Últimos Conteúdos

APRENDA A INVADIR UM COMPUTADOR USANDO LINUX


Bom! alguns de vocês já resolveram instalar algum Linux voltado para hacker e teste de segurança em seu pc certo ? até pela praticidade, segurança e o motivo principal de vocês terem migrado para o sistema operacional é para testes de invasão.

Resolveram dar uma pesquisada para aprender mais sobre o sistema operacional e sem resultados?
bom!, cursos bons sobre o linux seja lá qual seja a versão são pagos e pra alguns... aprender pela internet gratuitamente é uma boa.

Então hoje tive um tempinho livre da faculdade e trabalho que são os motivos pelo qual me levou a dar um STOP nas postagens no blog.

Chega de papo e vamos ao que interessa, A maioria dos iniciantes passam horas fazendo tentativas, procurando por endereços IP expostos na internet, rodando ferramentas de detecção. E na maioria das vezes, acabam premiados com alguma coisa, e fazem o possível para retirar todos os benefícios possíveis da descoberta.

Mais antes de tudo todos vocês devem saber que a maioria dos endereços IP de modems ou roteadores ligados á Internet em banda larga são configurados obedecendo a uma faixa de endereços que vai de 192.0.0.0 a 223.255.255.255 ok?.

Os serviços da Telefônica, empresa que fornece serviços de banda larga via ADSL para o estado de São Paulo, utiliza por exemplo, endereços IP na faixa 200. lembre-se dos antigos DNSs dos serviços do Terra, eram 200.204.0.10 e 200.204.0.138. Sabendo disso, até mesmo um iniciante no assunto pode descobrir qual é o seu próprio IP. Basta digitar o comando
Ipconfig no windows quando tiver conectado a internet

vai apareçer algo assim

Ipconfig

Configuração de IP do Windows

Adaptador Ethernet Conexão Local:

Sufixo DNS específico de conexão . :telesp.dns.com.br
Endereço IP. . . . . . . . . . . . . . . . . . . :200.218.1.182
Máscara de sub-rede. . . . . . . . . . . . :255.255.2555.0
Gateway padrão. . . . . .. . . . .. . . .. . .:200.192.1.161 

ou, no Linux, utilizar o comando

ifconfig

vai apareçer algo assim

ifconfig

- 1 IP address (1 host up) scanned in 22.731 seconds
[root@localhost ~] # ifconfig
eth0 encapsulamento do link: Ethernet Endereço de HW
00 : 0B : DB : 8F : 9D : CF
inet end .: 200.218.1.182 Bcast: 192.168.1.255
Masc:255..255.255.0

e quase todas as distribuições Linux tem nmap
No exemplo, vimos que o endereço atribuído à Internet , é 200.218.1.182.Dedução obvia, até para um Completo iniciante kkk e se o endereço da minha máquina é esse, existem endereços análogos, tanto em ordem decrescente - de 200.218.1.181 para trás-, quanto crescente - de 200.218.1.183 em diante. 

voltando ao nmap, bastaria digitar o comando:

[root@localhost ~]# nmap -sS - O -v 200.218.1.183

em que:
º nmap é o comando que faz com que o programa funcione;

º -sS é uma chave, parâmetro que ativa uma opção especializada da ferramenta, que define que serão enviados pacotes de conexão (também conhecidas como pacotes SYN) para toda a tabela de portas lógicas consideradas altas (1 a 1024). As portas altas são utilizadas, por exemplo, servidores de e-mail POP (porta 110), servidores de FTP (porta 21) e servidores de compartilhamento de arquivos (portas 139, 135, 445, 901...);

º -O é uma chave que envia pacotes especiais que permitem a indenticação do sistema operacional utilizado;

º -v é uma chave muito tradicional, tanto em ferramentas de modo texto do linux, como em suas equivalentes no windows.
ela designa a ordem -verbose, utilizada para mostrar no terminal o maior número possível de informações.

o resutado do comando enviado seria:

starting nmap 3.70 ( http//www.insecure.org/nmap/ ) at 2008-01-16 13:54 BRT
Initiating SYN Stealth Scan against 200.218.1.183 [1660 ports]
at 13:54

# aqui são mostradas as portas abertas que foram descobertas
discovered open port 445/tcp on 200.218.1.183
discovered open port 139/tcp on 200.218.1.183
discovered open port 135the /tcp on 200.218.1.183
the SYN stealth scan took 1.33s to scan 1660 total ports.
# agora começa a busca pelo tipo de sistemas operacional que está sendo utilizado pelo computador. como voçê pode ver, é utilizada a porta 135 - padrão de compartilhamento de arquivos e que está aberta - para descobrir a indentidade do sistema operacional:

for OSSan assuming that port 135is pen and 1 is clo-
sed and neither are firewalled
host 20.218..1.183 appears to be up ... good.
Interesting ports on 200.218.1.183:
( the 1657 ports scanned but not show below are in state: closed)

# o nmap mostra ao jovem iniciante que tipo de serviço está rodando em cada uma das máquinas abertas

PORT STAT SERVICE

135/ tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 00:0F:1F:AD:24 (WW Pcba Test)
device type : general purpose

# Agora o nmap mostra que sistema operacional está sendo utilizado . A linha OS details nos mostra quais sistemas estão sendo utilizados quase com exatidão milimétrica:

Runnig: Microsft Windows 2003/.NET/NT/2K/XP
OS details: Microsoft Windows Server 2003 or XP SP2 

Não que seja necessário, mas se o jovem iniciante quisesse, apenas por vaidade, tirar a limpo qual sistema operacional está sendo utilizado pela máquina remota, bastaria adicionar ao comando nmap a chave -sV, com a qual se tenta obter mais detalhes sobre os programas ativos nas portas remotas. O resutado, na listagem de portas, seria algo como:

PORT STATE SERVICE VERSION

135/TCP Open msrpc Microsoft windows msrpc
139/TCP Open netbios-ssn
445/TCP Open microsoft-ds Microsft Windows XP mimcrosft-ds

445/TCP é a porta utilizada pelo sistema operacional para prover compartilhamento de rede ok pessoal. No exemplo apresentado, o nmap confirma que o serviço de compartilhamento está sendo rodado por uma máquina que utiliza um serviço provido pelo Microsoft Windows XP. A seguir, na linha MAC address

MAC Address : 00:B0:D0:EA:74:70 (Dell computer)

Aqui, observamos o endereço físico da placa de rede, uma espécie de cédula de identidade do dispositivo, já que não existem dois endereços de placa iguais no mundo.
As empresas que produzem placas de rede possuem, cada uma delas, um valor em números hexadecimais inserido no MAC Address da placa e utilizando como identificador do fabricante do dispositivo. É assim que analisando o endereço físico da máquina-alvo, o nmap nos diz que estamos diante de um pc Dell, com todos os serviços de compartilhamento de arquivos ativos.
Com um pouco de arte.

È claro que nem todo candidato a invasor chega a ser tão primário. Alguns jovens iniciantes um pouco mais experts, ou devidamente respaldados por fóruns de discussão sobre Linux, conseguem fazer varredura de vários endereços de uma só vez, sem nem ficar perto de um computador. Basta utilizar qualquer editor de textos ^. ^

em seguida, digite vários endereços de IP no arquivo o, para pegar toda uma faixa de IPs digite a faixa de endereçamento utilizando a seguinte notação:

a que sempre uso é: 200.218.1.0/25

Que permite a buscar por todos os endereços IP entre 200.218.1.0 e 200.218.1.255. Para salvar um arquivo editado em vi, é só apertar a tecla ESC e digitar o comando wq! na linha que surgirá na extremidade inferior do arquivo. O comando nmap que faz com que essa lista seja lida no momento em que o programa está trabalhando é:

nmap -sS -sV -sR - v -iL arquivo com os endereços ou range de endereços que deve ser lido 
um pouco mais de arte

Um outro toque de arte seria guardar todos os resultados obtidos em um arquivo de texto e olhá-lo depois, com calma. Isso é feito com a linha:

nmap -sS -O sR - v -iL arquivo com endereços ou range de endereços que deve ser lido > arquivo que guardará os resultados

ATENÇÃO: varrer toda uma faixa de IP leva no minimo uma noite inteira
agora a hora mais esperada
vai na barra
de endereço e digite:

\\ nº da máquina\C$

o é o ip da maquina que possui o compartilhamento de arquivos ativo

e pronto, espero que tenham curtido o tutorial peço desculpas por ser tão cansativo pra vocês ler tudo isso. É  que o youtube resolveu deletar meu canal por postar tutoriais deste tipo resolvi desistir pois perdi quase 50 mil inscritos obtidos em 2 meses de vida do canal. :\

um grande abraço a todos. Ainda possuem alguma duvida? pode me mandar um email informando qual é e responderei assim que possivel EMAIL: TheJesther@gmail.com

Nenhum comentário