Vamos Fazer uma Invasão?
1° Passo – Manter-se Anônimo.
2° Passo – Obter Informações da Vítima (Scaneamento)
3° Passo – Fazer a Invasão (O que
fará? Que Técnica vai Usar?)
4° Passo – Não deixar Rastros.
Utilize Sites de Redirecionamento
(Ex: www.unipeak.com)
ou
Use um Servidor Proxy (Ex: www.antiproxy.com
IP: 64.14.144.71)
O Scaneamento
é necessário para você identificar a máquina alvo. No processamento de Scaneamento utilizando por exemplo
o (nmap) você pode obter informações sobre (Número
IP, Nome e versão do Sistema Operacional) sem ser identificado. O nmap é o melhor scaneador até o momento, a versão que é
executado em modo Shell no Linux pelo Terminal (Semelhante ao prompt do MS-DOS no Windows) e é mais completa. Mas existe
também o nmap que roda no Windows XP (Sp1) porém, não roda todos os comandos. Se for invadir um
provedor de internet, utilize um scaneador
de falhas ou bugs no sistema que pode ser
explorado por exploits.
O Computador que você deseja Invadir é
Público ou Privado?
Se o computador for Privado. É possível
você ir até a casa da vítima ?
Você quer fazer uma Invasão Rápida ou Lenta ?
Você pretende
Invadir Provedor ou Usuário Comum ?
Invadindo um
computador Público (Invasão Rápida)
Se o computador for Público, num local de trabalho ou numa escola,
não há motivos para ser invadido, a menos que você queira instalar um keylogger ou um Backdoor e controlá-lo remotamente ou obter
informações sobre senhas de (msn,
orkut etc.) de outros usuários que costumam acessar
naquele PC.
Invadindo um
computador Privado (Invasão Rápida)
Se o computador for Privado, e for de um
provedor de Internet, você terá de fazer a invasão de sua casa. Se a vítima for
o computador de um usuário comum de alguém que você não conhece. Você pode
providenciar que alguém passe na casa dele ou no trabalho dele vendendo um
software contendo um código malicioso. Um arquivo setup que permitirá que rode
ou instale o jogo ou o aplicativo e ao mesmo tempo instale no S.O. (Sistema
Operacional um Keylogger ou um Cavalo de
Tróia (Trojan) e você poderá controlar o
computador dele remotamente.
Porém existem
maneiras de você invadir um PC de forma rápida sem precisar ir
na casa da vítima e sem precisar instalar absolutamente nada no sistema
dele, é a invasão mais fácil de se fazer, mas infelizmente não é possível com
todos os usuários. Na época quem utilizava os sistemas operacionais Windows 95/98/Me,
você tinha 60% de chance de invadir. No Windows XP/Vista você tem de 5 a 10% de
chance. No Windows 7, 8 e 10 é quase que impossível. Este tipo
de invasão é chamado de
Invasão
por IP, ou invasão por Compartilhamento.
Invadindo a Vítima
(Técnicas de Invasão)
Veja abaixo todas as Técnicas que um Hacker pode usar numa
Invasão. E veja se é seguro ou não se você aplicar estas técnicas sem usar o
anonimato.
| 01ª Técnica – Força Bruta |
(Trabalhoso e Demorado, Invasão não segura) – Para Usuário
Comum e Provedores |
| 02ª Técnica – Exploit |
(Trabalhoso,
Inteligente e eficiente. Muito Perigoso, não seguro) – Para Provedores |
| 03ª Técnica – Monitoração, Sniffer |
(Trabalhoso e Demorado, seguro) – Para Provedores |
| 04ª Técnica – Netcat |
(Trabalhoso,
Inteligente e eficiente. Muito Perigoso, não seguro) – Para Usuário Comum e
Provedores |
| 05ª Técnica – Backdoor |
(Muito Perigoso, Invasão Rápida, Completa, não seguro) –
Para Usuário Comum e Provedores |
| 06ª Técnica – keylogger | (Muito Perigoso, seguro) – Para Usuário Comum e Provedores |
| 07ª Técnica – Spoofing |
(Muito
Perigoso, não seguro) – Para Usuário Comum |
| 08ª Técnica – Por Compartilhamento |
(Muito
Perigoso, Invasão Muito Rápida, não seguro) – Para Usuário Comum |
| 09ª Técnica – FTP |
(Muito
Perigoso, Invasão Rápida e seguro) – Para Usuário Comum e Provedores |
| 10ª Técnica – Telnet |
(Muito
Perigoso, Invasão Lenta e seguro) – Para Usuário Comum e Provedores |
| 11ª Técnica – Vírus Worm |
(Muito
Perigoso) – Para Usuário Comum e Provedores |
| 12ª Técnica – Denial of Service, Nuke |
(Muito Perigoso, Não é exatamente
uma Invasão, mas causa muito estrago) – Para Usuário
Comum e Provedores |