Vamos Fazer uma Invasão?

 

1° Passo – Manter-se Anônimo.

2° Passo – Obter Informações da Vítima (Scaneamento)

3° Passo – Fazer a Invasão (O que fará? Que Técnica vai Usar?)

4° Passo – Não deixar Rastros.

 

Manter-se Anônimo

 

Utilize Sites de Redirecionamento (Ex: www.unipeak.com) ou

Use um Servidor Proxy (Ex: www.antiproxy.com IP: 64.14.144.71)

Scaneamento

 

O Scaneamento é necessário para você identificar a máquina alvo. No processamento de Scaneamento utilizando por exemplo o (nmap) você pode obter informações sobre (Número IP, Nome e versão do Sistema Operacional) sem ser identificado. O nmap é o melhor scaneador até o momento, a versão que é executado em modo Shell no Linux pelo Terminal (Semelhante ao prompt do MS-DOS no Windows) e é mais completa. Mas existe também o nmap que roda no Windows XP (Sp1) porém, não roda todos os comandos. Se for invadir um provedor de internet, utilize um scaneador de falhas ou bugs no sistema que pode ser explorado por exploits.

 

Fazer a Invasão

 

O Computador que você deseja Invadir é Público ou Privado?

Se o computador for Privado. É possível você ir até a casa da vítima ?

Você quer fazer uma Invasão Rápida ou Lenta ?

Você pretende Invadir Provedor ou Usuário Comum ?

 

Invadindo um computador Público (Invasão Rápida)

 

Se o computador for Público, num local de trabalho ou numa escola, não há motivos para ser invadido, a menos que você queira instalar um keylogger ou um Backdoor e controlá-lo remotamente ou obter informações sobre senhas de (msn, orkut etc.) de outros usuários que costumam acessar naquele PC.

 

Invadindo um computador Privado (Invasão Rápida)

 

Se o computador for Privado, e for de um provedor de Internet, você terá de fazer a invasão de sua casa. Se a vítima for o computador de um usuário comum de alguém que você não conhece. Você pode providenciar que alguém passe na casa dele ou no trabalho dele vendendo um software contendo um código malicioso. Um arquivo setup que permitirá que rode ou instale o jogo ou o aplicativo e ao mesmo tempo instale no S.O. (Sistema Operacional um Keylogger ou um Cavalo de Tróia (Trojan) e você poderá controlar o computador dele remotamente.

Porém existem maneiras de você invadir um PC de forma rápida sem precisar ir na casa da vítima e sem precisar instalar absolutamente nada no sistema dele, é a invasão mais fácil de se fazer, mas infelizmente não é possível com todos os usuários. Na época quem utilizava os sistemas operacionais Windows 95/98/Me, você tinha 60% de chance de invadir. No Windows XP/Vista você tem de 5 a 10% de chance. No Windows 7, 8 e 10 é quase que impossível. Este tipo de invasão é chamado de Invasão por IP, ou invasão por Compartilhamento.

 

Invadindo a Vítima (Técnicas de Invasão) - Tipos de Invasão

 

Veja abaixo todas as Técnicas que um Hacker pode usar numa Invasão. E veja se é seguro ou não se você aplicar estas técnicas sem usar o anonimato.

 

01ª Técnica – Força Bruta (Trabalhoso e Demorado, Invasão não segura) – Para Usuário Comum e Provedores
02ª Técnica – Exploit (Trabalhoso, Inteligente e eficiente. Muito Perigoso, não seguro) – Para Provedores
03ª Técnica – Monitoração, Sniffer

(Trabalhoso e Demorado, seguro) – Para Provedores

04ª Técnica – Netcat 

(Trabalhoso, Inteligente e eficiente. Muito Perigoso, não seguro) – Para Usuário Comum e Provedores

05ª Técnica – Backdoor

(Muito Perigoso, Invasão Rápida, Completa, não seguro) – Para Usuário Comum e Provedores

06ª Técnica – keylogger  (Muito Perigoso, seguro) – Para Usuário Comum e Provedores
07ª Técnica – Spoofing

(Muito Perigoso, não seguro) – Para Usuário Comum

08ª Técnica – Por Compartilhamento (Muito Perigoso, Invasão Muito Rápida, não seguro) – Para Usuário Comum
09ª Técnica – FTP (Muito Perigoso, Invasão Rápida e seguro) – Para Usuário Comum e Provedores
10ª Técnica – Telnet   (Muito Perigoso, Invasão Lenta e seguro) – Para Usuário Comum e Provedores
11ª Técnica – Vírus Worm (Muito Perigoso) – Para Usuário Comum e Provedores
12ª Técnica – Denial of Service, Nuke

(Muito Perigoso, Não é exatamente uma Invasão, mas causa muito estrago) – Para Usuário Comum e Provedores