Artigo sobre Hackers

1. Artigo sobre Hackers

Andre Ribeiro da Costa
andr3ribeiro

(usa Arch Linux)

Enviado em 17/06/2015 - 07:36h

Procurando na Internet sobre maneiras de interceptar a conexão wifi e apresentar uma página pré configurada no primeiro acesso de um visitante, me deparei com um artigo muito interessante.
https://medium.com/brasil/talvez-seja-melhor-voce-nao-ler-este-artigo-em-uma-rede-de-wifi-publica-db...
Analisando a cena, o que poderia ser este dispositivo preto com antena. Seria uma Raspberry PI, com um Wifi Dongle?
Os softwares usados para interceptação seria o SQUID, que por ele o cara saberia por onde a pessoa está navegando analisando o access.log, e qual mais? Sobre o Fishing, o BIND daria conta de redirecionar o acesso do site do banco...Mas e o aplicativo que troca as palavras escritas em páginas?

Penso que pela "Raspberry", ele criasse uma rede wifi com o nome do estabelecimento, e pelo SQUID veria os acessos do pessoa, mas e sobre como ele vê os favoritos do Delicious da vitima? Como ele intercepta as senhas de live.com e facebook? e como ele sabe qual WiFi a pessoa se conectou recentemente?
Analisando a situação, como esse hacker fez o que fez no artigo?


  


2. Re: Artigo sobre Hackers

Eduardo
darckpc

(usa Ubuntu)

Enviado em 18/06/2015 - 16:12h

Olá amigo !

Eu li o artigo e pelo que eu entendi o autor omitiu sobre tal aplicativo...que o hacker usava para tal evento...

Eu me lembrei deste artigo aqui...rsrss
______________________________________________________________________________________


Anteriormente em minha série "Spy em qualquer um", nós usamos nossas habilidades de hacker para transformar sistema de computador de um alvo em um bug para gravar conversas e encontrado e baixado documentos confidenciais no computador de alguém. Neste tutorial, vou mostrar-lhe como para espionar o tráfego da Internet de alguém.

Por uma questão de fazer as coisas interessantes, vamos supor que temos um suspeito de terrorismo que precisamos manter os olhos sobre porque não há razão para acreditar que ele está planejando um ataque terrorista (direita fora da notícia de ontem à noite!). Nosso empregador (provavelmente um policial, militar ou agência de espionagem) pediu-nos para espionar o seu tráfego de Internet para ver se nossas suspeitas são verdadeiras. Como podemos fazer isso?
Passo 1: Fire Up Kali & Acessos Sua Rede

Nosso primeiro passo, claro, é o fogo até Kali, o nosso kit de ferramentas de hacking testado e confiável. Nele, existem inúmeras ferramentas de hacking. Antes de podermos espionar nosso suspeito que teremos de nos colocar na mesma rede. Isto pode ser feito numerosas maneiras.

Primeiro, se ele está usando uma rede sem fio, este pode ser o mais fácil. Nós pode rachar sua senha WPA2 ou rachar seu PIN WPS. Em ambos os casos, depois que quebrar o código de acesso, que pode, então, entrar em seu AP para chegar na mesma rede.

Em segundo lugar, nós poderíamos colocar fisicamente nós mesmos pela mesma rede no seu local de trabalho, escola, instituição, etc. Nós poderíamos passar por um novo funcionário, aluno novo, reparação pessoa, etc. e obter acesso à rede dessa maneira.

Em terceiro lugar, nós poderíamos cortar e possui seu computador ou qualquer outro computador na mesma rede. Este pode ser o mais demorado e difícil. Em qualquer caso, eu estou supondo que você tem acesso à mesma rede que o suspeito, por isso vamos continuar com este tutorial.
Passo 2: Realizar um Ataque MitM

Embora existam inúmeras maneiras de realizar uma MitM (man-in-the-middle) ataque, o mais simples é, provavelmente, usando Ettercap, que é construído em Kali e tem tanto uma linha de comando e interface gráfica do usuário. Para manter as coisas simples, vamos usar o GUI. Podemos ativar a GUI Ettercap digitando:

kali> ettercap -G

Quando fazemos isso, ele abre uma GUI como essa abaixo.
Passo 3: Coloque-nos no meio

Na próxima etapa, precisamos nos colocar no meio, entre o suspeito eo seu roteador. O primeiro passo para se fazer isso é obter Ettercap para farejar na rede. Vá para o menu "Sniff" e selecione "Unified sniffing".

Selecione a interface que pretende farejar por diante. Se você estiver em uma rede com fio, que normalmente será eth0. Em uma rede sem fio, ele será geralmente wlan0.
Etapa 4: Verificar se há Hosts

O próximo passo é fazer a varredura para os anfitriões. Isto significa que Ettercap fará a varredura da rede e localizar o endereço IP eo endereço MAC de todos os sistemas na rede. A partir do menu "Hosts", selecione "Procurar hosts."

Quando Ettercap é feita a digitalização da rede, é preciso selecionar o menu "Hosts" novamente e selecione "lista Hosts." Ettercap irá agora mostrar-lhe todos os hosts da rede com endereços IP e endereços MAC.
Etapa 5: Iniciar o MITM ataque

Seleccionar o menu "MitM" na parte superior da tela. Ele vai puxar para baixo várias opções. Selecione "envenenamento Arp."

Em seguida, selecione seus alvos da lista de hosts. Na guia "Lista de Host", selecione o suspeito como alvo 1 e o roteador como Target 2.

Agora, nós colocamos a nós mesmos com êxito entre o suspeito eo seu router e toda a sua tráfego da Internet está viajando através do nosso sistema!
Passo 6: Use Snort como uma ferramenta Spy

Agora que temos estabelecido entre o suspeito eo seu router, todo o seu tráfego deve passar por nosso computador. Isto significa que nós podemos "ver" todo o seu tráfego. Poderíamos simplesmente farejar seu tráfego com sniffers como Wireshark, mas isso significaria tediosamente filtragem, digitalização e salvar todo o seu tráfego de olhar para qualquer atividade suspeita. A nossa tarefa seria muito mais simples se pudéssemos automatizar esse processo.

Snort foi originalmente desenvolvido como um IDS para farejar o tráfego da Internet e procurar atividades maliciosas. Ele pega todos os pacotes e inspeciona-lo, usando a sua base de regra de olhar para o tráfego que pode ser malicioso. Ele faz isso automaticamente e de forma transparente, com pouca intervenção humana.

Aqui, vamos alterar um pouco Snort. Em vez de olhar para o tráfego malicioso que entram em nossa rede, queremos olhar para palavras-chave suspeitas provenientes ou com a máquina do suspeito a partir da Internet. Se qualquer uma destas palavras aparecem no seu tráfego, ele vai enviar um alerta.

O primeiro passo é fazer o download Snort, se você não tiver já. Ela pode ser encontrada no repositório de Kali, assim você só precisa digitar o seguinte. (Se você tiver uma versão recente do Kali, ele já existir em seu sistema, e você não precisa fazer isso.)

kali> apt-get install snort

Isso deve instalar com êxito Snort em seu sistema.
Passo 7: Definir regras Snort Up

Snort usa uma regra definida para olhar para o tráfego malicioso. Além disso, Snort nos permite adicionar nossas próprias regras. O que vamos fazer aqui é desabilitar todas as regras que olham para o tráfego malicioso e, em vez da criação de regras que vão olhar por palavras-chave suspeitos que possam indicar as intenções do suspeito.

Precisamos abrir snort.conf em qualquer editor de texto. Aqui vou estar usando Leafpad.

kali> leafpad /etc/snort/snort.conf

Precisamos agora de navegar até o final deste arquivo e comentar todos os "inclui" que dizem respeito aos arquivos de regra. Na minha snort.conf, o "inclui" começar na Linha 570 com as regras locais (sua pode ser diferente). Isso irá desativar todas as regras do Snort que vêm com o IDS.

Passar por cada linha, exceto o "incluem local.rules" e coloque um # antes de cada incluir. Isso irá garantir que apenas as nossas regras locais são ativados e utilizados por Snort.
Passo 8: Faça Regras para olhar para o tráfego suspeito

Em nosso último passo, precisamos criar regras Snort que irá procurar o tráfego de Internet do suspeito para palavras-chave que indicam a sua intenção de alguma atividade maliciosa. Este pode ser diferente com base nas circunstâncias, mas vou configurar alertas para sempre que o suspeito envia ou recebe tráfego que contém as palavras "jihad", "ISIS", "suicídio", ou "bomba". Claro, essas palavras-chave pode e vai ser diferente, e eu usá-los apenas para fins de demonstração aqui.

Vamos abrir o arquivo local.rules em Leafpad e escrever as regras. Para obter informações sobre como escrever regras do Snort, confira este guia.

kali> leafpad /etc/snort/rules/local.rules

Quando o arquivo é aberto, adicione o arquivo seguindo as regras como visto na imagem abaixo.

Agora, salve o arquivo local.rules e começar Snort.

kali i> bufo -vde -c /etc/snort/snort.conf

Sempre que o suspeito tem todo o tráfego da Internet que contém as palavras-chave, Snort irá enviar-lhe um alerta e log o pacote para que você possa voltar mais tarde e examinar o que ele estava olhando.

Nós temos desenvolvido com sucesso um sistema de espionagem que irá alertar-nos sempre que o nosso suspeito terrorista envia ou recebe qualquer tráfego de rede que contém as palavras-chave suspeitos. Podemos ter salvo com sucesso muitas vidas inocentes, meus hackers novatos, simplesmente aplicando algumas habilidades básicas de hacking!


3. Re: Artigo sobre Hackers

Andre Ribeiro da Costa
andr3ribeiro

(usa Arch Linux)

Enviado em 18/06/2015 - 16:27h

darckpc escreveu:
Olá amigo !
Eu li o artigo e pelo que eu entendi o autor omitiu sobre tal aplicativo...que o hacker usava para tal evento...


O Aplicativo pode ser o DroidSheep. Acho que ele se encaixa no perfil!




4. Droid sheep ?

Rafael Oliveira
eduardosoros

(usa Kali)

Enviado em 20/10/2016 - 17:26h

Esse Droid sheep é um app que fazia, ou faz, usei em 2010 no meu android, snifa a rede e faz session hijaching.
Ainda funciona ? Na época quando ligava ele em uma rede pública, shopping por exempo, apareciam vários dispositivos, mas eu acho que ele não é capaz de fazer tudo aquilo que foi relatado.








Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts