Como Elliot & Fsociety fizeram seu hack de Evil Corp Inexistível

Ola futuros hackers sejam bem vindos!

Bem, a primeira temporada do Sr. Robot acaba de terminar e Elliot e fsociety derrubaram Evil Corp com sucesso! Eles destruíram efetivamente mais de 70% da dívida mundial de estudantes e estudantes! Finalmente livre! Finalmente livre!

 

Claro, os mercados financeiros globais também caíram, mas essa é outra história.

Embora houvesse muitos elementos que tornaram o hack bem sucedido, como a Darlene desenvolvendo uma exploração de dia zero (eu vou te mostrar como fazer isso em um futuro artigo) que nenhum dos sistemas de detecção de intrusão, firewalls ou softwares antivírus detectados, Elliot também se certificou de que o hack não poderia ser rastreado para ele usando proxies.

No início do último episódio, Lenny, o ex-namorado do terapeuta de Elliot, Krista, revela a Krista que ele havia sido pirateado por Elliot. Ele ressalta que Elliot é quase intratável, pois ele usa um proxy da Estônia. Neste tutorial, vou mostrar como Elliot saltou seu ataque de um proxy estoniano (ou outro) para tornar seus hacks intratáveis.

Como funcionam os proxies

Como você sabe, sempre que você visita (ou pirateia) um site ou servidor pela Internet, o seu único endereço Interpret Protocol (IP) viaja com você. Seria então muito fácil rastrear a origem de um ataque simplesmente rastreando o endereço IP de origem.

Os hackers, no entanto, usam proxies para esconder ou obscurecer seu endereço de IP. Desta forma, eles enviam seu tráfego para um proxy intermediário, que então envia o tráfego para o destino, substituindo o endereço IP de origem por seu próprio. Desta forma, o tráfego malicioso parece estar vindo do proxy e não do remetente original.




Antes de começar, quero salientar que existem vários tipos de proxies. Uma das proxies mais populares e anônimas é Tor . Embora Tor seja eficaz em anonimizar seu tráfego do Google e outros rastreamentos comerciais, não é efetivo anonimizar seu tráfego contra a aplicação da lei, especialmente a NSA.

Como Elliot apontou no episódio piloto , quando ele está explicando ao dono do café que também é pornógrafo infantil, “quem controla os nós de saída também controla o trânsito, o que me faz controlar o controle”. Possui o nó de saída, possui o tráfego e, portanto, a identidade dos usuários.

Agora, vamos ver como Elliot e fsociety esconderam sua identidade em seus hacks!

Passo 1 Iniciando o kali 

Para começar, dispare o Kali Linux . Se ainda não tiver Kali, você pode baixá-lo aqui

Passo 2 Vá para Proxychains

Em seguida, vamos para proxychains. Tipo:

kali> proxychains

Quando você faz isso, ele mostra a sintaxe do proxychains simples. Basicamente, depois de configurar o proxychains, tudo o que você precisa fazer é preceder o comando que deseja executar com o comando “proxychains” e todo o seu tráfego da Internet passará pelo seu proxy escolhido. Como veremos mais adiante neste tutorial, se quisermos navegar na Web com nosso navegador, podemos simplesmente iniciar nosso navegador, precedendo-o com proxychains, como:




kali> proxychains

Passo 3 Procura Proxies

Para configurar o proxychains para ocultar nosso endereço IP, precisamos selecionar um proxy. Existem muitos sites na Web com listas de proxies gratuitos e pagos. Alguns destes incluem, mas não estão limitados a:

Vamos tentar usar o SamAir Security . Quando navegamos lá, podemos ver sua lista de proxies gratuitos.

Quando clicar nele, podemos ver que esse único proxy na Estônia é um proxy transparente. Isso significa que não esconderá o nosso IP. Isso não vai funcionar!




Em vez disso, vamos tentar a lista de proxies russos. Muitos hackers usam proxies russos, na medida em que a UE e os EUA não têm jurisdição na Rússia. Isso significa que há pouca ou nenhuma chance de traçar sua identidade.

Podemos ver que existem cinco proxies “altamente anônimos” na Rússia nesta lista. Deixe-nos um desses.

Etapa 4Configure Proxychains

Agora que temos uma lista de possíveis proxies anônimos, temos que configurar o proxychains para usá-lo. Como quase todas as aplicações Linux / Unix, a configuração é feita por um arquivo de texto simples. Esses arquivos geralmente são encontrados no diretório / etc. Nesse caso, o arquivo de configuração para proxychains é encontrado em:

/etc/proxychains.conf

Podemos abri-lo com qualquer editor de texto, mas vou usar o Leafpad aqui.

kali> leafpad /etc/proxychains.conf

Isso abre o arquivo de configuração para proxychains como mostrado abaixo. Perto da parte inferior do arquivo é a parte crítica. Aqui é onde nós pedimos ao proxychains qual proxy usar.

Por padrão, o proxychains é configurado para usar Tor. Como Elliot expressou no episódio um, ele que controla o nó de saída do Tor controla o tráfego. Elliot certamente está ciente de que a NSA e a aplicação da lei também conhecem isso e não queriam usar o Tor. Para desativar Tor, basta colocar uma marca de comentário (#) antes da linha # 64.

Agora, para usar um dos nossos proxies russos, simplesmente precisamos adicionar o tipo de proxy (http) e o endereço IP e a porta desse proxy, como eu fiz acima. Em seguida, salve o arquivo proxychain.conf e feche-o.

Etapa 5 Enviar tráfego através do proxy

Por último, se quisermos enviar nosso tráfego HTTP ao navegar na Web por meio desse proxy russo, simplesmente abrimos nosso navegador Iceweasel digitando:

kali> proxychains iceweasel

Agora, todo o nosso tráfego passará pelo proxy e parecerá estar vindo desse proxy se alguém inspecionar o tráfego.

Espero que vocês tenham gostado, até o próximo tutorial.

Você pode gostar...

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *