Páginas

sexta-feira, 5 de fevereiro de 2010

30 MANEIRAS DE INVADIR SEU COMPUTADOR.

1. Vírus
Geralmente os vírus tem extenções como .exe, .com, .sys, .bin, .drv, .src. Quando executados, eles infectam outros arquivos, como .exe, .com e outros. Para não serem exterminados, eles podem se criptografar, fazer poliformismo (a cada infecção o vírus muda de caracteristica) entre outras, aposto que muita gente já teve trabalho com vírus, e mesmo tendo um bom anti-vírus é possível acabar com um no final.

2. Botnets
Os botnets não são considerados vírus, pois não infectam arquivos. Um botnet é meio parecido com os worms, podendo se propagar por spam e falhas. Quando se esta infectado, o atacante permite inserir comandos via IRC(Internet Relay Chat) ou mIRC, o botnet fica conectado ao servidor. O atacante se conecta no mesmo canal e servidor, e lança os comandos para o botnet.
A remoção de botnets é geralmente simples, pois, como foi dito no inicio, eles não infectam arquivos.

3. Worms
Diferente dos vírus os worms não precisam infectar arquivos para se espalhar, eles usam serviços da rede, como o e-mail, se anexando em programas P2P (Kazaa, e-Mule e outros), e geralmente possuem extenções .vbs (VBScript ou Visual Basics Script), com estí extenção, é possível até ler o código do worm, pois ele não precisa estar compilado (transformado em linguagem de máquina).

4. BadComs
BadComs são pequenos programas em lote usados pelo MS-DOS, mas ao invés de executar uma tarefa de optimização, ele usa comandos destrutivos, como del, e outros. Existem programas que fazem o código dele .bat (visível) fica .com, ou seja, compilado (código quase invisível). Na maioria das vezes, nenhum anti-vírus o detecta.

5. Cavalos-de-Tróia
Muitos já devem ter ouvido a história "os gregos contra os troianos, os gregos não conseguiam passar da muralha dos troianos, então os gregos mandaram muitos soldados dentro de um cavalo gigante de madeira, como pedido de desculpas, quando os troianos dormirão, os soldados saíram e conquistaram tróia", um cavalo-de-tróia (ou trojan) não ataca de modo diferente, ele se baseia na conexão cliente-servidor onde o cliente é o hacker eo servidor é a vitima infectada, o servidor de um cavalo-de-tróia é o programa que vai contaminar o computador e abrir uma porta para o hacker se conectar a vitima, o hacker abre o cliente, e se conecta e ai ele pode deletar arquivos, abrir um chat, capturar teclas (como um keylogger) entre outras, geralmente as pessoas que criam os trojans fazem uma espécie de camuflagem, eles colocam joguinhos ou algo assim.
O método de invasão por cavalo-de-tróia é um dos métodos mais usados para a invasão na Internet.

6. Keyloggers
Os keyloogers gravam tudo o que é digitado no computador e os enviam para o hacker (geralmente por e-mail). Os keyloogers de inicio foram feitos para os pais monitorassem o que os filhos faziam na Internet, mas foram evoluindo e se tornando ferramentas hackers muito úteis, por exemplo, você todos os dias acessa o seu e-mail, o hacker pega um keylooger e manda para você, quando você for digitar sua senha e seu e-mail, o keylooger vai estar monitorando as teclas e mandando para você. Mas vale lembrar que os keyloogers não gravam somente senhas, eles gravam tudo e mandam.

7. Screenloggers
Este é muito parecido com o keylogger, mas tem uma diferença, ele não grava teclas, grava imagens do computador, por que, com a invenção do teclado virtual (no Windows XP é só ir em Inciar, Executar, osk.exe) alguns keyloggers deixaram de funcionar, para você ter uma idéia, tecle a tecla ?Print Screen?, va no paint (ou qualquer outro editor de imagens) e digite Ctrl+V, pois é mais ou menos assim que o screenlogger funciona, só que ele manda pro hacker.

8. Brutal Force
O conceito de brutal force é de descobrir uma senha na tentativa e erro, ele só optmiza a tarefa de tentar uma senha depois outra. Por exemplo, você pega o programa brutal force abre a sua lista de senhas e usernames o põe para atacar, ele vai tentar todas as senhas e usernames da lista até achar alguma senha. Esta técnica deixa muitos rastros e é preciso de uma boa wordlist (lista de palavras) para descobrir uma senha.

9. Fake Mail
Fake mail é mandar uma mensagem com um o seu endereço de e-mail falsificado, por exemplo, você quer mandar uma mensagem a seu amigo com o e-mail de fulano@prov.com você entra no telnet abre o servidor SMTP (não precisa login) pelo telnet, digita os comandos e envia. Mas, alguns servidores restringem mandar e-mails sem logar ou então bloqueiam acessa-los pela linha de comando.

10. Phising Scam
É o ato de falsificar uma pagina. Por exemplo: você abre a pagina do Yahoo! pelo seu browser, clica em Arquivo, Salvar Como..., escolha uma pasta e salve esta pagina, depois a abra novamente, viu? Digitando mais alguns comandos extras na pagina HTML, é possível fazer com que a pagina que você logou envie o que estava escrito no formulário para seu e-mail.

11. Pharming
No pharming você falsifica nomes DNS para redirecionarem para outra pígina (por exemplo, a sua pagina com Phising Scam), funciona da seguinte maneira: antes do browser traduzir os nomes DNS, ele procura em uma lista onde já contem alguns (no Windows C:\WINDOWS\system32\drivers\etc\hosts, e no Linux /etc/hosts), nela estão contidos os textos da seguinte maneira:
IP DNS
Imagine se você colocar o IP do Google e o nome DNS do Terra? Pense um pouco...

12. Compartilhamento
Sem dúvida um dos métodos mais fáceis de invasão de Windows... Por exemplo, no Windows existe um compartilhamento que se você ativar, sua unidade C: (ou outra) fica aberta para toda a Internet (sem senha até), podendo deletar, copiar coisas, apenas digitando em um browser (ou no Executar do Windows) \\IP, existem até scanners de compartilhamentos.
No Windows 9x, existe uma falha que se você souber a primeira letra da senha, você jí abre o compartilhamento.
Mas também é obvio que o compartilhamento pode ser configurado com mais segurança.

13. Man-In-The-Midlle
Traduzindo para o português, ficaria como home no meio. Uma conexão funciona assim:
[cliente]-----------canal critpografado------[banco de dados/servidor]
O cliente envia pedidos em um canal criptografado para o bando de dados ou servidor, e a técnica man-in-the-midlle funciona assim:
[cliente]?canal criptografado---[hacker]---canal criptografado---[banco de dados/servidor]
Podendo assim, o hacker ver tudo o que o cliente enviou, inclusive senhas, por isto esta técnica se chama man-in-the-midlle.

14. Sniffers
Usar sniffers é como ?farejar? o trafego de uma rede ou computador.
Neste trafego, vão senhas, vem senhas, e todo o resto do trafego da rede. Imagine um sniffer em um roteador (todo o trafego passa por ele, pois ele é quem vai redirecionar os pacotes para o computador certo), todo o trafego da rede iria passar por la e você iria saber.

15. Exploits
Exploits são uma mão-na-roda, os exploits exploram vulnerabilidades em scripts, servidores, computadores, geralmente são feitos em C++ ou Perl e quase que sempre, para Linux ou Unix. Existem dois tipos de exploits, os locais e remotos.
Os locais geralmente são feitos para Linux/Unix para conseguir acesso de Root (administrador), e remotos podem ser executados a longa distancia, você esta no seu sistema operacional e executa o exploit em algum host remoto. Existem diversos exploits para diversas vulnerabilidades, basta procurar.

16. Scanners de portas
Os scanners de portas, como no seu nome escaneiam portas de comunicação, por exemplo: eu quero ver as portas do host tal, você abre o port scan e pede para ele escanear as portas. Ele mais ou menos optimiza a tarefa de tentar um telnet em todas as portas.

17. Scanners de falhas
Estes escaneiam falhas em hosts em busca de scripts vulneráveis. Este tipo de escanner é excelente para se descobrir uma vulnerabilidade e depois usar o exploit.

18. Injections
Como o próprio nome diz, é o ato de injetar códigos em alguma coisa. Existem três tipos de injections mais conhecidos, o PHP Injection, SQL Injection e o JavaScript Injection.
No PHP Injection, é possível injetar códigos shell no servidor remoto, ele funciona procurando aqueles tipos de paginas como index.php?main=http://www.site.com.br/main.html, ele troca onde esta escrito esta espécie de link por uma CMD (com ela é que você vai injetar os comandos), que geralmente são GIFs ou JPGs, exemplo: index.php?centro=http://url da cmd/cmd.gif?&cmd=comando
Não é preciso programas especiais para criar uma CMD (apenas um pouco de conhecimento em PHP), se você procurar no Google, vai achar boas coisas.
Agora jí a SQL Injection permite você injetar comandos no banco de dados, podendo assim descobrir senhas e nomes de usuários, pode ser inserido em URLs ou em formulários de logins, para se injetar comandos pela URL é necessário saber um pouco de SQL, bom para injetar em formulários tambem, mas em formulários é mais fícil.
E no JavaScript Injection, você injeta comandos JavaScript na pígina, por exemplo, você abre uma pagina qualquer e digita no browser javascript:comando javascript, pense no que pode se conseguir com isso? Podemos saber a sessão do cookie, injetar nos campos hiddens de formulários para alterar preços, fazer muitos truques no Orkut é só saber JavaScript.

19. DoS e DDoS
Com o DoS (Denial of Service ou Negação de Serviço) você não invade o host, mas pode fazer uma bela bagunça, o conceito de DoS é de que você vai enviar requisições negando alguma coisa, o computador não vai conseguir responder a tantas requisições e então ela se disconecta. E DdoS (Distirbuted Denial of Service) é como um super-DoS, onde varias pessoas se reúnem para atacar um servidor, onde uma só pessoa não vá fazer diferença.
No DDoS existem classificações, e essas são:
atacante --> quem lidera o ataque
master --> comanda os agentes e recebe instruções para o ataque
agente --> a maquina que inicia o ataque as vítimas
cliente --> aplicação instalada no master que envia os comandos ao daemon
daemon --> aplicação instalado no agente que recebe e envia os comandos enviados pelo cliente
vitima --> a pessoa azarada que vai ser o alvo
O maior recorde de DDoS foi quando hackers do mundo todo atacaram o Google! E é claro, ele saiu fora do ar. Este é o conceito bem básico de DoS e DDoS, mais informações, consulte o Google.

20. IP Spoofing
O conceito básico de IP Spoofing é fingir que você tem um IP que você não possui, por exemplo:
A maquina ?A? só pode se comunicar com ?B? e ?B? com ?A?, o que você procura, esta na maquina ?B?, mas ela só aceita pacotes da maquina ?A?, então, você tira ela do ar e usa um IP Spoof para fingir que você é a maquina ?A? ai vocês podem se comunicar.

21. Engenharia Social
Muito usada para conseguir senhas e informações, essa técnica Não depende do computador, esta é a arte de enganar, por exemplo, mandar um fake mail dizendo que é técnico da Yahoo! pedindo a confirmação da senha, invente alguma desculpa.

22. Whois
Pode ser muito útil para conseguir informações, quando se faz um whois, é fornecida varias informações sobre em que nome esta o domínio, telefone, rua, endereço e muitas outras coisas, você pode pegar fazer whois pelo site http://registro.br ou http://www.internic.org.

23. RootKits
RootKits são programas muito parecidos com backdoors e trojans, mas o seu sistema de ocultamento o separa. Quase todos feitos para Linux, ele pode mudar comandos como netstat e outros sobre informações de serviços ou processos para que o rootkit fique oculto. Se você conseguiu root em algum host, e instalar o rootkit, na próxima vez que você se conectar, vai estar como root de novo.
Se você foi infectado por um, é recomendado formatar o computador.

24. Buffer Overlow
É a técnica de estouro de pilha, pilha do que? Da memória, ou seja, ele vai inundar a memória, nessa inundação, você pode fazer com que o exploit que fez o buffer overlow execute uma shell e envie para você, com o Netcat ligado, você pode receber a shell. Seria como colocar 500ml em um copo de 200ml, teria uma inundação, e nos computadores não é diferente. Exemplo de programa vulnerível a Buffer Overlow:

Código:

/* Programa vulnerável ao buffer overflow
por LDS
e modificado por Sthealt
linguagem C++*/

#include
int main()
{
char nome[15];
printf("Digite seu nome: ");
gets(nome);

printf("seja bem vindo %s", nome);
}


Note que a uma variável que suporta somente 15 digitos, se colocarmos mais que isso, haveria um transbordamento da variável.

25. Dissasembler
Um cracker (como um hacker que quebra direitos autorais etc) com um dissasembler, pode fazer quebrar várias travas de programas, bem como sharewares.
Um dissasembler funciona assim: você escreve um programa, para os computadores intenderem ele precisa estar em linguagem de máquina, então é feita a compilação (transformação de linguagem de programação para linguagem de maquina). Um dissasembler transforma o arquivo compilado (normalmente .exe) para Assembly, que é a mais perto de linguagem de máquina, podendo assim, ler linhas do código sabendo assembly.

26. Backdoor
Backdoors evitam a conexão com os modos de autenticações normais, ele abre uma ?porta dos fundos? para você se conectar, quando você esta conectado ele lhe da o shell do sistema (interpretador de comandos padrão).

27. Spywares
Estes podem coletar e enviar informações de você, como o cookie, browser, até mesmo senhas em casos mais malignos. Pode ser removido com um bom Anti-Spyware.

28. Joiners/Binders
Estes podem ser muito útil para deixar malwares (virus, trojans, etc) indetectáveis, eles unem 2 arquivos em um só. O problema é que as vezes pode dar um conflito e não funcionar nenhum dos dois. Você pode unir uma foto e um trojan.

29. Compressores
Não estou falando de programas como WinZip, WinRAR etc, estes comprimem diretamente no executável, também podem deixar arquivos indetectáveis, ele diminui o tamanho dos arquivos, com isto pode se deixar malwares indetectáveis.

30. Google Hacking
O Google com certeza é o jeito mais fácil, para achar quanto para explorar falhas. No Google não é só colocar simples palavras para pesquisar, pode se colocar comandos especiais. Imagine se você colocasse o comando certo para achar a falha certa, pode ser um scan especifico ou a vários servidores. Existem até programas para se explorar falhas usando o Google.

Então...
Vimos estes vários meios de ataques digitais, e é claro que não são só esses meios de invasão que existem, tem muito mais, que existem e que serão descobertos.
Portanto, vamos ficar ligados, hoje os PCs fazem parte de nossas vidas.


Publicação Viewmax Pro