GPSI
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

Tutorial Completo Hacking Básico Parte 2/3

Ir para baixo

Tutorial Completo Hacking Básico Parte 2/3 Empty Tutorial Completo Hacking Básico Parte 2/3

Mensagem por kanazaca Sáb 24 Jan 2009 - 12:20

Tutorial Completo Hacking Básico

2-Técnicas e programas
2.1-Rat's
2.2-Dos(denial of service)
2.3-Proxy's e Honeypot
2.4-Engenharia social
2.5-Bruteforce
2.5.1-Como criar uma base de dados potente
2.6.1-Programas de Sniffing
2.7-Spoofing
2.8-Buffer Overflow
2.9-Flodding
2.10-Ping Of Death
2.11-Mails Maliciosos
2.12-FootPrinting

2-Técnicas e Programas


2.1-RAT'S
Um Rat(Remote Admnistracion Tool) como o nome indica e um programa para controlo de computadores a distancia ou seja "Ownar" a técnica usada por esses mesmo programas e gerar um trojan k ira ser o servidor e manda-lhes esse mesmo Trojan muitas vezes nem se preocupam em camuflar tao trojan madam assim a bruta e muitos vezes e por incrivel k parece conseguem mesmo "ownar" a makina isto porke muitos utilizadores usam Anti-virus desactaulizados ou fracos

2.2-DOS(Denial Of Service)
Um atake de DoS (Denial Of Service) consiste basicamente e como o próprio nome indica a negaçao de serviço por parte da makina esta técnica e basicamente fazer com k a vitima muitas vezes servidores web deixem de fazer tarefas k deveriam fazer fazendo-as consumir toda a sua memória e capacidade de processamento de forma a k a k nao possam fornecer os seus serviços alguns virus k fazem este trabalhinho sao os conhecidos: Codered, Slammer e MyDoom

2.3-Proxy's e Honeypot

Mas como kalker cracker k se preze tanto prezerva o acto do atake como a defesa vamos falar desta mesmo
Uma forma utilizada de se defender sao as Proxy's para kem nao sabe um Proxy basicamente e um programa k nos esconde o IP divulgando o IP dessa mesma Proxy e nao do nosso computador entao todo e um mar de rosas ligo-me a uma proxy e posso fazer toda a porcaria k sempre kis fazer
Errado a proxy's e proxy's umas boas k nos escondem o IP e nao revelam umas má e umas armadilhas k sao as chamdas Honeypot
Uma Honeypot e basicamente uma proxy falsa se o cracker pensar k esta protegido por uma proxy ira fazer o trabalhinho sujo k lhe apetecer mas e ai k reside uma das diferenças entre um kiddie e um cracker um cracker sabe kais proxy's usar o k e seguro e o k e nao e se nao houver um proxy k considere seguro nao vai usar o kiddie vai sempre usar ker la saber da segurança nao lhe interresa se e seguro ou nao interresa sim e fazer o trabalhinho e depois ir-se gabar aos amigos
Mas como segurança nunca e demais e o cracker sabe disso vejamos o k e mais seguro k uma Proxy??? Duas Proxy' la esta muitos cracker usam essa mesma técnica cujo nome é Chains pois fazem Cadeias(chains) de proxys usando uma em kada pc ownado se ownar 20 tera 20 proxy's se numa e dificil apanhar imagine-se ratrear 20 proxy's pois é é impossivel

2.4-Engenharia social
Engenharia Social é o metodo pelo qual vamos explorar o meio humano das chaves e os segredos por "esperteza" ou seja a engenharia social usa-se do método humano para descobrir pass usa uma técnica bem pensada ou seja usa-se de telefonemas constantes a funcionários para descobrir funcionários descontentes e ver ai vulnerabilidades vasculhar o lixo da empresa a procura de algum tipo de informaçao valiosa ficar amigo dos funcionários infiltrar-se na empresa como por exemplo ser o funcionário da limpeza e kando der-mos por ela ja estamos a limpar a secretária do chefe e ai ja temos acesso a informaçao tao preciosa k procuramos

2.5-Bruteforce
BruteForce e a técnica da força bruta e consiste no uso de várias tentativas de palavras do dicionario e de combinaçoes de parvas de letras e números ate encontrar a chave correcta

2.5.1-Como criar uma base de dados potentes
É possivel criar-mos a nossa prórpria base de dados personalizada para cada atake k vamos fazer com recurso a engenharia social podemos fazer uma base de dados potentissima k ira decifrar todo e kalker enimga vou fazer uma base de dados para o k muitos kerem roubar a pass de uma rapariga

Apois alguma engenharia social e alguma conversa da treta temos alguns dados da rapariga em kestao a kal iremos xamar ana os dados nos fornecidos sao:

O seu nome e Ana namorou com um pedro e com um joao tem um cão k se xama bobi a mãe xama-se Teresa o Pai joaquim o irmao jose adora os DZR'T e a floribella o seu idolo e o brad pitt e gosta da avril lavigne depois destes e de muitos outros dados estamos aptos a fazer a nossa base de dados mas lembre-se k cada base de dados e pessoal e intrasnissivel e kanto menor for a base de dados melhor pois ira ser mais rapida

2.6.1-Programas de Sniffing[/b]

Há um número gigantesco de ferramentas de sniffing que podem ser usadas em diversas plataformas. Eis alguns:

tcpdump (www.tcpdump.org).
A ferramenta nativa de monitoramento de rede de qualquer Unix. Já vimos o funcionamento do tcpdump no capítulo Redes lI. Colocando a placa de rede em modo promíscuo (por exemplo, com ifconfig no Linux) e rodando o tcpdump, tem-se o mais básico possível (mas não por isso menos eficiente) sniffer de rede para Unix. A vantagem de se usar o tcpdump é que todos os Unices já o possuem - o invasor não precisa instalar nada, só rodar o programa e direcionar a saída para um arquivo.

IPTraf (iptraf.seul.org )
O avô de todos os sniffers Unix, ainda pode ser efetivamente usado em uma sessão de sniffing. Apesar de sua idade, possui recursos poderosos.
Vale a pena dar uma conferida. Uma de suas vantagens é que, como o tcpdump, é comum encontrá-Io já instalado - poupando trabalho, recursos e não levantando suspeitas.

Ethereal (www.ethereal.com)
Um sniffer poderoso, que suporta vários protocolos, marca-os com cores diferentes e interpreta seus significados. Possui uma interface gráfica muitíssimo amigável. É mais usada por administradores, mas é útil também para crackers malintencionados. Disponível para Windows e Unix. Os autores recomendam.O Ethereal pode, inclusive, decodificar e extrair informações a partir de um determinado protocolo.

Sniff'em (www.sniff-em.com)
Um sniffer comercial para Windows. Faz sozinho tudo o que o Ethereal, o Ettercap, o Snort e o Dsniff fazem juntos, mas é pago. Na opinião dos autores, não valçe a pena pagar para ter algo que pode ser obtido gratuitamente com ferramentas menores, mas usuários de Windows gostam de ter tudo integrado num único programa. Um dos diferencias do Sniff'em é sua capacidade de monitorar interfaces não-usuais como saídas seriais, USBe modems RASe RDSIIISDN.

Snort (www.snort.org)
É um detector de intrusos (IDS) que serve também como sniffer. É muito conhecido por analisar de forma perfeita os logs do Squid.Tem a seu favor, além de sua coleção de truques, uma vasta lista de plataformas na qual roda, incluindo aí Linux, Solaris, *BSD,HP-UX,IRIX,MacOS X, AIX e Windows

Sniffit (reptile.rug.ac.be/-coder/sniffit/sniffit.html) Trabalha exclusivamente em Unix, mas é venerado pela comunidade por suas capacidades de sniffing quase esotéricas. Possui dois modos de operação. O tradicional (sniff mode) faz o que qualquer sniffer faz: grava todo o tráfego da rede. Um segundo modo, chamado de interativo, permite que o hacker veja o que está trafegando na rede em tempo real. É possível escolher apenas um protocolo para monitorar, e existem ftltros que escondem toda a complexidade inerente dos protocolos, mostrando apenas os dados úteis. Com o sniffit, é possível inclusive ver o que a vítima está digitando em um programa de mensagens instantâneas como o MSN Messenger ou o ICQ - tudo isso em tempo real!

Hafiye (www.enderunix.org/hafiye)
É um sniffer baseado em knowledge-base.Possui um banco de dados com padrões dos mais diversos protocolos de comunicação e criptografia e é capaz de separar os dados úteis de dentro de um pacote.

Kismet (www.kismetwire1ess.net)
É um farejador de redes wireless (802.11) nos moldes do IPTraf e tcpdump.Além de ser capaz de decodificar os protocolos pertinentes, consegue dividir as redes por área e por célula de rádio.Desenvolvido especialmente para Linux, suporta nativamente o PDAZaurus, da Sharp, com placa de rede wireless. Uma boa pedida para War Driving.

USB Snoop (sourceforge.net/pro;ects/usbsnoop)
Monitora e grava todo o tráfego entre o driver do dispositivo USB e o próprio dispositivo. Útil para engenharia reversa de drivers (para, por exemplo, produzir um driver Open Source), mas também pode ser usado para monitorar o tráfego de modems USB.Uma rede criptografada e superprotegida pode ser "descadeirada" se um laptop for ligado a um computador de mesa ligado a ela pelo USB.

