Provavelmente você deve conhecer esta série por meio do site “O Analista”, que teve seu início lá em meados de 2015. Na verdade, o Canal Hacker é O Analista. Foi apenas uma mudança de nome, tanto que, se digitar www.oanalista.com.br será direcionado para www.canalhacker.com.br.
Vamos que vamos pessoal!
Diário de um Hacker é uma série de histórias que mostra o Hacker Case nas mais variadas situações. Além do enredo, da história, você também terá acesso à explicação dos comandos digitados por ele e pela turma, bem como os seus resultados.
Introdução
Case é um pirata dos computadores, um cowboy do ciberespaço (veja “Neuromancer” de William Gibson), um Hacker que utiliza o seu conhecimento para o bem. Mas esse “bem” pode ter diversas interpretações…
Neste mundo dos computadores, é comum as pessoas terem um nickname (apelido), que no caso de Case, é conhecido como “Crazy4Tech” (Louco por tecnologia).
Case trabalha como garçom em um conhecido restaurante, e ninguém imagina como são as suas “atividades extracurriculares”.
Hoje em dia, seja pela mídia ou por uma interpretação equivocada, as pessoas acham que aquele cara que trabalha com computadores é o tipo de pessoa mais indicado para ser “um Hacker”, ou o que “invade a rede das empresas” (Risos!). Saiba que temos pessoas super habilidosas em computadores, redes, Internet ou Segurança da informação, atuando nas mais diversas áreas de trabalho. Outro erro que a maioria comete, é achar que os Hackers são compostos somente por homens. Mulheres são detalhistas, e fazem as coisas com calma, sendo em muitos casos melhores que nós homens.
Vamos voltar a falar sobre nosso amigo Case.
2:30 AM (sexta pra sábado)
Logo após chegar do restaurante, Case joga a roupa em qualquer canto da casa e toma um belo banho frio…
Após o banho, senta em frente ao seu notebook. Uma conhecida logo de um pinguim surge quando liga o equipamento.
Para Case, distribuições Linux são muito boas para a prática de hacking.
Como bom Hacker, você deve sempre presar pelo seu anonimato na web, pois caso o contrário, homens de preto baterão à sua porta… rsrs
Para evitar isso, eis que surge o Projeto Tor, que é uma mão na roda para quem precisa de uma certa privacidade.
Case digita o seu login e senha, e tem acesso à sua área de trabalho.
Dentro do terminal, acessa a pasta do navegador Tor:
crazy4tech@matrix:~$ cd Downloads/tor-browser_pt-PT/
E executa o comando para entrar no navegador:
crazy4tech@matrix:~$ ./start-tor-browser
Uma conexão com a rede Tor é estabelecida e um canal seguro é aberto.
Case estrala os dedos.
Nessas horas de “reconhecimento de terreno”, a companhia de um Hacker é a música. Em sua playlist, nosso amigo seleciona a música Big Bad Wolf da banda In this Moment (Veja no YouTube).
No Google, digita o comando abaixo para buscar por sites/servidores que estejam rodando alguma versão antiga do Apache Web Server do Fedora:
intitle:”Test Page for the Apache HTTP Server on Fedora Core” intext:”Fedora Core Test Page”
Vários servidores aparecem…
Case faz uma escolha aleatória.
De volta ao terminal, case digita o comando abaixo para descobrir o endereço IP deste servidor:
crazy4tech@matrix:~/Downloads/tor-browser_pt-PT$ tor-resolve vnn1.online.fr
O comando tor-resolve é parecido com o comando ping, com a diferença de que não revela informações da localização de quem o estiver utilizando. Se você utilizar o comando ping vnn1.online.fr, enviará junto com a requisição o seu próprio endereço IP, e o log deste servidor também irá registrar essa informação, bem como outras.
O resultado do comando tor-resolve traz o IP 212.27.63.116.
Á partir daqui, saiba que todos os comandos deverão ser digitados com sabedoria, para que como foi citado acima, homens de preto não batam em sua porta às 3 da manhã…
Um aplicativo muito útil neste caso é o proxychains, pois força a utilização da rede Tor para os comandos que são digitados após ele.
Como Case deseja descobrir mais informações sobre o servidor, digita o comando proxychains, e em seguida a sintaxe do comando nmap:
crazy4tech@matrix:~/Downloads/tor-browser_pt-PT$ sudo proxychains nmap -sS 212.27.63.116
[sudo] password for crazy4tech:
ProxyChains-3.1 (http://proxychains.sf.net)
Starting Nmap 6.40 ( http://nmap.org ) at 2015-01-18 03:32 BRST
Nmap scan report for perso116-g5.free.fr (212.27.63.116)
Host is up (0.24s latency).
Not shown: 993 closed ports
PORT STATE SERVICE
19/tcp filtered chargen
21/tcp open ftp
22/tcp filtered ssh
25/tcp filtered smtp
80/tcp open http
111/tcp filtered rpcbind
2049/tcp filtered nfs
Nmap done: 1 IP address (1 host up) scanned in 11.10 seconds
Algumas portas estão abertas e outras com o status filtered.
2:40 AM
O celular toca, é Marcus, seu grande parceiro e amigo do submundo dos Hackers.
– Fala Marcus, o que tem pra hoje?.
– Case, liguei para te lembrar que hoje a noite, às 8:30, temos um encontro com a galera do “club”. O “Cereal Killer” quer reunir a galera para discutir os próximos passos da operação “Queda do Sistema”.
– O que eu tenho a ver com isso?.
– Ele mesmo pediu que te ligasse, pois sabe das suas habilidades com exploração do alvo e engenharia social…
– Blz!
– Até mais tarde Case!
Case pensa em voz alta:
– Sabe de uma coisa? Eu vou é dormir!
É importante sempre depois de qualquer operação, guardar as evidências em um local seguro. E foi o que Case fez, copiou e colou os resultados do comando nmap em um arquivo txt numa pasta criptografada.
Case deve repor as energias, pois à noite terá muita coisa para discutir com o pessoal no club.
Continua…
Créditos da imagem usada na capa do post: