Software">
Nothing Special   »   [go: up one dir, main page]

CURSO INTERMEDIÁRIO - (RubySec)

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 15

"Pen drive que captura senhas de wifi"

Você já ouviu falar de pen drives espiões que pegam informações de terceiros? Muito bem, agora
eu vou te ensinar algo diferente: Roubar senhas de wifi com seu pen drive. Você não vai precisar de
baixar nenhum programa, só vai precisar de um pen drive de qualquer tamanho, um computador e
uma enorme dose de atenção!
O seu computador armazena a senha (login) de todas as redes wifi que você já se conectou*.
Sabendo disso, nós vamos criar um script para procurar, dentre as redes que a vítima já conectou, a
senha da rede que você quer.
*Só vai pegar a senha se for notebook, ou se for um computador com placa de wifi. Se a net
da sua vítima for cabeada, esse método não é funcional para esse caso.
Nós vamos criar um script bem básico, e você vai apenas plugar o pen drive e executá-lo na
máquina da vítima através do prompt de comando, o nosso amigo CMD.
Ah, e para deixar bem claro: Nós não vamos quebrar a segurança ou hackear, nós vamos apenas
copiar a senha que já estão salvas no computador da vítima para o nosso arquivo dentro do pen
drive.

Sem enrolações, vamos ao que nos interessa:


Obs1: Eu vou começar a lhe mostrar os comandos e dizer a função dos mesmos, mas não
se preocupe em pegar a ordem ou a organização dos agora, eu vou repetir tudo no final.
Atenção para a explicação.
Obs2: Não ponha acento em nenhuma palavra, pois, vai ficar um caractere bugado na
palavra, então não use acentos!!!

Abra seu bloco de notas e vamos digitar o seguinte comando:


@echo off
A função desse comando é não mostrar os resultados dos comandos

Agora nós vamos dar o comando:


color a
Ele dar uma cor verde para ficar top o nosso script

O próximo comando é o:
cls
Para limpar a tela

Agora vamos dar um:


netsh show profiles
Esse comando mostra as redes que estão salvas no PC da vítima

Preste mais atenção neste comando, ele é muito importante:


set /p unidade=Diga a unidade atribuida ao seu pendrive. Exemplo F:
Agora que usamos esse comando, as redes que podem vir a ser alvos já foram achadas, agora
vamos definir uma variável para perguntar qual a unidade do seu pen drive. Ex: (F:), (G:), (T:), etc.

Nesse momento, vamos ter que fazer o CMD achar a rede wifi que queremos ter a senha, mas
como ele vai saber o nome? Simples!
set /p wifi=Diga o nome do wifi que voce quer a senha:
Aqui nós designamos outra variável, mas agora essa é para definir a rede wifi da nossa querida
vítima. O CMD vai perguntar e vc digita o nome da rede.

Vamos agora definir uma ação, uma ação é uma coisa que você "diz" para o CMD fazer, nesse
caso, será o envio do arquivo com a senha para o pen drive. Veja só:
goto :acao
Direciona o CMD para uma certa ação, que vai ser perguntar a unidade do seu pen drive, para
enviar o arquivo com a senha.

Vamos dar um enter e deixar um espaço de uma linha


Já definimos a ação, então vamos dizer o que será esse ação:
%unidade%
Esse "unidade" entre "%" (porcentagens) significa que o CMD vai, simplesmente, imprimir na tela
o que a gente definir.

Agora pense comigo: como que o CMD vai saber qual rede que nós queremos a senha e qual a
unidade de pen drive salvá-la? É exatamente por isso que nós temos que definir essas unidades. O
CMD vai "perguntar" qual rede que você quer a senha e vai perguntar, também, aonde você quer
salvá-la.

Então, depois de definir as ações, vamos à parte final do nosso script:


netsh wlan show profiles "%wifi%" key=clear > senha.txt
Por que o sinal de > (maior que) e depois "senhas.txt" ?
Veja bem, tudo que vem antes do sinal de maior que (>) é o script sendo executado para achar e
capturar a senha da rede desejada, mas como eu faço para o CMD salvar essa senha, que eu tanto
quero, dentro do meu pen drive para eu pegar depois? Muito bem, jovem Padawan, é justamente isso
que o sinal de ">" (maior que) faz pra nós, ele vai direcionar o salvamento da senha para um arquivo
chamado "senhas.txt", ou seja, ele vai criar um arquivo no pen drive e salvar a senha nele.