APS- AdvancedPacket Sniffer(wwws-wrtec.de/clinux)
É outro exemplo de programa minúsculo que pode ser usado para farejar pacotes. Como é extremamente dependente do kemel, funciona apenas em linux, mas sua interface simples e intuitiva em modo texto permite sua operação remota sem sobrecarregar a conexão.

Hunt (lin.fsid.cvut.cz/-kra/index.html)
Não é apenas um sniffer, mas uma ferramenta completa de exploração de falhas na pilha TCP/lp. Suporta tudo o que um sniffer deve ser capaz de oferecer: vigiar diversos tipos de protocolos (ICMp,TCp,ARP), montar mensagens fragmentadas a partir de pacotes TCP seqüenciais, detectar ACK Storms, seqüestrar sessões (hijacking) e "aprender" os MACsda rede, entre muitos outros truques. Por ser muito didático, é o preferido dos professores de cursos de redes e segurança - foi, inclusive, desenvolvido por um professor de matemática da Universidade de Praga, Pavel Krauz.Com o Hunt, podemos facilmente colocar-nos como man in the midd1e numa conexão, registrar tudo o que estiver sendo transmitido, manipular os dados e até mesmo terminá-Ia (reset).

Ettercap (ettercap.sourceforge.net)
É um excelente sniffer ativo, ou seja, é especial para ser usado em redes com switches. Suporta MAC Flood e ARP SpOOflllge é extremamente fácil de
usar. Como funciona em modo texto, fica facilmente operacional em
qualquer máquina Unix e é extremamente pequeno.Atacar com o ettercap é brincadeira de criança: primeiro, escolhe-se a dupla de máquinas que se quer monitorar as comunicações. Escolhe-se, entre as conexões
TCP ou UDP estabelecidas (pode haver mais de uma), qual é a que
se quer monitorar. Depois disso, a tela mostra os dados que trafegam
entre as duas máquinas. Pode-se gravá-Ios, examiná-Ios em modo ASCII ou hexadecimal ou injetar caracteres na trasmissão (e assim manipular a conexão). Há plugins e novos métodos de sniffing com nomes sugestivos,
como Port Stealing, Hunt, Confusion... As possibilidades- são enormes!

Angst (angst.sourceforge.net)
Desenvolvido e testado para o OpenBSD, é uma ferramenta que tem a seu favor a robustez e o tamanho diminuto - além de fazer sniffing ativo. Possui menos recursos que seus primos mais ilustres como o ettercap e o dsniff, mas é pequeno o bastante para passar despercebido em uma máquina invadida. Funciona também com FreeBSD e Slackware Linux, outras plataformas Unix requerem recompilação e testes.

Dsniff (www.monkey.org/-dugsong/dsniff)
É na atualidade, o mais respeitado sniffer ativo para redes comutadas. Foi testado pelos autores em OpenBSD e Linux em PCs e Solaris em máquinas SunSPARC,mas já foi testado em praticamente todos os sabores Unix conhecidos, entre eles AlX, FreeBSD, HP-UX e até Mac OS X (blafasel.org/-floh/ports/dsniff-2.3.osx.tgz). Há ainda uma versão (desatualizada mas funcional) para Windows, disponível em www.datanerds.net/- mike/ dsniff.html.


Última edição por kanazaca em Sáb 24 Jan 2009 - 12:27, editado 1 vez(es)
kanazaca
kanazaca
Admin
Admin

Mensagens : 79
Data de inscrição : 23/01/2009
Localização : C:\kanazaca

https://ofcina-gpsi.forumeiros.com

Ir para o topo Ir para baixo

Tutorial Completo Hacking Básico Parte 2/3 Empty Re: Tutorial Completo Hacking Básico Parte 2/3

Mensagem por kanazaca Sáb 24 Jan 2009 - 12:21


2.7-Spoofing

Spoffing e uma técnica k consiste no acto de mascarar protocolos IP usando endereços de Remetente falsos podendo assim mandar uma grande kantidade de informaçao ou seja pacotes e ao receber a resposta nao a receber pois o endereço remetente era falso

2.8-Buffer Overflow

Buffer Overflow e o estouro de pilha e uma técnica muito usada em atakes a servidores consiste no envio de caracteres previamente escolhidos para encher a pilha do servidor e provocar um "colapso" deste mesmo servidor

