Diário de um Hacker #01

hacker02

Diário de um Hacker é uma série de histórias que mostra o Hacker Case nas mais variadas situações. Você também terá acesso à explicação dos comandos digitados por Case, bem como os seus resultados.

Introdução

Case é um pirata dos computadores, umcowboy do ciberespaço (veja “Neuromancer” de William Gibson), um Hacker que utiliza o seu conhecimento para o bem. Mas esse “bem” pode ter diversas interpretações…

Neste mundo dos computadores, é comum as pessoas terem um nickname (apelido), que no caso de Case, é conhecido como “Crazy4Tech” (Louco por tecnologia).

Case trabalha como garçom em um conhecido restaurante, e ninguém imagina como são as suas “atividades extracurriculares”.

Hoje em dia, seja pela mídia ou por uma interpretação equivocada, as pessoas acham que aquele cara que trabalha com computadores é o tipo de pessoa mais indicado para ser “um Hacker”, ou o que “invade a rede das empresas” (Risos!). Saiba que temos pessoas super habilidosas em computadores, redes, Internet ou Segurança da informação, atuando nas mais diversas áreas de trabalho. Outro erro que a maioria comete, é achar que os Hackers são compostos somente por homens. Mulheres são detalhistas, e fazem as coisas com calma, sendo em muitos casos melhores que nós homens.

Vamos voltar a falar sobre nosso amigo Case.

2:30 AM (sexta pra sábado)

Logo após chegar do restaurante, Case joga a roupa em qualquer canto da casa e toma um belo banho frio…

Após o banho, senta em frente ao seu notebook. Uma conhecida logo de um pinguim surge quando liga o equipamento.

Para Case, distribuições Linux são muito boas para a prática de hacking.

Como bom Hacker, você deve sempre presar pelo seu anonimato na web, pois caso o contrário, homens de preto baterão à sua porta… rsrs
Para evitar isso, eis que surge o Projeto Tor, que é uma mão na roda para quem precisa de uma certa privacidade.

Case digita o seu login e senha, e tem acesso à sua área de trabalho.

Dentro do terminal, acessa a pasta do navegador Tor:

01.JPG
 E executa o comando para entrar no navegador:
02.JPG

Uma conexão com a rede Tor é estabelecida e um canal seguro é aberto.

Case estrala os dedos.

Nessas horas de “reconhecimento de terreno”, a companhia de um Hacker é a música. Em sua playlist, nosso amigo seleciona a música Big Bad Wolf da banda In this Moment (Veja no YouTube).

No Google, digita o comando abaixo para buscar por sites/servidores que estejam rodando alguma versão antiga do Apache Web Server do Fedora:

intitle:”Test Page for the Apache HTTP Server on Fedora Core” intext:”Fedora Core Test Page”

Vários servidores aparecem…

Case faz uma escolha aleatória.

De volta ao terminal, case digita o comando abaixo para descobrir o endereço IP deste servidor:

O comando tor-resolve é parecido com o comando ping, com a diferença de que não revela informações da localização de quem o estiver utilizando.
Se você utilizar o comando ping vnn1.online.fr, enviará junto com a requisição o seu próprio endereço IP, e o log deste servidor também irá registrar essa informação, bem como outras.

O resultado do comando tor-resolve traz o IP 212.27.63.116.

Á partir daqui, saiba que todos os comandos deverão ser digitados com sabedoria, para que como foi citado acima, homens de preto não batam em sua porta às 3 da manhã…

Um aplicativo muito útil neste caso é o proxychains, pois força a utilização da rede Tor para os comandos que são digitados após ele.

Como Case deseja descobrir mais informações sobre o servidor, digita o comando proxychains, e em seguida a sintaxe do comando nmap:

02.JPG

Algumas portas estão abertas e outras com o status filtered.

2:40 AM

O celular toca, é Marcus, seu grande parceiro e amigo do submundo dos Hackers.

– Fala Marcus, o que tem pra hoje?.
– Case, liguei para te lembrar que hoje a noite, às 8:30, temos um encontro com a galera do “club”. O “Cereal Killer” quer reunir a galera para discutir os próximos passos da operação “Queda do Sistema”.
– O que eu tenho a ver com isso?.
– Ele mesmo pediu que te ligasse, pois sabe das suas habilidades com exploração do alvo e engenharia social…
– Blz!
– Até mais tarde Case!

Case pensa em voz alta:

– Sabe de uma coisa? Eu vou é dormir!

É importante sempre depois de qualquer operação, guardar as evidências em um local seguro. E foi o que Case fez, copiou e colou os resultados do comando nmap em um arquivo txt numa pasta criptografada.

Case deve repor as energias, pois à noite terá muita coisa para discutir com o pessoal no club.

Continua…

Diário de um Hacker #02

Sábado, 08:00PM.

O “club”, como é chamado pelos frequentadores da cena underground de tecnologia, fica num local super discreto do centro de São Paulo. Quem passa na frente não imagina o que acontece em seu interior. Existe um porteiro, e qualquer pessoa para entrar, deve fazer a seguinte  pergunta a ele: “O que é a Matrix?”, que responderá: “A Matrix está em todo o lugar”. Após essa etapa, o porteiro indicará qual porta a pessoa deverá abrir. É lá dentro onde a “diversão” acontece.

Música eletrônica é o ritmo predominante. Pessoas tomam bebidas no bar, meia dúzia se esbaldam de dançar na pista central, e outras se encontram sentadas em mesas, onde a única luz que se vê é da tela de seus laptops.

Case chega ao club antes do horário marcado, pois gosta de se preparar para a “ação”, trouxe na mochila seu laptop, uma microantena para amplificar o seu sinal de wifi, além de alguns manuais técnicos e um lanche, pois ninguém é de ferro, rsrs.

Marcus chega logo em seguida apressado, carregando uma mochila nas costas, parecendo o Dado (Jonathan Ke Quan), o japonês cientista do filme Goonies.

– E aí Case, como vai?
– Tudo certo Marcus! Só esperando o Cereal aparecer…

Outros colegas apareceram, dentre eles Paulo (Doc. Doom), Joana (Acid Burn), Joe (Orwell) e outros.

hackers

Sábado, 08:30PM.

Cereal Killer (qualquer semelhança com o personagem do filme Hackers, de 1995, não é mera coincidência) é uma pessoa excêntrica e metódica. Ele esperou a Dj tocar a sua música preferida para fazer a entrada triunfal na frente de seus amigos e amigas Hackers.

Ele se dirige até o canto onde estão Case, Marcus e os outros.

– Meus amigos e amigas!
– Como devem saber, a situação em nosso país não está nada bem. Tenho visto que alguns de vocês tem participado de protestos, como o que é contra a corrupção que reside em Brasília e se espalha para o todo o Brasil, bem como o do movimento relacionado ao transporte público, que preza pela sua gratuidade.
– Mas que não estão atingindo o resultado esperado – disse Case.
– Precisamos de algo que mostre para que viemos, para que nossos governantes e os do mundo inteiro saibam que queremos revolucionar nosso país e trazer de volta aquele Brasil que tanto sonhamos.
Marcos diz: – Obviamente nós não poderemos mudar o Brasil sozinhos, mas, pelo menos, plantaremos uma semente na consciência de cada brasileiro.
– Sinto ter que dizer isso, mas às vezes algo de “ruím” precisa acontecer a fim de que nossos governantes acordem para a realidade que eles ignoram, e é por isso que estamos reunidos aqui hoje – diz Cereal Killer.

Todos ficaram pensativos.

– A Usina Hidrelétrica de Belo Monte é um dos exemplos, bem como o aumento dos impostos e outras coisinhas mais…
– De acordo com informações que obtive, esta usina está fornecendo energia inicialmente para uma central do governo federal que é responsável em vigiar os garimpeiros que coletam ouro em uma determinada área.
– Nossa meta é fazer com que a usina fique fora de operação! Mesmo que por alguns minutos…

Case pensa: “Meus Deus…”

– Pois bem, vocês tem à sua disposição um dos melhores links de Internet, além de contatos em outros estados e até fora do país!
– Usem a sua inteligência, o que têm de melhor para que possamos atingir o nosso objetivo!
– Ao trabalho!

Case sabe que a operação está no estágio inicial. Pensa consigo mesmo:

– Bom, tenho que encontrar uma brecha para poder entrar fisicamente nas instalações da Usina. Documentação falsa é mole de conseguir, posso tentar entrar como estudante de curso superior, com o objetivo de fazer uma simples visita na empresa.

Case vai até Marcus e pergunta:

– Marcus, o que acha de fazermos uma visitinha em um certo lugar?
– To dentro!
– Primeiramente Marcus, vamos enviar um fake mail para a usina solicitando o agendamento de uma visita, pois nós seremos simples estudantes que farão uma visita à usina.

Conforme mencionado no Diário de um Hacker #01, Case precisa tomar as devidas precauções para manter o seu anonimato, para isso ele se conecta à rede Tor e utiliza o comando proxychains sempre antes dos comandos digitados no terminal do Linux.

No Google digita o seguinte comando (com as aspas):

“Microsoft-IIS/5.0 server at”

Aparecem alguns servidores que (ainda!) rodam uma versão antiga do servidor de internet da Microsoft…

No terminal, Case roda o comando nmap para verificar se ele está executando o serviço SMTP.

a.JPG

Pois bem, vemos que o serviço de SMTP está rodando no mesmo servidor em que está o IIS.
Case agora verifica se o serviço SMTP está aceitando conexões e se ainda consegue mandar um e-mail através dele.

Acompanhe:

A arte de hacking pede paciência para quem a estiver executando, e Case tem de sobra.

Agora só resta esperar.

Case se despede de Marcus e dos demais e vai para casa.

Amanhã (domingo) terá que acordar cedo para trabalhar, no emprego que você já sabe.

Continua…

Diário de um Hacker #03

Domingo

07:00AM

Case acorda ao som da música “Imperial March” (Star Wars) para mais um dia de trabalho. Trabalho este que é o seu disfarce, pois dificilmente a sociedade desconfiará que um garçom está hackeando alguns servidores por aí…

Hacking03

05:25PM

Case chega um pouco mais cedo em casa. A desculpa dada foi de que sua querida avó estava doente e precisava cuidar dela.