Bom negada, nosso script já está quase pronto, mas pense comigo mais uma vez: Imagina que tu
executa o script e pega a senha do wifi da vítima, aí ela vê, logo depois de tu logar no wifi dela, um
arquivo com o nome "senhas.txt"? Não será uma coisa muito legal, né? Então, vamos fazer com que
esse arquivo com as senhas, que o CMD criou no pen drive, fique oculto. Dessa forma, você pega a
senha com uma margem de segurança maior.

Por fim, vamos ocultar o nosso arquivo gerado com a senha:


Digite o comando:
attrib senha.txt +h
O comando "attrib" faz uma atribuição no nosso arquivo, mas que tipo de atribuição nós
precisamos? Isso mesmo, de uma ocultação.
Então vamos dar um "attrib +h", esse "+h" é para ocultar o arquivo "senhas.txt".

CMD achando os perfis de rede da nossa querida vítima, o CMD gerando e salvando a senha num
arquivo dentro do pen drive e ocultando o mesmo. Então, nosso script tá pronto para o uso. Agora
vamos aprender a usá-lo:

Primeiro vamos salvar o script:


Clique em "Salvar Como", escolha um nome para o seu arquivo e salve no formato ".bat".
Ex: O nome do meu arquivo vai ser "aula1", então eu salvo ele dessa forma:
"aula1.bat"

Depois de salvar, mova o arquivo para o pen drive, para o CMD poder localizá-lo.

Agora, vamos para a execução do script:


1º: Você vai plugar o seu pen drive no PC da sua vítima, vá aonde você salvou o script e dê um
clique duplo sobre ele. Vai aparecer essa tela com as redes disponíveis:
Obs: Os nomes das redes estão borrados por questão de segurança, porque são os wifis que

eu já me conectei

2º : Nesta tela, você escolhe a unidade do seu pen drive, a unidade é aquela letra que fica do lado do
nome do pen drive. Ex: Hacking1337 (F:), então eu digitaria F: e daria um enter.
3º Nesta tela, vemos o arquivo que foi gerado e a
nossa, tão esperada, senha. Aqui tá borrado porque é a senha do meu wifi kk

Obs: Para evitar transtornos futuros, eu recomendo que você desmarque a caixa "Mostrar
arquivos, pastas e unidades ocultas", porque assim o arquivo com a senha vai ficar oculto,
diminuindo o risco para sua integridade virtual.

Logo abaixo, todos os comandos para a criação do script em ordem:

@echo off
color a
cls
netsh wlan show profiles
set /p unidade=Diga a unidade atribuida ao seu pendrive. Exemplo F:
set /p wifi=Diga o nome do wifi que voce quer a senha:
goto :acao

:acao
%unidade%
netsh wlan show profiles "%wifi%" key=clear > senha.txt
attrib senha.txt +h

E aqui, amigos, terminamos. Faça bom uso do conhecimento, só pegue a senha do amiguinho
se ele vacilar.

==========XXX==========
Telnet

O Telnet é fornecido como padrão em diversas plataformas, entre as quais, o Unix, o Windows 95, o
Windows NT, o Linux, entre outras.
De um modo geral, o comando para iniciar uma sessão Telnet é telnet nome_do_servidor. O nome do
servidor representa obviamente o nome da máquina remota à qual se quer conectar. É possível dar o
seu endereço IP telnet 125.64.124.77, por exemplo. Também podemos determinar a porta a ser
utilizada enviando o endereço IP ou o nome do servidor pelo número de porta, tipo telnet
125.64.124.77 80.

Comandos telnet:

login usuário :: permite o acesso de usuários devidamente credenciados a máquina especificada em


telnet
logout :: desconexão entre o usuário e a máquina remota

dir :: exibe o diretório da máquina conectada via telnet

pwd :: exibe o diretório atual

cd :: significa change directory - mudar de diretório

ftp :: para transferência de arquivos

==========XXX==========

Olá, meu nome é Z4M4SU e hoje explicarei o que é Pentest e mostrarei algumas ferramentas.

