Como se tornar um Hacker

No ABOUT deste blog prometo relatar minha humilde “experiência em testes de penetração, testes de rede, vigilância, infiltração, detecção de ameaças, e métodos forenses sobre os sistemas mais comumente hackeados no planeta, Microsoft Windows, Aplicações Web e Android, com ênfase neste último”. Isto gerou várias perguntas de amigos e leitores, por exemplo:

– Como se tornar um Hacker?

– Como posso acessar um smartphone de alguém conectado à mesma rede Wi-Fi?

– Como hackear o WhatsApp de alguém?

– Como invadir fotos do smatphone de alguém?

Pois bem, vou tentar uma ligeira imersão nestes tópicos, dividindo os tópicos em Posts diferentes, para não ficar muito enfadonho. Vamos ao primeiro:

 

Como se tornar um Hacker?

Hack (do verbo Inglês “to hack”, que significa “cortar”); um hacker era, originalmente “alguém que faz móveis com um machado “.

Os termos “hack” e “hacking” são usados atualmente para se referir a uma modificação de um programa ou dispositivo para dar, ao usuário, o acesso a recursos não disponíveis anteriormente, como adaptações de acessibilidade. É a partir desse uso que o termo é erroneamente usado no lugar de “cracking” para se referir à prática criminosa dos Crackers, como roubo de identidade, fraude de cartão de crédito ou outras ações classificadas como crime.

Não existe “hacking básico”. Oh, claro, existem pequenos truques que se pode usar que são considerados hacking e parecem bacana para seus amigos, como obter as senhas de um navegador ou ignorar uma senha de administrador do Windows via cli. Isso não faz de alguém um hacker. Hackers gostam de jogar merda na parede para ver se cola.

O que diferencia um hacker dos outros é a compreensão de como as coisas funcionam e, mais importante ainda (importante para mim, que adoro jogar a merda e observar se cola), como quebrá-las (não estou falando de Engenharia Social).

Não há nenhum clube ou aperto de mão supersecretos (bem, há um aperto de mão secreto, mas apenas para os haxors promíscuos), nenhum local ou livro secreto que ensina os segredos do universo. É preciso trabalho, muito tempo e persistência. Acima de tudo, é preciso curiosidade. É assim que alguém aprende a hackear. Curiosidade!

Alguns termos usados acima, servem para ilustrar a necessidade do conhecimento do idioma Inglês, não apenas o jargão -a indústria de tecnologia tem milhares de siglas e termos-, mas também as gírias usadas nas diferentes comunidades on-line, para citar como exemplo:

Haxor (a pronuncia aproximadamente hac-zor /ˈhæk.zoʊɹ/) é leet para “hacker”, e é um dos exemplos mais comuns do uso do sufixo -xor usado para indicar um termo derrogatório (que pratica atos com infração – de lei, de regra, etc.). As letras ck são muitas vezes substituídas com o grego Χ (chi) em outras palavras também.

O termo leet é derivado da palavra elite. O alfabeto leet (leet haxor=1337 h4x0r) é uma forma de escrita simbólica, pode ser considerado uma cifra de substituição.

Off-Topic

Ocasionalmente, lembrei de um aplicativo que acho insanamente divertido, especialmente quando se deseja brincar com amigos, familiares ou pessoas aleatórias em locais públicos; e também chama-se HAXOR e é uma experiência social muito divertida que faz você parecer um hacker, como nos filmes.

HAXOR

O Haxor, coloca você no lugar do hacker que escreveu o infame verme Blaster para sua emoção e diversão. Este aplicativo é fortemente inspirado no HackerTyper (outra brincadeira que faz seus amigos acreditarem que da noite para o dia você virou o maior hacker do mundo). Tudo que você tem a fazer é digitar.

Voltando ao que interessa, aconselho o seguinte:

Explore os seguintes tópicos:

A) Conhecimento básico de computadores/dispositivos (hardware, software, etc.)

B) Rede (Modelo OSI, Modelo TCP/IP, ARP, IP(v4,v6), TCP, UDP, FTP, HTTP, NetBios, SOCKS e tudo na Camada de Aplicação, etc.). Ou seja, saiba como todos os dispositivos estão conectados e como funcionam os servidores web, roteadores, switches, modens, etc

C) Sistemas Operacionais (Linux, Windows, Android, etc.)

D) Programação (Java e Python, para começar; PHP, ASP, C, C ++, etc.)

E) Conhecimento avançado de computadores/dispositivos (layout de memória, ASLR, DEP, sistemas de arquivos, etc.)

F) Explore o desenvolvimento e a engenharia reversa (assembly, fuzzing, etc.). Quando estudei assembly/linguagem de máquina ampliei minha visão, foi o meu maior salto em arquitetura de computadores/dispositivos

G) Ler muito. Frequentar sites como

Welcome to SecurityTube.net

Hack This Site!

ThisisLegal.com – Are You?

OverTheWire: Wargames

Welcome to Hellbound Hackers

Ethical Hacking Tutorials, Tips and Tricks

Enigmagroup.org, etc,

H) Praticar muito. Construir o seu próprio laboratório, que pode ser feito usando máquinas virtuais, Raspberry Pi, smartphones, roteadores/modens, e tentar hackeá-los.

Para se tornar um hacker, você deve:

1) Compreender os sistemas; e

2) Usar esse entendimento para identificar falhas.

Tenha em mente que hackear é o ato ilegal de usar informações para forçar um sistema fazer algo que não estava originalmente destinado a fazer, ou acessar um computador/dispositivo sem a permissão do proprietário.

 

A Metodologia dos Hackers

 

A metodologia de hackers consiste nas seguintes etapas progressivas:

 

1. Reunião de Informação

Pesquisar tudo o que poder sobre o alvo. No mínimo, endereços IP acessíveis, endereços e nomes de domínio; serviços que pode acessar, notícias e relatórios financeiros públicos para descobrir quem são os executivos seniores e nomes de funcionários para engenharia social. Notícias para descobrir que softwares o alvo comprou recentemente, fusões ou investimentos que estão acontecendo (muitas empresas foram comprometidas por um parceiro mais fraco). Os principais sites (públicos) e serviços são úteis para o atacante encontrar os sites e serviços menos populares, como portais de empregados e parceiros. Os sites e servidores menos populares, provavelmente têm mais vulnerabilidades em relação aos principais.

Conhecer o que se chama fingerprint (impressão digital). É muito importante saber quais sistemas operacionais são usados ​​e quais versões. As versões do sistema operacional podem dizer a um hacker quais níveis de patch e quais bugs podem estar presentes. Por exemplo, ao encontrar um Windows Server 2012 R2 e um Linux Centos 7.3-1611, procura-se pelos softwares e respectivas versões em execução em cada sistema operacional. Se for um Servidor da Internet, pode-se encontrar o Internet Information Server 8.5 no Servidor Windows e Apache 2.4.25 no servidor Linux.

De longe, a ferramenta número um usada para fingerprinting é o Nmap. Porém, existem ótimos Fingerprinters, especialmente quando eles são focados em aplicativos, como Servidores Web ou Bancos de Dados; por exemplo, o Nikto2 não só levanta as impressões digitais dos Servidores Web melhor do que o Nmap, mas também executa milhares de testes e permite que se saiba quais vulnerabilidades estão presentes.

 

2. Penetração

Se o hacker fez o dever de casa no estágio da impressão digital, então este estágio realmente não é tão difícil. Na verdade, eu só consigo esse estágio quando encontro softwares antigos e unpatched (desatualizado), e quase sempre com algo mal configurado na coleção de softwares identificados. Um dos meus truques favoritos é atacar o próprio software que o alvo usa para defender suas redes.

Se, por acaso, todos os softwares e dispositivos estão perfeitamente seguros (e eles nunca estão), então pode-se atacar o elemento humano, que é sempre a parte mais fraca da equação. Porém, se não houver sucesso na tentativa de penetração inicial, nem tudo está perdido. Felizmente existem muitas maneiras de penetrar em um alvo. Aqui estão as diferentes técnicas que um hacker pode usar para invadir um alvo:

– Zero-days (Zero-dias)

– Software desatualizado (Unpatched)

– Malware

– Engenharia social

– Senhas vulgares

– Eavesdropping/MitM (violação de confidencialidade/man-in-the-middle-interceptaçao de dados)

– Vazamentos de dados

– Erros de configurações

– Negação de serviço (DDoS)

– Funcionários/parceiros/consultores/fornecedores/terceirizados

– Erros de usuários

– Acesso físico

– Escalada de privilégios

Oportunamente detalharei estas técnicas, agora estou apenas a citá-las para ilustrar a diversidade de oportunidades que existe.

 

3. Garantia de acesso mais fácil no futuro

Embora seja opcional, uma vez que um atacante tenha obtido o acesso inicial é conveniente a implementação de um método para garantir o acesso mais facilmente na próxima vez. Isso pode ser feito instalando um programa “backdoor“, de escuta ou quebrando senhas ou criando novas contas.