Antes de chegar em casa, Case pegou com Marcus um Anonabox, que nada mais é do que um roteador wireless que pode rotear (encaminhar) todo o tráfego de dados pela rede TOR, dando assim uma certa privacidade e anonimato para suas atividades de hacking. Como já tinha em sua casa um outro roteador (ADSL e Wireless), bastou conectar ao Anonabox via cabo RJ-45 CAT6.

Case senta em frente ao seu notebook. E como é de praxe (e não seria diferente), o famoso pinguim Tux aparece em sua tela para lhe dar boas vindas.

Apesar de estarmos em um mundo interativo com vídeos e imagens, para a prática de hacking Case gosta mesmo é de uma tela escura e caracteres verdes…

Pensa em voz alta: “O que temos para hoje?”

Para adiantar alguma sobre o que Cereal Killer falou ontem no sábado, em uma simples pesquisa no Google, Case descobriu que uma das empresas que prestou serviços durante a construção da usina Belo Monte, mantinha uma conexão VPN com a “Bela” empresa. Vamos chamar a prestadora de “Corvo”.

Garimpando informações

O comando whois (quem é) seguido do domínio retorna informações sobre o seu responsável (CNPJ, Nome fantasia ou real, etc), bem como o IP dos servidores DNS. Experimente digitar whois http://www.google.com.br para ter uma ideia do que estou falando. Ex:

01.JPG

De posse do CNPJ da Corvo, Case acessou o site da Receita neste endereço em seu navegador Firefox para verificar o status da empresa, dentre outras informações. Para sua surpresa, constatou que a Situação Cadastral estava como Inativa.

Se uma empresa está assim, no caso da Corvo, como ela ainda mantêm uma VPN com a usina? Aí tem coisa… Enfim, isso é papo para outra ocasião.

Com o uso do Nmap, Case experimentou pegar o IP de um dos servidores DNS (obtido através do comando whois) e ver os serviços em execução.

No terminal Case digita o comando nmap -sV IPDOSERVIDOR – veja exemplos de uso do Nmap (lembrando que ele está utilizando o Anonabox, dispensando o uso do comandoproxychains antes dos comandos) e tem um resultado surpreendente

02.JPG

Portas e mais portas abertas e com os serviços operando em suas versões antigas.

Um prato cheio…

Qualquer empresa que se preocupe com a segurança de suas informações, e presta serviço para uma de grande porte, deve seguir rigorosamente as políticas, procedimentos e normas de segurança estabelecidos. Mas não é o caso da Corvo Corporation Tabajara.

Explorando

De acordo com o resultado do Nmap, o serviço SSH está ativo na porta padrão e ainda por cima na versão 4.7p1. Hummmmmmm…

O SSH (Secure Shell) é um dos serviços mais visados por quem pratica hacking (seja para o bem ou mal). Ele é a porta de entrada, pois uma vez lá dentro e com permissões administrativas, um Hacker poderá executar quaisquer ações como se estivesse fisicamente em frente ao servidor.

Case deseja obter informações sobre a rede da Belo Monte através da VPN com a Corvo, informações essas que serão úteis no futuro.

Metasploit e Armitage

O Metasploit é basicamente um framework para testes de invasão. Com ele podemos escanear um servidor ou uma rede, e obter informações sobre suas vulnerabilidades, bem como explorá-las.

Em seu “arsenal” Case utilizará uma ferramenta chamada Armitage, que funciona utilizando recursos do Metasploit, aumentando assim o seu poder de “ataque”.

Confira um exemplo do Armitage:

DH02

Conforme podemos ver na imagem, na parte superior existem opções pré-configuradas, que ao serem clicadas, mostrarão na parte inferior a execução dos comandos. Neste caso foi utilizada uma opção semelhante ao Nmap, para efetuar o escaneamento do servidor, a fim de descobrir os serviços ativos (botão direito sob o host -> Scan).

O ataque

O Armitage possui vários exploits, e um deles consiste em explorar falhas do SSH. Mas antes disso Case precisará adicionar o host a ser “atacado”.

A tela principal do Armitage será parecida com essa:

DH03

Case segue esses passos:

Opção Hosts -> Add Hosts.

Na janela que surgir deverá digitar o endereço IP ou o hostname a ser verificado. Em seguida o servidor estará cadastrado para uso futuro.

Após adicionado, Case clica com o botão direito do mouse sobre o servidor, e em seguida na opção Scan. Os resultados do scan serão praticamente os mesmos do Nmap.

DH04

Case identificou que o sistema operacional deste servidor é o Gnu Linux, pois ele alterou o seu ícone automaticamente.

DH05

Ainda na imagem acima, vemos quem existem algumas opções interessantes como a exploitpayload. Para os fãs de Matrix (como eu!), o exploit faz o papel do Oráculo e Neo é o payload, ou seja, o Oráculo mostra o caminho, mas quem o trilhará será Neo.

Dentro da pasta exploit, Case escolhe Linux, e navega até SSH, onde selecionará oexploit desejado. Em seguida ele deverá arrastar o exploit até o host cadastrado (Corvo Corporation). O Armitage irá explorar a falha e caso esta falha encontrada coincida com oexploit escolhido, o caminho estará preparado.

O payload é o código que irá executar a ação “destrutiva”. Por exemplo, se o SSH possuir uma falha que de alguma forma esteja suscetível à execução de código arbitrário com direitos administrativos (root), o payload irá executar comandos que permitam isso. Em alguns casos o payload mostrará (para o Hacker) um prompt em seu terminal, sinalizando que conseguiu acesso ao terminal da vítima. Será algo parecido com isso:

root@corvoserver:/#_

Pense no que um Hacker poderá fazer. É como se uma mansão estivesse com as portas abertas e um aviso dizendo: “Peguem o que quiserem.”

O troféu

Case conseguiu acesso root ao servidor da Corvo Corporation. Ele tratou de vasculhar no sistema informações sobre a VPN e constatou que a autenticação deste servidor com o servidor de VPN da Belo Monte é feita na base da confiança, ou seja, sem o uso de senha.

Esta façanha ocorreu porque no servidor da Belo Monte existe um arquivo chamado .rhosts, que contém os servidores confiáveis que podem logar em sua rede sem o uso de senha no processo de autenticação.

Confira na imagem abaixo todo o esquema:

Esquema01

Diante disso, Case conclui (e você também) que os administradores do servidor da Corvo e da Belo Monte pouco se importam com questões de segurança.

Todo esse processo  de coleta de informações e hacking foi realizado por Case numa tarde de domingo…

09:30PM

Agora é noite. Case se espreguiça na cadeira, pois foram boas horas de descobertas em frente ao seu laptop. Como é de costume após as atividades de Hacking, Case faz um belo café, para dar aquela brisada.

Case liga para Marcus através da rede wireless (do Anonabox) com seu BlackPhone (Marcus também possui um), um aparelho celular feito exclusivamente para quem se importa com a segurança de seus dados e não quer que o governo ou empresas particulares tenham acesso ao que você fala ou escreve no aparelho.

– E ai Marcus, blz?

– Tranquilo Case, estou assistindo alguns filmes, nada de mais interessante.

– Marcus, consegui algumas informações interessantes sobre a operação “Queda do sistema”. Vou te enviar um esquema que montei. A imagem falará por si só.

“Sending file…”

A imagem chega instantaneamente à Marcus através do Telegram (um dos aplicativos de mensagem instantânea mais seguros que existem). Ao ver a imagem, Marcus fica de boca aberta.

– Como a Belo Monte mantêm uma conexão de VPN com uma empresa que deixa todas as portas abertas?

– Detalhe Marcus, perante ao governo a Corvo não existe. É meio estranho isso não?

– Com certeza Case, e isso tudo atiçou ainda mais a minha curiosidade.

– Marcus, gostaria que focasse nisso, em descobrir mais informações sobre a Corvo, e sobre a infraestrutura da Belo Monte. Amanhã a Belo Monte deverá responder ao “e-mail” que enviei solicitando uma visita às instalações físicas da empresa (Veja Diário de um Hacker #02), pois somos “estudantes” de engenharia elétrica, não lembra? hehe.

– É pra já!

Case desliga. Fica pensativo e observa a tela do terminal em seu laptop.

DH07

Se um dia você praticar um hacking em qualquer servidor Linux/Unix e der de cara com a informação acima, saiba que estará com a faca e o queijo na mão. Mas saiba cortar o queijo.

Case está um pouco cansado, pois além de ter trabalhado no restaurante, ficou o resto do dia em frente ao laptop.

Embaixo do chuveiro, com a água caindo em sua cabeça, Case reflete sobre o que poderá encontrar pela frente na operação “Queda do sistema”.

Além do óbvio, sempre existe algo a mais.

 

 

Diário de um Hacker #04

gas_masks_wallpaper-31706 (2)

Em toda operação existe o risco de que algo dê errado ou que atrapalhe os planos do grupo. Assim como Cypher de Matrix, um componente do grupo foi “comprado” por pessoas de outro grupo de hacking. Vamos chamar também ele de Cypher. Essas pessoas “jogaram verde para colher maduro”, pois conhecem Cypher e sabem que ele é um lamer. O indivíduo soltou algumas informações que podem prejudicar a operação.

E um novo personagem entrará na história para ajudar Case e o grupo. Confira:

Segunda-feira, 9:30 AM

O despertador toca, Case acorda e medita sobre o que terá que fazer hoje. No domingo à noite Case mandou uma mensagem para o seu chefe do trabalho, falando que sua mãe não está passando bem e que precisará ficar com ela o dia todo. Ele aceitou numa boa…

Em seu leitor de e-mail, Case vê que a Belo Monte respondeu ao e-mail enviado anteriormente onde havia solicitado uma visita às dependências da empresa:

Caro Rodrigo,

A Belo Monte estará inaugurando suas dependências amanhã na terça-feira, e temos duas vagas para estudantes de engenharia.

Poderia me enviar seus dados e os do seu colega?

Obrigado.

Atenciosamente,

Patrícia de Souza
Agendamento de visitas

“Que boa notícia!”, pensa Case. Os dados a serem enviados não são problema para Case, pois ele já os possui para casos como esse. Documentação “não original” ainda é fácil de conseguir hoje em dia, pois praticamente tudo é possível quando se tem alguns $ a mais. Falando nisso, as atividades realizadas pelo grupo de Case são financiadas por uma entidade anônima, que tem os mesmos interesses dos integrantes do grupo, e quer ver a situação atual mudar.

Case liga para Marcus:

– E aí Marcus, blz?

