Apagar rastros após uma invasão - Manha Hacker


Apagar rastros após uma invasão


Sabe quando você finaliza a invasão e fica com aquele medo de ser descoberto? 
Hoje, você irá aprender como apagar os rastros após uma invasão e acabar com esse medo. 

Podendo assim, ficar praticamente 100% irrastreável

Claro, para ficar 100% anônimo existe mais alguns requisitos e se você quiser saber, clique aqui para acessar o meu post Como Ficar 100% Anônimo e Irrastreável.


E hoje, aprenderemos as técnicas necessárias para esse processo, de apagar os rastros após uma invasão, e veremos os programas necessários e como utilizá-los.

A importância de apagar os rastros após uma invasão, obviamente, é não ser pego e manter a sua privacidade, o seu anonimato.

Não ser pego pelo proprietário do sistema, por uma equipe Forense, pelo Governos, por alguns Snoppers etc.

Muitas das vezes, você pode acabar até levando uma pena, por ser crime fazer invasões em sistemas alheios sem permissão do proprietário.

Basicamente, o que podemos apagar são:

Logs de IDS - onde são armazenadas todas as evidências de tráfego anormal que tenha sido detectado na rede. Isso inclui desde o envio de arquivos maliciosos à varreduras no sistema, em busca de informações.

Logs do firewall - logs que guardam as informações filtradas por regras de firewall. Normalmente os administradores, quando criam as regras de firewall, tem por hábito mandar guardar em log tentativas de varreduras, ataques de brute-force e acesso sem autorização em serviços específicos.

Arquivos copiados no sistema - qualquer arquivo que tenha sido copiado para um local do sistema, mesmo que posteriormente ele tenha sido apagado, deixa rastros que podem ser recuperados com ferramentas específicas.

Logs de comando - tudo o que é digitado no terminal é armazenado no .bash_history do usuário. Por mais que tenha sido apagado, também pode ser recuperado por ferramentas específicas ou por uma equipe de forense.

Logs de sessão - Quando efetuamos login e autenticamos uma seção válida, tudo o que ocorre na mesma é armazenado em logs. Algumas organizações possuem inclusive, servidores exclusivos de armazenamentos em /var/log.

Mão na massa

Para começarmos, vamos supor, que estamos no computador da vítima por conexão remota.

PS: Lembrando que tudo o que faremos aqui tem que ser feito no PC da vítima.

Então, inicialmente digite na opção de busca do windows:

Visualizador de eventos, e abra-o.

Em seguida, clique em Logs do Windows e abra a pasta Aplicativos, como na imagem a baixo:



Após abrir a pasta, você encontrará todos os logs de aplicativos. 
Para excluí-los, em cima de aplicativos, clique com o botão direito e vá em Limpar logs.

Você pode fazer isso em todos aqueles arquivos que vimos antes, na pasta Logs do Windows.

Na pasta abaixo da Logs do Windows, a Logs de Aplicativos e Serviços, abrindo-a, você pode fazer o mesmo processo que fizemos a cima para limpar todos os logs dos arquivos que contém dentro dela.

Técnicas

Sobreescrita de dados - quando apagamos algo em um disco, os dados são apenas marcados para a deleção e não realmente apagados. 
Os dados marcados para a deleção, são apagados apenas quando o sistema operacional utiliza os mesmos blocos do disco para gravar novos dados.

Encriptação de dados - a melhor de ocultar um arquivo no PC da vítima, é criptografa-los. Vamos supor que você quer infectar o PC com uma backdoor, então, para deixá-la oculta, a melhor maneira seria criptografa-la.

Ferramentas

TOR - o TOR, que é um navegador, mantém o usuário livre de bisbilhoteio e impede (ou dificulta bastante) qualquer tipo de rastreamento.

Wipe - é um aplicativo que permite a deleção segura de dados, permitindo que o usuário defina quais arquivos serão apagados e quantas vezes aqueles blocos de disco, onde os arquivos apagados estavam alocados.




Avançado

Ok, essa parte é apenas para quem quer realmente se tornar hacker ético, entender mais sobre computação em geral e/ou aprender a programar.

Se você quer ser APENAS um hacker de Facebook com página falsa, esse tópico não é para você. Lamento. Temos outros posts falando disso.

Você quer aumentar seus conhecimentos para se tornar um profissional, certo? Ou pelo menos ter o conhecimento de um, não é?

Aprender a criar vírus, resolver os problemas sem ter que ficar pesquisando tutorial, e burlar todo tipo de sistema e rede?

Então você está no lugar certo! 

Eu sei como é ruim ficar procurando tutoriais atoa, não achar o que precisa, aprender coisas limitadas que vão servir apenas para uma coisa....

Por isso eu resolvi te revelar o segredo para você ter a liberdade e o conhecimento de burlar sites, redes, sistemas, computadores, celulares e sistemas operacionais (até mesmo Linux).

Um hacker nada mais é que alguém que entende tudo sobre como funciona as redes, os servidores, os computadores, sistemas operacionais, sites etc...

Cada um deles é formado por uma linguagem de programação, logo, para você por invadir eles, primeiro terá que entender como é feito, como funciona.

E para isso, terá que aprender algumas linguagens de programação.

Eu separei pra você algumas linguagens que tenho certeza que você irá precisar. 


Sem essas linguagens inúteis que não servem pra nada e você não vai usar. Apenas as úteis que realmente são essenciais para ser um profissional de segurança da informação.

Caso tenha interesse em saber quais são, como aprender da melhor forma e quais são os benefícios, clique aqui para acessar meu post onde explico tudo mais detalhadamente.





Um comentário: