|
BACKDOOR - Como Instalar um Troiano Você sabe utilizar uma backdoor? Se sua resposta for "não", esse texto é obrigatório para você. Utilizaremos um backdoor chamado Priority, um trojan cliente/servidor muito usado para administração remota por "réquers". Mesmo administradores de sistema que queiram cuidar de seu Windows de casa podem usar trojans. Com um trojan o administrador pode controlar sua máquina remotamente sem se logar no sistema, por exemplo. Instalando o Servidor Para utilizar um trojan cliente/servidor o invasor usará o módulo cliente (PRIORITY.EXE) na sua própria máquina. Esse módulo será usado para o controle remoto do computador no qual será instalado o módulo servidor do programa (PSERVER.EXE). O único trabalho do invasor é rodar o arquivo "PSERVER.EXE" na máquina da vítima. Fazendo isso, ele abrirá a porta 16969 da vítima. Mas para isso é preciso instalar de alguma forma o servidor na máquina alvo. Pode ser um método tosco, como colocando o CD-ROM no drive da máquina a ser invadida e instalando direto do CD. Ou pode ser um método mais refinado, enviando por e-mail ou ICQ o arquivo servidor. O arquivo-cliente PRIORITY.EXE poderá ser usado normalmente. Execute-o, fuce e abuse sem medo. Invadindo Para concectar-se ao servidor, o invasor deve ter em mãos o IP da máquina invadida (no caso de acesso via Web, o maiscomum). Quando ele for instlar o servidor no micro da vítima, vai ter que pegar o IP dela para depois invadir usando o módulo-cliente do Priority. Conclusão Essa pode ser considerado um backdoor, simples, cliente/servidor. Esistem sim backdoor mais complexos, com mais funções. Teste o Priority em sua máquina, rode o Servidor PSERVER.EXE e veja do que ele é capaz. Depois é só remover o servidor pelo próprio cliente na opção CLOSE SERVER, na seção Tools do cliente. Enganando a Vítima Existe muitas maneiras de enganar usuários, uma delas é mandar o módulo-servidor dizendo ser um simples jogo. Outra maneira, mais usada entre os "réquers"que usam trojans, é camiflar o arquivo servidor em outro arquivo qualquer, pode ser um jogo no formato .EXE, ou até uma imagem no formato .JPG,. GIF. Numa das próximas edições você aprende como usar um joiner e camuflar arquivos. Esse é o trojan mais comum existente na Internet hoje. Netbus, Back Orifice, SubSeven, Hack’a’tack, Girlfriend, Netsphere e muitos outros são facilmente encontrados pela rede. Possuem na sua maioria dois arquivos: um servidor para ser instalado no computador da vítima e um cliente com interface gráfica para manipular o servidor remotamente. As portas de um sistema variam entre 0 e 65535 e servem para identificar serviços rodando no sistema( como o servidor web que utiliza a porta 80). O servidor se torna mais um serviço ao escolher alguma porta para “escutar” as chamadas do cliente.O trojan que utiliza portas TCP, estabelece uma conexão com o servidor, atuando diretamente de dentro do sistema. Já o que utiliza portas UDP, comunica-se via pacotes de dados enviados ao host alvo. Não tão confiável como o TCP, não garante a entrega dos pacotes e o recebimento da resposta. Quase todos os trojans atuais são para a arquitetura Windows. Os poucos existentes em outros sistemas, tais como: Unix, Linux, Novell e Macintosh são chamados de backdoors. A diferença entre o trojan comum e o backdoor é que o último é muito mais difícil de se instalar. Em um sistema Unix por exemplo, para conseguir se instalar um backdoor é preciso possuir privilégios de super usuário (root). Não é tão usado quanto o de portas mas igualmente (ou até mais) perigoso. Enquanto a maioria das funções dos trojans comuns é apenas para aborrecer( sumir com a barra de tarefas, apagar o monitor, desligar o Windows, etc...), o trojan de informação se concentra em ficar residente detectando todos os tipos de dados vitais do sistema. Ele consegue toda senha digitada no servidor junto ao endereço ip das máquinas e envia a informação para uma conta de e-mail configurada pelo invasor. Existem alguns programas mais sofisticados que além de enviar por e-mail, pode enviar a informação por icq ou qualquer outro tipo de