2.9-Flodding

Flood pensei em nao abordar esta técnica mas prontos aki vai o flood e uma técnica k consiste no envio de uma grande kantidade de dados para tentar crashar ou mesmo tirar do ar a vitima vamos ver um exemplo prático ao mandar uma grande kantidade de smiles no MSN fazendo copy/paste ira crashar o pc da vitima e se for bem usada podera mesmo tirar a vitma do ar

[b]2.11-Mails Maliciosos

Os Mails Maliciosos estao cada vez mais em voga e sao cada vez uma técnica mais usada pelos ScriptKiddies fazendo uso do envio de anexos com nomes aparentemente inofensivos quem nunca recebeu akele mail a dizer pra ver uma foto engraçadissima que vem em anexo com um nome como funny.jpg pessoal mais inocentes caiem nesse truke e abrem o anexo o grande erro esta ai porke normalmente nao e o k esperavamos mas sim algum tipo de spyware k acabou de entrar no nosso pc e ai ja dentro da nosa makina pode fazer o k o programador do spyware kiser.
Um técnica k agora e muito usada e mandar em anexo uma apresentaçao em powerpoint com porno (lol tinha de ser porno) enkanto a apresentaçao vai passando e a pessoa esta distraida (so podia ser) o spyware entra no nosso sistema.
Um outro tipo de mail k agora anda por ai a circular e um k kando aberto por nos entra o spyware no nosso sistema e manda o mail para todos os nossos contactos ora bem se a gente ve um mail estranho de uma pessoa k a gente conhece a gente nao abre mas se for de uma pessoa k a gente conheça ate abre porke conheçe a pessoa mais um erro fatal porke kando abrimos esse mail para os contactos dessa pessoa e assim sucessivamente.
Depois temos tambem outro tipo de Mail Malicioso mas este mais silencioso e k as pessoas nao da tanta importancia mas k normalmente ate e mais importante k e o SPAM algumas pessoas ao ouvirem isto irao pensar k nao tem importancia alguma e k e uma cosa sem sentido e sem importancia porke afinal e so apagar e ta feito mas nao e bem assim empresas conhecidas e famosas sao atakadas por este tipo de mail todos os dias e nao e como nos k de semana a semana la recebemos a dizer pra ajudar a nao sei kantas a sair do pais pra se ir tratar ou da moça k ker encontrar a mae mas supostamente voces nao divulgam o mail e tem isso agora imaginem uma empresa k no seu site tenha o mail kiddies k kerem se dizer hacker's vao usar programas de mass mail e irao mandar toneladas de mail's pra encher a caixa de correio da empresa impossibilitando k leiam os mail's dos clientes e deixando akele endereço de mail invalido porke esta xeio com SPAM.
Enfim a cada vez mais maneiras de difundir anexos de mail k contem spyware por chain mail's (mails em cadeia) ou por pura e simples estupidez das pessoas o SPAM e cada vez mais difundido e mais especifico tornado-se cada vez mais potente e mais eficaz convem ter atençao em kem confiamos e em kem temos a certeza k podemos abrir os mail's e anexos porke por vezes nada e segura eu aconselho a nao abrirem nenhum porke a abstençao e o melhor metodo contraceptivo.
Enfim resumindo nao abram anexos nem divulgem mensagens k vos enviaram porke na vossa inocencia pode estar o proveito dos outros.

2.12-FootPrinting
FootPrinting é a técnica pela qual reunimos informação sobre o alvo que queremos atakar , sendo que nao fazemos connexao directa ao alvo mas sim andamos a volta e vasculhamos tudo o que nos possa interresar sobre o alvo em questao , temos várias maneiras de o fazer podendo-o fazer como ja referido pela internet nao entranxo em contacto com o alvo mas sim usando motores de busca (google por exemplo) e tantando descobrir por exemplo : tipo de SO que esta a correr, programas com os quais corre, protecçao que existe, versao de programa por exemplo vamos supor que a maquina esta a correr o apache ai devemos tentar descobrir que versao do apache a makina esta a correr , tentar analisar os erros dessa versao, procurar exploit's, vulnerabilidades no codigo etc... faz tudo parte do footprinting pela meios virtuais, por outro lado temos tambem os meios "humanos" como por exemplo usar engenharia para descobrir o que anteriormente referi, enfim tentar infiltrar no "inimigo" a fazermo-nos passar por "amigo" são técnicas usadas muito frequentemente pois muitas vezes 5 minutos de conversa descobre-se mais que em muitas horas na net em busca de informação.


Espero ter ajudado !!

Abraços,
kanazaca Wink
kanazaca
kanazaca
Admin
Admin

Mensagens : 79
Data de inscrição : 23/01/2009
Localização : C:\kanazaca

https://ofcina-gpsi.forumeiros.com

Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos