Informações, notícias e muito mais!

Diário de um Hacker #01

Diário de um Hacker é uma série de histórias que mostra o Hacker Case nas mais variadas situações. Você também terá acesso à explicação dos comandos digitados por Case, bem como os seus resultados.

hacker01Introdução

Case é um pirata dos computadores, um cowboy do ciberespaço (veja “Neuromancer” de William Gibson), um Hacker que utiliza o seu conhecimento para o bem. Mas esse “bem” pode ter diversas interpretações…

Neste mundo dos computadores, é comum as pessoas terem um nickname (apelido), que no caso de Case, é conhecido como “Crazy4Tech” (Louco por tecnologia).

Case trabalha como garçom em um conhecido restaurante, e ninguém imagina como são as suas “atividades extracurriculares”.

Hoje em dia, seja pela mídia ou por uma interpretação equivocada, as pessoas acham que aquele cara que trabalha com computadores é o tipo de pessoa mais indicado para ser “um Hacker”, ou o que “invade a rede das empresas” (Risos!). Saiba que temos pessoas super habilidosas em computadores, redes, Internet ou Segurança da informação, atuando nas mais diversas áreas de trabalho. Outro erro que a maioria comete, é achar que os Hackers são compostos somente por homens. Mulheres são detalhistas, e fazem as coisas com calma, sendo em muitos casos melhores que nós homens.

Vamos voltar a falar sobre nosso amigo Case.

2:30 AM (sexta pra sábado)

Logo após chegar do restaurante, Case joga a roupa em qualquer canto da casa e toma um belo banho frio…

Após o banho, senta em frente ao seu notebook. Uma conhecida logo de um pinguim surge quando liga o equipamento.

Para Case, distribuições Linux são muito boas para a prática de hacking.

Como bom Hacker, você deve sempre presar pelo seu anonimato na web, pois caso o contrário, homens de preto baterão à sua porta… rsrs
Para evitar isso, eis que surge o Projeto Tor, que é uma mão na roda para quem precisa de uma certa privacidade.

Case digita o seu login e senha, e tem acesso à sua área de trabalho.

Dentro do terminal, acessa a pasta do navegador Tor:

[email protected]:~$ cd Downloads/tor-browser_pt-PT/

E executa o comando para entrar no navegador:

[email protected]:~$ ./start-tor-browser

Uma conexão com a rede Tor é estabelecida e um canal seguro é aberto.

Case estrala os dedos.

Nessas horas de “reconhecimento de terreno”, a companhia de um Hacker é a música. Em sua playlist, nosso amigo seleciona a música Big Bad Wolf da banda In this Moment (Veja no YouTube).

No Google, digita o comando abaixo para buscar por sites/servidores que estejam rodando alguma versão antiga do Apache Web Server do Fedora:

intitle:”Test Page for the Apache HTTP Server on Fedora Core” intext:”Fedora Core Test Page”

Vários servidores aparecem…

Case faz uma escolha aleatória.

De volta ao terminal, case digita o comando abaixo para descobrir o endereço IP deste servidor:

[email protected]:~/Downloads/tor-browser_pt-PT$ tor-resolve vnn1.online.fr

O comando tor-resolve é parecido com o comando ping, com a diferença de que não revela informações da localização de quem o estiver utilizando.
Se você utilizar o comando ping vnn1.online.fr, enviará junto com a requisição o seu próprio endereço IP, e o log deste servidor também irá registrar essa informação, bem como outras.

O resultado do comando tor-resolve traz o IP 212.27.63.116.

Á partir daqui, saiba que todos os comandos deverão ser digitados com sabedoria, para que como foi citado acima, homens de preto não batam em sua porta às 3 da manhã…

Um aplicativo muito útil neste caso é o proxychains, pois força a utilização da rede Tor para os comandos que são digitados após ele.

Como Case deseja descobrir mais informações sobre o servidor, digita o comando proxychains, e em seguida a sintaxe do comando nmap:

[email protected]:~/Downloads/tor-browser_pt-PT$ sudo proxychains nmap -sS 212.27.63.116

[sudo] password for crazy4tech:
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.40 ( http://nmap.org ) at 2015-01-18 03:32 BRST
Nmap scan report for perso116-g5.free.fr (212.27.63.116)
Host is up (0.24s latency).
Not shown: 993 closed ports
PORT     STATE    SERVICE
19/tcp   filtered chargen
21/tcp   open     ftp
22/tcp   filtered ssh
25/tcp   filtered smtp
80/tcp   open     http
111/tcp  filtered rpcbind
2049/tcp filtered nfs

Nmap done: 1 IP address (1 host up) scanned in 11.10 seconds

Algumas portas estão abertas e outras com o status filtered.

2:40 AM

O celular toca, é Marcus, seu grande parceiro e amigo do submundo dos Hackers.

– Fala Marcus, o que tem pra hoje?.
– Case, liguei para te lembrar que hoje a noite, às 8:30, temos um encontro com a galera do “club”. O “Cereal Killer” quer reunir a galera para discutir os próximos passos da operação “Queda do Sistema”.
– O que eu tenho a ver com isso?.
– Ele mesmo pediu que te ligasse, pois sabe das suas habilidades com exploração do alvo e engenharia social…
– Blz!
– Até mais tarde Case!

Case pensa em voz alta:

– Sabe de uma coisa? Eu vou é dormir!

É importante sempre depois de qualquer operação, guardar as evidências em um local seguro. E foi o que Case fez, copiou e colou os resultados do comando nmap em um arquivo txt numa pasta criptografada.

Case deve repor as energias, pois à noite terá muita coisa para discutir com o pessoal no club.

Continua…

Comentários