reclamar por terem sido hackeados. Ataque sem dó nem piedade o que for ilícito pela rede, são alvos que geralmente tem segurança baixa e sem o fator de reação, mas nunca descuide das proteções de rastreamento, afinal ninguém deve ser menosprezado.

14 - Passe mais tempo elaborando o ataque que realmente atacando. O ataque tem que ser rápido e efetivo, se demorar muito você pode ser pego. Use a cabeça para pensar e não o coração e a adrenalina (isso é realmente difícil, ainda mais no começo);

Bom... esse assunto é incrivelmente extenso rs... então farei algumas pontes e logo continuo o assunto ok... grande abraço e até mais.

Logo falaremos um pouco na parte prática da coisa, mas pense em tudo o que eu escrevi aqui e lembre-se, não estou te ensinando a atacar ninguém e sim a pensar direito. Isso vai ajudar você a se tornar um Administrador melhor.

Sucesso!


Postar um comentário

Comente sem faltar com respeito - ;-)

Postagem Anterior Próxima Postagem