DOE AGORA Qualquer valor

Como Elliot ef / society tornou seus Hacks impossíveis de rastrear


Como Elliot ef / society tornou seus Hacks impossíveis de rastrear

Na última temporada, Elliot e fsociety venceram a Evil Corp com sucesso! Eles efetivamente destruíram mais de 70% da dívida mundial de consumidores e estudantes! Finalmente livre! Finalmente livre!

 

Claro, os mercados financeiros globais também quebraram, mas isso é outra história.

Embora houvesse muitos elementos que tornaram o hack bem-sucedido, como Darlene desenvolvendo um exploit de dia zero (mostrarei como fazer isso em um artigo futuro) que nenhum dos sistemas de detecção de intrusão, firewalls ou softwares antivírus detectou, Elliot também se certificou de que o hack não poderia ser rastreado até ele usando proxies.

No início do último episódio, Lenny, o ex-namorado da terapeuta de Elliot, Krista, revela a Krista que ele foi hackeado por Elliot. Ele ressalta que Elliot quase não pode ser rastreado porque usa um proxy da Estônia. Neste tutorial, mostrarei como Elliot saltou seu ataque de um proxy estoniano (ou outro) para tornar seus hacks indetectáveis.

Como funcionam os proxies

Como você sabe, sempre que você visita (ou hackea) um site ou servidor na Internet, seu endereço IP (Interpret Protocol) exclusivo viaja com você. Seria muito fácil rastrear a origem de um ataque simplesmente rastreando o endereço IP de origem.

Os hackers, entretanto, costumam usar proxies para ocultar ou obscurecer seu endereço IP. Dessa forma, eles enviam seu tráfego para um proxy intermediário, que então o envia para o destino, substituindo o endereço IP de origem pelo seu. Dessa forma, o tráfego malicioso parece vir do proxy e não do remetente original.

 

Antes de começar, quero salientar que existem vários tipos de proxies. Um dos proxies anônimos mais populares é o Tor. Embora o Tor seja eficaz em tornar anonimato seu tráfego do Google e outros rastreamentos comerciais, ele não é eficaz em tornar anonimato seu tráfego da aplicação da lei, especialmente da NSA.

Como Elliot aponta no episódio piloto, ao explicar ao dono da cafeteria que também é um pornógrafo infantil: "Quem está no controle dos nós de saída também está no controle do tráfego, o que me torna o único no controle". Ele possui o nó de saída, possui o tráfego e, portanto, a identidade dos usuários.

 

Agora, vamos ver como Elliot e a fsociety esconderam sua identidade em seus hacks!

Etapa 1: acione Kali

Para começar, inicie o Kali Linux. Se ainda não tiver Kali, você pode  baixá-lo aqui .

Etapa 2: vá para Proxychains

A seguir, vamos para o proxychains. Modelo:

kali> proxychains

Ao fazer isso, ele mostra a sintaxe simples do proxychains. Basicamente, após configurar o proxychains, tudo que você precisa fazer é preceder o comando que deseja executar com o comando "proxychains" e todo o tráfego da Internet passará pelo proxy escolhido. Como veremos mais adiante neste tutorial, se quisermos navegar na Web com nosso navegador, podemos simplesmente iniciar nosso navegador precedendo-o com proxychains, como:

kali> proxychains iceweasel

Para configurar proxychains para ocultar nosso endereço IP, precisaremos selecionar um proxy. Existem muitos sites na Web com listas de proxies gratuitos e pagos. Alguns deles incluem, mas não estão limitados a:

Vamos tentar usar  SamAir Security . Quando navegamos lá, podemos ver sua lista de proxies gratuitos.

 

Perto do final da página, podemos ver que eles classificaram os proxies por país. Lembre-se de que Elliot estava usando um proxy na Estônia. Esta lista tem um proxy listado na Estônia.

 

Ao clicar nele, podemos ver que este proxy na Estônia é um proxy transparente. Isso significa que não vai esconder nosso IP. Isso não vai funcionar!

 

Em vez disso, vamos tentar a lista de proxies russos. Muitos hackers usam proxies russos porque as autoridades policiais da UE e dos EUA não têm jurisdição na Rússia. Isso significa que há pouca ou nenhuma chance de rastrear sua identidade.

 

Podemos ver que há cinco proxies "altamente anônimos" na Rússia nesta lista. Vamos um desses.

Etapa 4: Configurar Proxychains

Agora que temos uma lista de potenciais proxies anônimos, temos que configurar os proxychains para usá-los. Como quase todos os aplicativos Linux / Unix, a configuração é feita por um arquivo de texto simples. Esses arquivos geralmente são encontrados no diretório / etc. Nesse caso, o arquivo de configuração do proxychains pode ser encontrado em:

Etc / proxychains.conf

Podemos abri-lo com qualquer editor de texto, mas vou usar o Leafpad aqui.

kali> leafpad /etc/proxychains.conf

Isso abre o arquivo de configuração para proxychains, conforme mostrado abaixo. Perto da parte inferior do arquivo está a parte crítica. É aqui que informamos ao proxychains qual proxy usar.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Por padrão, o proxychains é configurado para usar o Tor. Como Elliot expressou no primeiro episódio, "aquele que controla o nó de saída do Tor controla o tráfego". Elliot certamente está ciente de que a NSA e a polícia também sabem disso e não gostariam de usar o Tor. Para desabilitar o Tor, simplesmente coloque uma marca de comentário (#) antes da linha # 64.

 

Agora, para usar um de nossos proxies russos, simplesmente precisamos adicionar o tipo de proxy (http) e o endereço IP e a porta desse proxy, como fiz acima. Em seguida, salve o arquivo proxychain.conf e feche-o.

Etapa 5: enviar tráfego por proxy

Por último, se quisermos enviar nosso tráfego HTTP enquanto navegamos na Web por meio desse proxy russo, simplesmente abrimos nosso navegador Iceweasel digitando:

kali> proxychains iceweasel

 

Agora, todo o nosso tráfego passará pelo proxy e parecerá estar vindo desse proxy, caso alguém inspecione o tráfego.

Comentários

Ebook

Postagens mais visitadas