Bom, eu estarei usando o Kali Linux, mas você pode usar outra distribuição. Isso fica a seu critério.
-
Bom, primeiro vocês devem saber o que é "Pentest":

Pentest, como todos já devem saber significa teste de penetração (sem trocadilho) ou teste de
invasão. Aonde o hacker ou cracker faz diversos testes em uma rede ou em um sistema
procurando por vulnerabilidades que possibilitem um ataque. Hoje existem diversas
ferramentas e scripts que automatizam e facilitam a vida do Hacker na hora do pentest.
Essas ferramentas conseguem fazer varreduras no sistema ou na rede, e ao término elas exibem
informações sobre a mesma.

Hoje mostrarei algumas dessas ferramentas pra vocês e ensinarei a usar o básico delas. OK vamos
lá!

Vulnerabilidades
Uniscan

Achar vulnerabilidades na sua vítima é algo que todo hacker precisa fazer, pois assim ele consegue
achar informações sobre seu alvo que possibilitam a invasão.

Primeiro vou mostrar o "Uniscan”:

O UNISCAN é uma ferramenta que irá procurar todo tipo de informações de um site.

O UNISCAN por padrão já vem instalado no kali Linux então não precisarei instalar.

Abra o Terminal.

Digite "uniscan -h" e vão aparecer todas as opções que podem ser usadas.

No final ele mostrará exemplos que vocês podem usar.

Usage:
[1] perl ./uniscan.pl -u http://www.example.com/ -qweds
[2] perl ./uniscan.pl -f sites.txt -bqweds
[3] perl ./uniscan.pl -i uniscan
[4] perl ./uniscan.pl -i "ip:xxx.xxx.xxx.xxx"
[5] perl ./uniscan.pl -o "inurl:test"
[6] perl ./uniscan.pl -u https://www.example.com/ -r

Bom, estão pra esse tutorial vamos usar o primeiro exemplo "uniscan.pl -u http://www.example.com/ -
qweds".
Não precisaremos colocar "perl ./", pois isso é só umas das formas de usar.

Primeiro pegue um site qualquer que queira usar.

No terminal, digite "uniscan -u http://www.google.com/ -qweds" e dê um enter.

Estou usando o site do Google como exemplo.

Depois disso, ele começará a escanear o site e tentará pegar informações. Dependendo do site esse
processo pode demorar até horas.

O uniscan irá pegar todas as informações do site principalmente e-mails, e Blind Sql Injector que
encontrará vulnerabilidades no site e assim, possibilitará fazer Invasão pelo Sqlmap depois que ele
verificou.

Bom, já dá para coletar informações ótimas do site. Caso ele não ache nada, pode ser que o site seja
seguro
ou você esta colocando ele errado.

Nesse tutorial do uniscan só usamos o primeiro exemplo, mas você pode testar todos. A melhor forma
de aprender é ir testando as ferramentas por completo. OK?

Dmitry

Bom, outra ferramenta que eu vou mostrar que já vem instalada no Kali Linux é o DMITRY.

O DMITRY puxa informações do site tal como o Uniscan, porém ele também puxará portas abertas do
site alvo.

Bom vamos lá então:


Abra o terminal e digite "dmitry -h" para ver as opções

Vamos procurar um site alvo. No meu caso, eu vou usar o “www.flixgamer.tk”

Agora basta digitar "dmitry -wpnpb www.flixgamer.tk" ele puxará as informações do site e as portas
abertas.

Ele puxou tais informações do site escolhido.

root@z4m4su:~# dmitry -wpnpb www.flixgamer.tk


Deepmagic Information Gathering Tool
"There be some deep magic going on"

HostIP:145.14.145.70
HostName:www.flixgamer.tk

Gathered Inic-whois information for flixgamer.tk

Domain Nameservers:
NS01.000WEBHOST.COM
NS02.000WEBHOST.COM

Gathered Netcraft information for www.flixgamer.tk

Retrieving Netcraft.com information for www.flixgamer.tk


Netcraft.com Information gathered
Gathered TCP Port information for 145.14.145.70

Port State

80/tcp open

Portscan Finished: Scanned 150 ports, 147 ports were in state closed

All scans completed, exiting.


Nesse scan podemos ver que a única porta aberta é só a 80, mas dependendo do site ele poderá
mostrar mais.

Podemos ver também que tem o namesarvers, Isso significa que o site está em uma hospedagem.

Podemos ver o ip do site também:

Como eu usei um site simples ele mostra informações do site. Dependendo do site ele puxa e-mails,
nomes, CPF, etc... =

Outros comandos que podem ser usados caso você queira só ver as portas abertas:

dmitry -p "site"
Ele vai verifica só as portas do site.

dmitry -pb "site"


Ele nos mostrará quais programas estão sendo executados em determinadas portas.

Wpscan

Agora vamos falar do WPSCAN. Ele foi feito para achar vulnerabilidades em site feitos com
wordpress. Wordpress é uma maneira de montar um site completo e fácil, ele funciona à base de
plugins e quanto mais antiga for a versão dele, mas fácil será para achar falhas e nomes de usuários.
O wpscan já vem no ali Linux por padrão.

Abra o terminal e digite "wpscan -h" para ver as opções:

Ele tem muitas opções, então você pode colocar várias.

Para acharmos um site que suporta worpress á muito fácil: no final do site você coloca “/wp-admin”,
se aparecer uma tela de login é porque o site suporta worpress.

Outro modo para fazer isso é abrir o terminal e digitar "whatweb (site)" ele puxara algumas
informações do site e caso for wordpress, ele mostrará wordpress[versão].

Agora no terminal digite "wpscan -u (site) -e u vp" e dê um enter.

Ele começará a procurar tudo sobre o site: sublink, plugins, themes, login.

Temos três tipos de [+]:


[+] verde. [+] amarelo, [-] vermelho.

Os [+] verdes estão bem seguros e muito provavelmente não são vulneráveis.
Os [+] amarelos podem conter vulnerabilidades, alguns podem até chegar aos diretórios do site.
Os [-] vermelho relatam as vulnerabilidades que podem conter, e dão um link para resolvê-las.

Caso você consiga pegar os logins do site, eles aparecerão assim:


=====================
|Login - Name |
| |
|Lukinha - lucas |
|Flavinho - flavio |
|Fernanda - nandinha |
=====================

Bom, já é um grande progresso. Os logins são usados para entrar na parte administrativa do site.

Já os names são os nomes das pessoas que administram o site.

Então, agora você pode criar uma wordlist com senhas baseadas no site e nesses nomes.

Depois de criar a wordlist basta digitar "wpscan -u ("site") --wordlist (/root/Destop/wordlist.txt)


OBS: O que está dentro dos parênteses “()” é onde se encontra sua wordlist.

Logo após, ele vai começar a executar a wordlist no site e vai fazer o brute force nos 3 admin do site,
executando senha por senha em cada admin.

Caso ele pegue a senha, no final do brute force vai aparecer:

==============================
| Login - Name - Password |
| |
| lukinha - lucas - familia |
| Flavinho - flavio - dinheiro |
| fernanda - nandinha - marido |
==============================

Depois disso, é só você fazer login no site e fazer o que quiser com ele.

Armitage

O Armitage é um programa que também já vem instalado no Kali Linux.


Com ele você consegue invadir a máquina da sua vítima meio que automaticamente.

Então vamos abrir o Armitage:

Quando você abrir ele, irá aparecer uma Aba Connect. Com “Host, Port, User, e Pass.”. Você pode
deixar tudo padrão e clicar em “Connect”

Depois disso, vai abrir outra aba escrita "Star Metasploit", basta clicar em “sim” e esperar ele abrir.

Agora, com o Programa já aberto, na aba esquerda podemos ver algumas pastas, e como eu disse:
Ele já é meio automático e já vem pré-pronto.

Você precisa do ip da sua vitima, e precisa saber qual o sistema operacional da máquina da sua
vítima. Geralmente quando você adiciona o ip, o próprio Armitage detecta o sistema da vitima, mas
caso não apareça, você precisa adicionar manualmente.

Ok, Vamos lá então:

Nas opções lá em cima do Armitage, vamos clicar em "Hosts" e depois em "add hosts."

Vai abrir uma aba para colocar o ip da vítima. Coloque o ip e clique em "add".
Depois disso, vai aparecer um PC na tela do Armitage. Se ele estiver preto é porque ele não detectou
o sistema operacional da vitima, mas caso ele estiver com a imagem do Windows, Linux, etc., é
porque ele detectou o sistema operacional da máquina da sua vítima.