– Blz Case…

– Seguinte brother, a Belo Monte respondeu ao e-mail, falando que tem duas vagas para nós.  Vamos falar com o Cereal (É o líder do grupo, veja na edição #02), pois teremos que pegar um voo até Altamira no Pará, bem como nos hospedarmos em algum lugar.

– Tudo bem Case. O Cereal está no Club neste momento. Vamos lá?

– Tô indo!

10:30 AM

À espera de Case e Marcus, Cereal Killer, afrodescendente, utilizando o seu habitual sobretudo preto, botas de militar, cabelo raspado e óculos escuros, analisa o esquema da rede feito por Case (Edição #03):

Esquema01

“- Os caras são bons hein?”

“- Essa Corvo Corporation escancarou as portas meu pai…”

Case e Marcus chegam ao Club.

– Olá Cereal! – Diz Case.

– Grande mestre! – Cumprimenta Marcus.

Case prossegue:

– Cereal, conforme te falei pelo Telegram, precisamos pegar um voo hoje à noite para Altamira-Pará. A usina respondeu ao e-mail que enviei, falando da disponibilidade de duas vagas para estudantes de engenharia visitarem as instalações. A inauguração será uma ótima oportunidade para explorarmos alguma falha de segurança, pois as atenções estarão voltadas para a celebração solene da inauguração.

– Case, fique tranquilo. Vocês dois irão para Altamira hoje à noite. Chegando lá, tomem as devidas precauções, ainda mais que agora temos um agravante.

Case e Marcus falam ao mesmo tempo:

– Que agravante??

– Meus caros amigos. Vocês conhecem o Cypher? Devem saber de quem estou falando. Esse lamer fdp foi abordado por duas pessoas daquele grupo mequetrefe que diz ser de hacking. O problema é que o Cypher abriu o bico e acabou soltando alguma coisa para os caras. Não sei o quanto ele falou. Se chegou a falar alguma coisa da nossa operação. Cypher sumiu e não deu as caras, não sei onde está. O que sei é que ele tem o rabo preso por causa daquele ataque de DDoS que executou contra uma conhecida empresa de software. Ela não sabe quem fez o ataque, mas eu e vocês sabemos que foi Cypher. Se ele falar qualquer coisa de nossa operação, estará com a cabeça à prêmio, aí não sabemos o que pode acontecer com ele.

– Vocês conhecem o hacker INEM? Ele faz parte do grupo ativista LibertyNET, que luta pela liberdade e segurança da informação. Ele criou um script interessante que pode mostrar as coordenadas de quem estiver acessando determinado website. Mantenham contato com ele, pois será de grande ajuda na busca pela localização de Cypher e no que mais precisarmos. O INEM tem uma certa paranoia com relação a segurança da informação, ao “grande irmão”, rs. Ele possui um servidor de IRC, e somente a partir deste é que poderão contatá-lo. Quando “falarem” com ele, digam que o Cereal Killer mandou lembranças. Enviarei à vocês as informações necessárias para falarem com nosso amigo hacker.

– Peguem seus cartões de crédito, e usem a vontade, mas não abusem!

(Risos!)

– OK Cereal, mandaremos notícias! – Responde Case.

Durante o restante do dia Case trabalhou em seu emprego como garçom no restaurante. Ele poderia muito bem trabalhar full time com tecnologia, mas para não levantar suspeitas da sua real atividade, Case continuará trabalhando como garçom por algum tempo.

08:00 PM – A sétima cavalaria

A noite chega em São Paulo. Em um quarto de hotel com suas paredes descascadas e cheirando a mofo, INEM faz o login em um sistema operacional Linux que está em execução no seu laptop. Podemos dizer que é alguma versão do Fedora.

O hacker é um cara do tipo saudosista, que gostava da Internet em seu estágio inicial, com suas letras verdes sob um fundo preto. Acessou bastante as redes BBSs, e desde esta época utilizou softwares baseados no protocolo IRC. O mIRC, conhecido software de bate papo era o ponto de encontro de hackers e amantes de tecnologia. Hoje essa cultura de união e compartilhamento de informação perdeu um pouco a força, e a comunidade LibertyNET, criada por ele, tenta resgastar essa energia do passado.

INEM sabe que o protocolo IRC é totalmente inseguro, com as informações trafegando em texto puro, podendo ser facilmente capturadas por alguém com “boas” intenções. O cliente IRC que utiliza é o HexChat, disponível para Linux, Mac OS e Windows, além de possuir criptografia RSA de 2048 bits. INEM criou um canal chamado #SystemDown em um servidor de nome freenode.net (Em nossa história este servidor pertence ao INEM e fica hospedado na Suécia, ok?).

Instalando o HexChat

  • Windows

Acesse o link abaixo:

https://hexchat.github.io/downloads.html

  • Linux

Execute os comandos abaixo:

  • Para Fedora/CentOS

sudo yum install hexchat

  • Para Debian/Ubuntu

sudo apt-get install hexchat

  • Mac OS

Faça o download do seguinte arquivo e execute-o clicando com o botão direito sobre ele.

https://dl.hexchat.net/hexchat/osx/HexChat-2.10.2.app.zip

Configurando o HexChat

Após instalado, execute o aplicativo, A primeira tela que aparecerá é parecida com a da imagem abaixo:

IMG01

  • Preencha somente os campos Apelido e nome de usuário;
  • Selecione a rede “freenode” e em seguida clique em Editar. Aparecerá esta janelaIMG02
    • Marque a opção Utilizar SSL para todos os servidores nesta rede, e clique em Fechar;
    • Voltando para a tela inicial, clique no botão Conectar. Será carregada a seguinte tela:IMG03
      • Nesta tela digite o seguinte comando para entrar no canal:

      /join #SystemDown

      • Estando dentro do canal #SystemDown, teremos uma tela parecida com esta:IMG04
        • No lado direito teremos a lista dos usuários online.

        PS: Em nossa história este servidor poderá ser acessado somente por usuários autorizados pelo INEM, certo?

        Duas pessoas entram na sala: Crazy4Tech (é o codinome de Case, veja no DH #01) e Marcus.

        INEM: Boa noite meus amigos!

        Crazy4Tech: Blz…

        Marcus: E aí…

        Crazy4Tech: O Cereal mandou lembranças!

        INEM: Esse filho da mãe é demais hein… O que desejam?

        Crazy4Tech: O Cereal disse que você possui um script que nos permitirá saber a localização do Cypher. Sabe de quem estou falando não?

        INEM: Com certeza sei! É um lamer de primeira, que já me procurou para tentar “invadir” uma conta do Facebook! Quase “dei um tiro” nele, rs.

        INEM: Esse script não é nada complicado, somente adaptei ele para que não mostre uma mensagem pedindo autorização do usuário para mostrar a sua localização física. Vou enviar para vocês.

        INEM: Sending file geolocation.html (O código abaixo não é o completo, e não tem todas as funcionalidades descritas acima, mas é a parte principal).

        <!DOCTYPE html>
        <html>
        <body onLoad=“getLocation()”>
        <!Esta id serve para mostrar o código no browser, mas se você quiser pode colocar uma função de MAIL e enviar os
            dados automaticamente por email sem aparecer no browser, desta forma captura os dados silenciosamente.
            Pode também, embutir este código em PHP pE o usuário não o conseguir ver, uma vez que é executado do lado do
            servidor, OK!
        >
        <p id=“position”></p>
        var x = document.getElementById(“position”);
        function getLocation()
            {
             if (navigator.geolocation)
             {
             navigator.geolocation.getCurrentPosition(showPosition);
             }
               else{x.innerHTML=“Seu browser não suporta Geolocalização.”;}
           }
        function showPosition(position)
            {
             x.innerHTML=“Latitude: “ + position.coords.latitude +
        Longitude: “
        + position.coords.longitude;
           }
            
        </body>
        </html>
      • Crazy4Tech: Valeu brother!

        Marcus: Será muito útil!

        INEM:  Então, basicamente o que vocês precisam fazer é adaptar o código em uma página fake, e usar uma engenharia social básica contra o Cypher.

        Crazy4Tech: Não será problema! Valeu!

        Marcus: Obrigado!

        Crazy4Tech e Marcus saem da sala.

        09:30 PM

        No Aeroporto de Congonhas, São Paulo, a dupla aguarda pela chamada do voo com destino à Altamira.

        – Case, o que acha dessa história do Cypher e do INEM?

        – Com relação ao INEM, realmente confio no Cereal, pois ele não iria chamar qualquer um para nos ajudar. E sobre o Cypher era de se esperar, tava demorando para ele fazer alguma burrada. Fico pensando no quanto o Cypher falou da operação para os caras do outro grupo. Mas por hora, vamos nos preocupar com o nosso objetivo que é entrar nas instalações da usina sem causar suspeitas e explorar as possíveis vulnerabilidades físicas e lógicas, comunicando o Cereal e o restante do grupo com informações do que encontrarmos.

        – É isso aí Case! Não vejo a hora de chegar o dia de amanhã!

        Assim como Marcus e os outros, Case é um hacker, está no sangue, é algo impossível de descrever. Quando aparece uma oportunidade, não tem como não fazer algo. A curiosidade move Case. Ele olha em volta e vê diversas pessoas utilizando seus smartphones, tablete e laptops. A rede sem fio pública do aeroporto (oferecida por uma empresa terceira) não é segura e possui muitas brechas. Mas Case mira as redes sem fio que são utilizadas pelo pessoal administrativo do aeroporto, onde muitas vezes estão conectadas a sistemas críticos, como bancos de dados, e outros. Ele abre seu notebook, faz o login no sistema, acessa o terminal e digita uma sequência de comandos:

        airmon-ng start rausb0: Este comando coloca a placa de rede do laptop em modo monitor.

        airodump-ng rausb0: Procura por redes sem fio;

        Algumas redes aparecem, e boa parte utilizando a chave WEP, que é uma das piores e mais fracas, sendo fáceis de quebrar. Case identifica que uma das redes listadas pode ser de uso administrativo, com um nome de “adminsec”.

        airodump-ng -c 11 – -bssid 00:01:02:03:04:05 -w dump-01.cap rausb0: Este comando irá farejar os pacotes que trafegarem pela rede escolhida. A sequência de números que aparecem após a opção -bssid é o endereço MAC do AP (Access Point) que possui o SSID “adminsec”.

        Uma certa quantidade de pacotes é capturada, e Case estará pronto para quebrar a chave WEP.

        aircrack-ng -b 00:01:02:03:04:05 dump-01.cap:  Comando que serve para quebrar a chave WEP com base nas informações capturadas e armazenadas no arquivo dump-01.cap.