 

4. Reconhecimento Interno

Uma vez dentro do sistema, é importante saber mais sobre o alvo acessado: o que está conectado a ele, olhar a memória, o disco rígido, a conectividade de rede, os usuários, compartilhamentos, serviços e programas. Todas essas informações poderão ser usadas para um ponto de partida no próximo ataque.

 

5. Movimento

O atacante nunca está satisfeito em apenas invadir um alvo. Quase todos os hackers e malwares querem ampliar o alcance de influência sobre mais e mais alvos. Uma vez com acesso a um alvo é possível, e fácil, explorar a rede a que ele pertence. Os movimentos subsequentes são mais fáceis.

Se o atacante se deslocar para outros alvos semelhantes, é chamado de movimento lateral. Se o atacante se move de um certo privilégio para outro privilégio superior ou inferior, é chamado de movimento vertical.

Eu procuro me mover de níveis de privilégios mais baixos para mais altos usando técnicas de movimentos verticais; por exemplo, primeiro comprometer uma única estação de trabalho de usuário e procurar e fazer o download de contas administrativas locais e senhas; em seguida, se essas credenciais administrativas locais forem compartilhadas entre mais máquinas (o que muitas vezes são), poderei me mover horizontalmente e repetir o processo até poder obter acesso a uma conta privilegiada. Em seguida, passar para o servidor de autenticação e capturar credenciais de logon de cada usuário. Este é o modus operandi da maioria dos grupos de hackers nos dias de hoje, comprometer a rede completa (ou pwning na terminologia hacker).

 

6. Execução da ação planejada

Depois que o acesso e a apropriação da rede estão garantidos, é hora de realizar a merda que estava querendo fazer. Todo hacker tem uma certa intenção.

Um hacker malicioso pode espalhar malware, ler ou roubar informações confidenciais, fazer uma modificação mal-intencionada ou causar danos. Nos velhos tempos (duas ou três décadas atrás), eles apenas queriam mostrar que tinham invadido um sistema, isto seria suficiente. Hoje, as invasões são 99% motivadas pela criminalidade, com o simples objetivo de praticar algo malicioso. Mesmo o acesso não autorizado, sem qualquer dano direto, ainda é dano!

 

7. Eliminação dos rastros

Alguns hackers tentam cobrir os rastros, porém hoje em dia os sistemas são tão complexos e são tantos que a maioria dos usuários não verificam rastros de hackers. Não verificam os logs, os firewalls.

Anualmente, a Investigação de Violação de Dados da Verizon relata que a maioria dos atacantes passam despercebidos, e que mais de 80% dos ataques não foram percebidos porque os usuários não se preocuparam em verificar. Devido a essas estatísticas, a maioria dos hackers não se preocupam mais em apagar os rastros. Hackers estão usando métodos difíceis de serem detectados, usam tão comumente o ambiente da vítima que é quase impossível distinguir entre atividade legítima e ilegítima.

Por exemplo, depois de invadir, um hacker normalmente executa ações no contexto de segurança de um usuário legítimo, acessando os mesmos servidores e serviços como faz o usuário legítimo; e usam as mesmas ferramentas (como software de acesso remoto e linguagens de script) que os administradores.

NOTA: Se eu não citei algum passo na metodologia hacker ou algum método de penetração, peço desculpas. Continue acompanhando este Blog que eu prometo destrinchar melhor isto tudo.

Anúncios

1 comentário

  1. Esta é a parada de ônibus final em todas as atividades de hacking / cracking em todo o mundo e o grupo conhecido como GeNius HacK GrouP (GENIUSHACKGROUP@GMAIL.COM)
    Somos profissionais, inteligentes e desenvolvedores de poderosas chaves sobressalentes / quebra em softwares com endereço IP não rastreável.
     
           O sucesso e congratulações imagináveis nos foram concedidos abertamente durante e depois de tantas eleições porque estamos
      Alterador de figuras, atualização escolar / universitária, Erase Bad / Criminal Records para a maioria dos políticos e figura pública.
    Mastercard, Blank Atm, Paypal limpeza de Crédito / Débito e Crédito de qualquer pessoa, Empresa que precisava de processos de Suporte / Subsídio Financeiro,
    amigos falsos do facebook / whatssap monitorando e examinando o local onde eles são comuns e tantos:

          Nós também dominamos tantos EMPRESAS e servimos como Proteção / FireWall por pouco
    INVADERS .Para mais ENTRAS entre em contato com G.H.G em GENIUSHACKGROUP@GMAIL.COM

    Curtir

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s