Caso ele não detecte o sistema operacional da máquina da sua vítima, basta clicar com botão direto
em cima do PC, depois vai em "host", depois em "operating system" e clica no sistema operacional da
vítima.

Logo após, clique com o botão direito em cima do PC, e clique em "scan".

Depois disso lá em baixo do lado de "console", vai abrir uma nova aba. Sempre que você fizer um
scan, ele vai abrir uma nova aba do lado de "console".

Depois que ele fez o scan, ele vai mostrar algumas portas abertas também no final do scan.

Então, na aba lá em cima vamos clicar em "attacks" e depois "find attacks".

Ele vai começar a carregar uma lista. E depois que terminar você clica em "ok".

Agora basta clicar com botão direito em cima do PC novamente, e vai aparecer uma opção nova
chamada "attack”. Dentro dela vai ter mais um monte de opções, aí você pode ir testando uma por
uma.

Caso você consiga invadir a máquina da vítima, o desenho do seu PC vai ficar com o contorno
vermelho.

Agora você pode fazer o que quiser com a máquina da vítima.

Aconselho você a ver mais conteúdo no Youtube sobre esse programa, pois ele é muito completo. Eu
só ensinei o básico desse programa.

The Harvester

Galera, o theHarvester, ou em português “O coletor”, é uma ferramenta de scan como o Dmitry e


Uniscan, porém ela é diferente, ela procura em diversos centros de pesquisa como: google, Bing,
yahoo, etc. Assim ela consegui obter muito mais sobre sua vítima.

Um ponto Forte do theHarvester é que ele pega e-mails dos sites com facilidade. Ele é como se fosse
o Uniscan, porém mais rápido e eficaz. Na prática vocês vão ver como ele é bem útil.

Bom, o theHarvester não vem instalado no kali Linux, então teremos que instalá-lo.

Abra o terminal e digite os comandos um por um:


OBS: Caso peça para confirmar se deseja baixar, você confirme.

1: apt-get install git


2: apt-get install python
3: git clone https://github.com/laramies/theHarvester.git

Depois disso, ele já baixou o theHarvester. A pasta do theHarvester vai está localizada na pasta root
do kali Linux. Assim que você abre o gerenciador de arquivos, ele já aparece de cara para você, mas
se você preferir pode mover a pasta theHarvester para a área de trabalho. Minha pasta theHarvester
ainda tá no diretório root.

Continuando com os comandos:

4: cd theHarvester
5:chmod +x theHarvester.py

Pronto, instalado!

Agora basta digitar "./theHarvester.py" ou "python theHarvester.py" que ele irá abrir as opções.

Pronto, se você analisar as opções, você vai ver que na opção “-b” vai ter vários tipos de pesquisa,
também vai ver um "all". No final lá em baixo vai ter alguns exemplos de uso:

Examples:
theHarvester.py -d microsoft.com -l 500 -b google -h myresults.html
theHarvester.py -d microsoft.com -b pgp
theHarvester.py -d microsoft -l 200 -b linkedin
theHarvester.py -d apple.com -b googleCSE -l 500 -s 300

Então, vamos usar o primeiro "theHarvester.py -d microsoft.com -l 500 -b google", mas sem a opção
“-h”, pois não queremos ver só o index.html e sim o site todo. Usamos o “-l” para determinar um limite
de pesquisas. O “-b” para a plataforma de pesquisa e “-d” para o site desejado.

Bom, agora vamos digitar o seguinte comando "./theHarvester.py -d www.flixgamer -l 800 -b all" e dar
enter.

Na opção “-b” usamos "all" para ele pesquisar em todas as plataformas de pesquisa possíveis.
Depois disso, ele começará a executar e vai buscar os resultados.

Dependendo do site, pode ser que ele não pegue nada, ou, caso contrário pegue muita informação.

Então chegamos ao fim do mini tutorial.


Trouxe algumas ferramentas para checar as vulnerabilidades dos sites.
Agora você pode começar a verificar vulnerabilidades por aí e invadir pelo SqlMap.

Espero que tenha ajudado vocês.

Aconselho vocês que querem achar vulnerabilidades em máquinas. Sugiro que instalem o 'Nessus' ou
'OpenVas'. Eles são bons para vulnerabilidades em máquinas Windows, Linux, Mac, mobile etc..

==========XXX==========

Já estamos no século XXI e a tecnologia não para de avançar. As redes de computadores também
acompanham essa evolução, e, ao mesmo tempo em que a tecnologia nos proporciona facilidade no
dia-a-dia, ela também nos deixa expostos e nos faz correr riscos. O grande fluxo de informações é
um ponto fraco dessas redes, pois debilita a segurança digital.
A nossa raça está sempre evoluindo na tecnologia, e nesse progresso, nascem os hackers e
crackers, que são pessoas que vão além dos padrões de segurança normais e tiram vantagens disso.
Os invasores digitais estão separados em dois grandes grupos, não podemos confundir: Os
Hackers, que são profissionais da segurança digital e têm uma preparação e conhecimento para
quebrar a segurança de sistemas e redes com propósito benigno. Já os Crackers, são aqueles que se
aproveitam de brechas e falhas em sistemas e invadem os mesmos para roubar informações e dados
pessoais para se usos diversos.

Vamos ver alguns termos que são usados no mundo do hacking:


Primeiro de tudo: Não podemos jamais confundir Hacker com Cracker.

Hacker --> Eles invadem sistemas para estudar ou entender seu funcionamento. Os Hackers não
visam prejudicar ou danificar a imagem e a privacidade alheia, e nem se beneficiam disso,
normalmente são os "eticamente corretos", ou White Hat (Chapéu branco.). O Hacker pode ser
também um cara que "manja" de linguagens de programação, um programador, que tem
conhecimentos aprofundados em sistemas e redes. São pessoas que gostam de produzir
conhecimentos e não destruir.

Cracker --> Já os Crackers são totalmente o contrário, são os "vândalos da internet", seu objetivo
é, acima de tudo, a invasão, a destruição ou a posse indevida de dados de terceiros. Ele trabalha
com propósitos maliciosos e destrutivos. Eles trabalham na encolha com o ilícito, trabalham com
cartão de crédito clonado e fazem compras com eles, as famosas "aprovações", roubam dados de
empresas e vendem os mesmos. As técnicas e habilidades do Cracker são parecidas com as do
Hacker, mas com fins totalmente contrários e isentos de licitude.

Lammer --> Muitos que estão entram no hacking já devem ter ouvido esse nome soar como
sinônimo de conhecimentos rasos ou de curto aproveitamento, e é isso mesmo. Lammer é, digamos
assim, o Hacker iniciante. Ele estuda comandos e programas de pequeno porte para se auto
intitularem "Hackers". Lammers não têm grandes conhecimentos de programação e funcionamento
de sistemas operacionais, muito menos de redes. Sofrem preconceito entre os mais avançados no
assunto sempre.

Newbie --> É um novato na área, quase como um Lammer, só que menos esforçado. O Newbie
está descobrindo as "traps" que tem na internet agora. Ele é bem fácil de ser achado, ele está nos
chats de whatsapp trocando ideia com Hackers veteranos, mas não assumem que são recrutas. É um
garoto "ixpertinho" querendo mostrar que é level um em progresso.

Wannbe --> Esse é parecido com os dois últimos, mas essa já usa uns programas prontos, a
famosa "receita de bolo", para descobrir senhas ou penetrar em sistemas, conseguiu um loguin do
Facebook e já acha que vai hackear a NASA.

Phreaker --> Esse ó o "Hacker do Telefone", ele tem vastos conhecimentos de telefonia e usa isso
para se beneficiar de pessoas despreparadas. Usa a engenharia Social para conseguir o que quer.

Sniffer --> Esse já não é um quadrante no qual pessoas se encaixam, e sim um programa,
programa esse que captura dados e informações destinadas à outra máquina.

Firewall --> Nas redes de computadores, o Firewall são as barreiras entre a rede privada e a
externa, que protegem o usuário de futuros ataques. São dispositivos de segurança que protegem o
computador de perigos externos que ele possa vir a se expor. O Firewall é baseado em Hardware e
Software, e funciona junto com um roteador ou uma máquina responsável pelo roteamento. Ele
analisa cada pacote de dados de rede "dizendo" qual sua origem e seu destino. Na maioria das
vezes, o firewall é instalado numa máquina separada do resto da rede corporativa, no caso de uma
empresa, assim, cria uma barreira de proteção entre a rede externa e interna.

Exploits --> São programas, não são vírus ou coisa do tipo, geralmente codados na linguagem C
que procuram por vulnerabilidades em sistemas para ganhar acesso como administrador, a grande
maioria dos exploits são codados para o sistema do Linux. São scripts em C, que causam um
"estouro de pilha" (transbordamento de dados, fluxo demasiado grande) no software ou serviço, estes
estouros são conhecidos como Stack Overflow ou Heap Overflow.

Worms --> É um vírus auto-execultável, ele entra e sobrevive na máquina da vítima sem a
necessidade de a vítima "abrir passagem" para ele. O Worm se mantém na memória do dispositivo
sem alterar os arquivos infectados. Essa praga virtual se instala na memória ativa do PC, em locais
de "difícil acesso" no sistema operacional, assim ficam quase invisíveis e se espalham rapidamente,
danificando a máquina de diversas maneiras. Eles ficam sempre mudando de nome e infectando
arquivos de forma exponencialmente.

Criptografia de Dados --> É uma ferramenta usada para proteção de dados. É como uma porta
que você fechou na chave e só entra que tem essa chave. A criptografia é isso, é a combinação de
várias técnicas para manter o sigilo de informações. Ela permite que você guarde informações para
serem enviadas por locais inseguros, a internet, e chegar ao destino final em segurança. Depois de
Encriptar um pacote de dados, só quem tem a "chave secreta" vai poder ler e descobrir o que tinha
guardado nesse pacote de dados.

Engenharia Social --> Alguns Crakers usam a lábia (conversa), da aproximação e várias outras
ferramentas para enganar suas vítimas e conseguir o que querem, esse conjunto valioso de práticas
ludibriantes é muito famoso no meio hacking e é conhecido como Engenharia Social. Um invasor, em
um ambiente corporativo ou empresarial, sabendo se virar bem e com uma engenharia social
adequada, consegue fazer grandes estragos na segurança dos dados dessa empresa. Esses
invasores buscam, através da Engenharia Social manipulam a vítima para criar confiança com ela e
ganhar privilégios e informações indevidas sobre a organização. Cuidado, você pode ser vítima a
qualquer momento!

Cookies --> Não, jovem Padawan, não são os biscoitos, Cookies, na nossa área, são arquivos de
textos (os famosos .txt) que os servidores da internet enviam para os navegadores que acessam suas
páginas. Estes arquivos ficam armazenados na memória da máquina do usuário e servem para o site
identificar o usuário na página. Os Cookies guardam informações e os "rastros" do usuário no site. Dá
para saber o que o usuário pesquisou no site ou página da web, o que ele leu, quantas vezes ele
acessou tal site, e ainda podem servir para ativar páginas personalizadas, que se "adequam" ao
gosto do usuário.

Vírus --> "Plam, plam, uma ameaça foi detectada." É amigo, eu tenho certeza que você sabe que
frase é essa, e sei que você já a escutou umas 12466637 vezes na sua vida. Esse aviso se dá devido
ao possível risco de ameaça viral na sua máquina, mas não pense que o antivírus é 100% seguro e
vai te proteger de todas as ameaças. Ele apenas avisa que você está navegando em "águas
perigosas". Pois, se você continuar navegando normalmente nesses lugares, provavelmente você virá
a ser infectado (a) com um belo "vírosco". Os Vírus são programas criados para alterar e danificar, de
forma maliciosa, softwares presentes em um computador. Até podem ser comparados aos vírus reais.
Os vírus do corpo humano, por exemplo: Espalham-se pelo ambiente, precisam de um hospedeiro
para suas ações (Nesse caso, o programa malicioso precisa de uma máquina para se propagar), e
esperam o melhor momento para atacar e ter êxito e tentam se resguardar para não serem apagados
do sistema. Em meio à evolução exponencial dos meios de comunicação, são inúmeras as formas
que um usuário pode infectar-se com um Vírus, entre elas, por um download suspeito da web, por um
arquivo que você baixou do Whatsapp, por alguma navegação insegura em algum site, por um CD, e
até por um simples e-mail. Os Vírus podem ser de leve porte, apenas para fazer "trollagens" no seu
PC, mas podem ser também de grande, e podem excluir arquivos ou até Bancos De Dados inteiros
de uma máquina. São várias famílias e variantes deles. O perigo está em toda parte, amigo!

Cavalo de Tróia (Trojan) --> Este é bem complexo. Preste bem atenção para você entender!
Muita gente já ouviu falar ou foi vítima de um Cavalo De Tróia, mas afinal, o que é um Cavalo De
Tróia?

O famoso Cavalo de Tróia é um programa que usa um código malicioso disfarçado como um
aplicativo confiável para causar danos em máquinas.
O código malicioso pode ser injetado em um aplicativo qualquer que não está contaminado, ou a
vítima pode se infectar através de links em e-mails, ou, às vezes escondidos em páginas Java Script
da web para fazer ataques sorrateiros contra Browsers vulneráveis na internet.

Vou falar agora dos 7 tipos de Cavalos De Tróia:

1 - Trojan de acesso remoto (RAT): Criado para tomar o controle total da máquina infectada
atacante. Cavalo de Tróia normalmente se disfarça como um utilitário. (Exemplos: Prorat, Turkojan,
Bifrost, Stealonely e etc.).

2 - Dados de envio Trojan: É um Cavalo de Tróia que funciona como um keylogger para capturar
dados, como senhas, cartão de crédito e informações bancárias, e envia-los de volta para o atacante.

3 - Trojan Destrutivo: São os Cavalos de Tróia projetados para destruir dados armazenados no
computador da vítima. Esse é um dos piores!
4 - Trojan Proxy: O Cavalo de Tróia que usa a máquina da vítima como um servidor Proxy, dando
o atacante a chance de executar ações diretamente do computador infectado, como fraudes
bancárias, e até mesmo ataques maliciosos através da internet.

5 - Trojan FTP: Este tipo de cavalo de Tróia usa a porta 21 para permitir que os atacantes possam
se conectar ao computador da vítima usando o FTP.

6 - Segurança software disabler Trojan: Este tipo de trojan é criado para desativar softwares de
segurança como firewall e antivírus, limpando o caminho e permitindo que um atacante possa usar
outras ferramentas para invadir a máquina da vítima, e mesmo para infectar mais do que o
computador.

7 - Denial-of-Service ataque Trojan: É um tipo de cavalo de Tróia codado para dar a oportunidade
ao atacante para fazer ataques de negação de serviço (DoS/DDoS) a partir da máquina da vítima.

Essa "misera" é tão prejudicial à vida útil do meu PC, mas como eu sei que estou infectado por um
Trojan desse tipo?

Se a sua máquina começar a apresentar alguma das falhas abaixo, você tem um Cavalo de Tróia
no cangote!

--> O papel de parede e outras configurações mudando sozinho

--> Ponteiro do mouse desaparece

--> Executáveis aparecendo "do nada"

--> Janelas com avisos que normalmente não aparecem, mensagens e caixas de perguntas e
opções que está sendo exibido constantemente

--> Spam de mensagens em e-mails sendo enviado para seus contatos sem sua permissão

--> Janelas fecham sem seu consentimento

--> Seu PC reinicia sozinho

--> Informações da conta e internet mudando sempre

--> Largura de banda alta internet sendo usada sem a ação do usuário
--> Recursos do computador sendo consumidos indevidamente (computador fica mais lento)

--> Ctrl + Alt + Del para de funcionar.

==========XXX==========
===========================================================
[CRÉDITOS/SALVES]
===========================================================

CURSO FEITO POR: SR PANDA

OBS.: TENTAMOS TRAZER O MELHOR CONTEÚDO PARA VOCÊS, ESPERAMOS TER AJUDADO.
DIVULGUEM PARA MAIS PESSOAS SABEREM DO NOSSO TRABALHO.

NOSSO BLOG: https://darksecuritybrazil.blogspot.com.br/


NOSSO CANAL TELEGRAM: @RubyOfSecuritY

CRÉDITOS: SR VENDETTA
CRÉDITOS: Z4M4SU
CRÉDITOS: PENICHE

SALVE: LEFT
SALVE: LONE SOLDIER
SALVE: CYBER VEGAS
SALVE: SUPREMO
SALVE: TIO DARK
SALVE: MR CYBER

Você também pode gostar