        Após algum tempo, a chave utilizada para entrar na rede aparece. Case não faz nada no momento. Isso foi mais para ele aliviar o stress do dia. Mas as informações capturadas ele guardará com carinho, pois quem sabe precisará algum dia.

        O número do voo é anunciado nos microfones do aeroporto, Case e Marcus se apressam para embarcar.

        Com o avião em pleno voo, Case olha pela janela o céu cheio de estrelas, suas companheiras desta viagem. Marcus apagou mesmo antes do avião decolar.

        Case tenta descansar um pouco, pois amanhã terá um dia tenso e muita adrenalina.

        Em algum local do avião, uma figura observa Case e Marcus.

        “- Tenho que falar com eles!”

        Continua…

        Diário de um Hacker #05

        038520000_1426215013-film-who01

        Hoje é o dia da inauguração da Usina de Belo Monte. Um acontecimento importante para muitas pessoas, mas não para Case (Crazy4Tech) e Marcus (e para boa parte dos Brasileiros). Essa construção é uma gota num mar de coisas irregulares que acontecem em nosso país. À essa dupla se juntarão mais duas pessoas que darão um certo gás na trama. Conforme foi contado nas edições anteriores, a operação “Queda do sistema” visa derrubar o sistema atual de maneira gradativa, similar às empresas que sofrem ataques cibernéticos e não percebem que algo está acontecendo bem à sua frente. Chegará o dia em que tudo será revelado, divulgado, contado e não perdoado.

        Aviso: Esta edição do Diário de um Hacker, é uma obra de ficção, assim como todas as edições anteriores e as futuras. As ferramentas e softwares citados são reais e pertencem aos seus respectivos autores.

        Você pode deter a mim, mas não a todos nós, pois no final das contas somos todos um só.

        Terça-feira, 06:30 AM – Chegando em Altamira

        O sol está nascendo em Altamira, num visual que faz cair o queixo de qualquer um que contemple a beleza da paisagem. No aeroporto, Case e Marcus pegam suas malas na esteira, num amontoado de pessoas que apressadamente querem pegar suas coisas.

        – Case, to com uma fome…

        – Calma Marcus, vamos ali tomar um cafezinho e nos organizarmos para hoje.

        Case toma o primeiro gole de cappuccino e começa a verificar as redes sem fio disponíveis no aeroporto. É incrível como em todo o lugar que vai, Case acaba encontrando alguma rede aberta e vulnerável. É claro que muitas dessas redes são disponibilizadas com a intenção de capturar dados de usuários desavisados ou desprovidos de senso de segurança e também da falta de um pouco de paranóia. Antes de se conectar em qualquer rede sem fio, Case, quando em campo, utiliza uma VPN (obviamente com uma boa criptografia) com um provedor específico, que pode estar localizado em qualquer parte do mundo. E a partir deste, é que ele acessa a Internet. Em alguns casos, como uma “proteção” adicional, utiliza a rede Tor para as suas ações.

        Assim como boa parte dos Hackers, Case sente uma necessidade enorme em testar a segurança de um sistema ou rede. Não importa se ele está de posse de um smartphone, tabletou notebook, com certeza executará um War Walking com as ferramentas disponíveis.

        Então Marcus, daqui até a usina levaremos cerca de quase duas horas, já contando com a balsa

        Mapa

        – Chegando lá, vamos “conhecer” as dependências enquanto todos estarão ocupados com a celebração solene de inauguração. Vamos procurar por redes sem fio desprotegidas, conhecer a infraestrutura como um todo e plantarmos a nossa semente. Deixaremos um “Daemon” em execução que coletará informações da rede e enviará diretamente para nós tudo o que coletar.

        O melhor ataque é aquele que acontece na sua frente sem que você se dê conta.

        – É isso aí Case! Vamos?

        A dupla aluga um carro, obviamente fornecendo documentação “não original” e fazem uma pequena viagem até a balsa, localizada a alguns km adiante. Durante o percurso permanecem em silêncio, mas Marcus pluga seu Blackphone no carro para curtir algumas músicas. Veja algumas das que eles ouviram:

        A inauguração

        Hoje é o tão aguardado dia. A usina de Belo Monte será inaugurada, para a alegria dos empresários, pois foi construída num prazo recorde e “trará benefícios” a todos. Muita coisa aconteceu durante sua construção, mãos foram “molhadas”, coisas aconteceram por baixo dos panos, moradores prejudicados, etc, etc. Mas é o Brasil né? Carregamos essa fama.

        Ônibus lotam o estacionamento e as imediações da Usina. Centenas de pessoas de várias partes do país vieram prestigiar o evento, em um comportamento similar àquela cena de Matrix Reloaded, quando não paravam de aparecer vários agentes Smith vindos de tudo quanto é canto.

        Case e Marcus entram na fila trajando roupas com ares de Nerd dos anos 80… Creio que ninguém imaginará quais as reais intenções dos nossos “nerds”.

        Mas uma coisa que todos precisamos saber é que sempre tem alguém no meio da multidão te observando. No caso deles não é diferente. Alguém os observa, assim como quando embarcaram no avião em São Paulo (Veja o final da edição #04).

        Marcus foi o primeiro a passar pela portaria tranquilamente. Mas na vez de Case o apito soou e ele teve que esvaziar a mochila no final da verificação de bagagens (“É só comigo que acontece isso..”). O agente de segurança verifica a bagagem com seus olhos de águia, que viu um fone de ouvido, alguns fios, uma lata de batatinhas Pringles (olha o merchandising hein?), um miniteclado e um tablet. Após ver esse último ítem o agente pergunta:

        – O que é isso garoto?

        – É um tablet ué? Vou precisar dele para checar meus e-mails.

        – Sabe que é proibido tirar fotos aqui hein? Vou colocar um adesivo em frente a câmera do dispositivo. Quando voltar, apresente o seu equipamento com este lacre intacto para que eu possa deixá-lo passar na portaria novamente, ok?

        – Ok, ok…

        A dupla achou melhor não trazer seus laptops pois chamaria muito a atenção, então os deixaram no hotel. Somente Case trouxe um tablet, que para a sua alegria estava equipado com o Kali Linux, e o teclado a parte para facilitar a digitação.

        Resolvem sentar-se em um banco para começarem a “trabalhar”. Case liga seu tablet e um conhecido dragão aparece na tela. Utilizando alguns comandos (Veja na edição #04) ele verifica que existem algumas redes sem fio utilizando o protocolo WEP (Pasmem!), um dos mais inseguros que existe. Case escolhe uma rede específica e deixa seu tablet coletando informações da rede desprotegida. Enquanto isso toma um café e Marcus o acompanha.

        Quando Case leva a xícara de café a boca pela segunda vez, alguém senta à sua mesa.

        – E aí meus amigos, tudo bem? Por que essas caras?

        – É claro que ainda não me conhecem, pessoalmente devo dizer. Mas no mundo virtual conversamos ontem à noite, lembram?

        – INEM? – Pergunta Marcus espantado.

        – O que está fazendo aqui? Questiona Case.

        – Lembram do Cipher? O traídor? Então, ele também está aqui.

        – Já sabemos INEM. O cara é “tão esperto” que abriu o link para uma página fake que enviamos a ele. Sua última localização foi num hotel em Altamira. Mas ele não será nenhum problema. – Responde Case. – Como conseguiu entrar INEM?

        – Eu vim limpo cara, só o meu querido celular e nada mais. Hoje estou de “folga”.

        Um bipe é emitido do tablet, indicando o término da coleta de informações da rede sem fio. Utilizando o Aircrack, Case tenta quebrar a chave WEP, que após um pequeno tempo a senha aparece em sua tela. Quando você tentar quebrar a senha de uma rede sem fio, saiba que o aplicativo que tentará fazer isso precisará ter uma boa quantidade de dados capturados armazenados, pois assim terá “material” para trabalhar e assim conseguir quebrar a segurança da chave WEP.

        Agora Case se conecta normalmente na rede sem fio utilizando a senha descoberta. Um fato que deixou todos ali surpreendidos é que Case ao inserir a senha, lhe foi atribuído automaticamente um IP de classe C do servidor DHCP da rede (com certeza a rede da Usina deve utilizar outras faixas de IP, pois uma classe permite utilizar somente cerca de 254 IPs). Conforme o capítulo Melhores Práticas em Segurança de Redes Sem Fio, escrito por Luiz Eduardo dos Santos no livro Trilhas em Segurança da Informação BRASPORT, 2015), deve haver uma segregação na rede sem fio, ou seja, a criação de VLANs, algo que é comum na rede cabeada. Dessa forma a rede sem fio seria isolada da rede administrativa, TI, e por aí vai. Mas não é o aconteceu após Case se conectar a rede.

        O Acesso

        Utilizando o script MassAttack (de autoria do nosso amigo Matheus Bernandes) Case faz um scan na rede em busca de servidores com a porta 80 e 8080k.JPG  Após o término do scan

        j.JPG

        Case digita o seguinte IP em seu navegador: http://192.168.0.150

        E aparece a seguinte tela:

        2 - FreeNAS

        Para quem não sabe o FreeNAS é um storage de rede de baixo custo baseado no FreeBSD, que atua como um HD da rede. Nele você pode configurar o compartilhamento de arquivos, bem como um sistema de alta disponibilidade com RAID. Em uma rede de médio porte e até as de maior, você pode dispensar a necessidade de adquirir hardware dedicado, que é muito mais caro.

        – Vamos começar pela senha padrão, ok? Comenta Case.

        Username: admin

        Password: admin

        Então…

        Shazam! Estão dentro!

        Será que ambos encontraram uma mina de ouro?

        – Case, veja quais usuários estão cadastrados no sistema. Diz INEM.

        Olha só…

        4 - FreeNAS

        O usuário root, o “Deus” do sistema. Mas são espertos e não vão mexer neste usuário, nem alterar a senha. Através do FreeNAS Case poderá criar um usuário no sistema operacional deste servidor. Um usuário de nome “backup” é criado no sistema. Um usuário que não levantará suspeitas, diferente de outros “Raquers”.

        Case cria uma partição de 100MB onde deixará o Daemon hospedado. Como falei antes, este Daemon terá a função de capturar informações relevantes sobre a rede e enviar tudo ao grupo.

        Veja a topologia abaixo:

         

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s