messenger. Geralmente o programa envia a informação em um prazo de cada 5 a 10 minutos. Ao contrário do trojan de portas, possui apenas o arquivo servidor e um tamanho bem menor. Exemplo: o servidor do trojan de portas Netbus possui cerca de 490 kb de tamanho. Já o trojan de informações k2ps possui cerca de 17 kb. É um tipo não muito conhecido mas largamente usado por hackers e crackers do mundo inteiro. Consiste em instalar um servidor no seu computador que possibilite que através dele (e do seu endereço ip) o invasor possa realizar ataques de invasão e de recusa de serviço. Então, se um grande site for invadido e baterem na sua casa, procure pois deve haver algum desses no seu sistema. Um programa comum é o WinProxy, que pode ser instalado facilmente e não levanta nenhum tipo de suspeitas. Conheço alguém que o possui na sua máquina e jura que é um firewall. Leia mais sobre os trojans de ponte na seção anonimidade. Esse tipo especial de backdoor é utilizado no Unix e Linux. Ao ser executado pelo operador do sistema ele substitui arquivos executáveis importantes (como o ps por exemplo) por versões “infectadas”. Essas versões podem ser tanto trojans de portas quanto de informação. Vão fornecer acesso irrestrito ao invasor com poderes de super-usuário, e o mais importante: os acessos não ficam registrados nos logs. Para conhecer alguns dos rootkits mais usados e o tipo de alteração causada por eles, visite o website: www.rootshell.com. Alguém já ouviu falar do PcAnywhere? Ou do
terminal remoto do Windows 2000 e XP? Esses programas (além de muitos
outros) possibilitam que você controle completamente a máquina de
alguém, como se estivesse sentado ali. Quer jogar Quake no computador
invadido? Clique no botão iniciar dele e faça tudo como se estivesse no
seu próprio computador. A vantagem desses programas (já que são
comerciais), é que o anti-vírus não pega. Tente também o excelente VNC
(que pode ser pego em
www.superdownloads.com.br), que é gratuito. Se você configurar
direitinho um programa desses na vítima, seja piedoso. Michelângelo, Chernobil, Melissa, I Love You, várias gerações de um mesmo problema que atinge usuários do antigo DOS e do Windows por anos. Os malvados vírus. O que são exatamente os vírus? São programas em que a única função é causar danos ao computador, seja apagando arquivos, deixando a máquina mais lenta, etc. Em comparação a outros sistemas como o do Mac OS (Macintosh) ou o Unix, o Windows ganha de lavada na quantidade de vírus. Existem milhões e milhões de “bichinhos” para o Windows enquanto que para o Unix são apenas poucas dezenas. Vírus bobos (se é que podem ser chamados de vírus) como macros anexadas a documentos do office ou um arquivo vbscript têm causado muito pânico hoje em dia. Pense como as coisas são engraçadas: antigamente, quando se utilizava o DOS que é bem menos sofisticado e sem recursos, os vírus eram feitos por mestres da informática. Hackers e Crackers se utilizavam do assembler (linguagem de baixo nível) para criar seus vírus. E essa é uma linguagem bem mais difícil de ser aprendida que as comuns de alto nível (como basic, pascal, C, Perl e outras). Hoje, com o Windows sendo altamente sofisticado, um simples arquivo VBScript causa muito estrago. Não precisa nem ser compilado e têm uma linguagem de programação extremamente fácil (baseado no Visal Basic). Infelizmente esse é o problema da geração Windows. Os que começaram seu aprendizado pelo DOS têm mais malícia em relação aos vírus. Para quem não conhece nada sobre esse antigo sistema, consulte o capítulo 12. A quantidade de trojans existente também é infinitamente maior no Windows que em outros sistemas. Como disse no início do livro, não existe um sistema melhor que o outro. Depende do seu uso e do gosto pessoal de cada um. Se utilizá-lo na empresa, use o Unix. Pelo menos os vírus não irão rondar seus sonhos à noite. Ou se preferir mesmo o Windows, arrume um bom anti-vírus (o Norton é um dos melhores). Eles ajudam muito. Como eu faço para Camuflar um Vírus para que nenhum antivírus venha detectá-lo ? Veja também: Como retirar um trojan Manualmente no Windows XP |
|||