+ + + +
+ + +
+ +
\ /
+ _ - _+_ - ,__
_=. .:. /=\ _|===|_ ||::|
| | _|. | | | | | | __===_ -=- ||::|
|==| | | __ |.:.| /\| |:. | | | | .|| : |||::|
| |- |.:|_|. :__ |.: |--|==| | .| |_ | ' |. ||. |||:.|
__|. | |_|. | |.|...||---| |==| | | | |_--. || |||. |
| | | |. | | |::.||: .| |==| | . : |=|===| :|| . ||| .|
|:.| .| | | | |:.:|| . | |==| | |=|===| . |' | | |
| | | | |' : . | ; ; ' |
' : ' : ' . ' . . :
' . BotecoUnix.com.br .
' . . '
.
_
( \
\ \
/ / |\\
/ / .-`````-. / ^`-.
\ \ / \_/ {|} `o
\ \ / .---. \\ _ ,--'
\ \/ / \, \( `^^^ http://code.google.com/p/bugsec
\ \/\ (\ ) http://BotecoUnix.com.br
\ ) \ ) \ \ http://garageCode.tk ____ _________________
) /__ \__ ) (\ \___ |____|________________ \
(___)))__))(__))(__))) | | \_\__
-------------------------------------------------------------------+ | | /____\
_____ .__ ___________ | | | \_+_/
/ _ \ ____ ____ ____ |__| _____ _____\__ ___/___ | | | / \
/ /_\ \ / \ / _ \ / \| |/ \\__ \ | | / _ \ | | | / | \
/ | \ | ( <_> ) | \ | Y Y \/ __ \| |( <_> ) | | |
\____|__ /___| /\____/|___| /__|__|_| (____ /____| \____/ | | |
\/ \/ \/ \/ \/ | | |
+---------------------------+ | | |
| 1-Faces da moeda | | | |
| 2-Condições do anonimato | | | |
| 3-Solução para anonimato | | | |
| 4-Instalando Tor+privoxy | | | |
| 5-ficando anonimo | | | |
| 6-UserAgents | | | |
| 7-Usando LibCurl | | | |
| 8-Plano B | | | |
| 9-Agradecimentos | | | |
| 10-referências | | | |
| 11-Video aula | | | |
+---------------------------+ | | |
| | |
Escrito por Cooler_ | | | Contact: c00f3r@gmail.com
___________________________________________________________________|_____________|____|______________________________________________
=====================================================================================================================================
* Introdução
Como vão caros leitores bom isso é um paper de uma vídeo aula que fiz de como ficar anonimo. aqui você vai aprender
malandragens do meio Underground para ajudar na tarefa de como anonimato pode ter seus
paradigmas em diferentes formas, vou mostrar uma das mais populares formas para o mesmo e de como usar programas
como Nmap, Nc, seus programas em Perl e C com anonimato...
1 - Faces da moeda I "O SysAdmin".
* O todo Poderoso SysAdmin e sua Atividade
SysAdmins de Linux*,BSD* e Unix Like em geral sempre estão em estudo constante, acompanhando o desenvolvimento dos
seus sistemas e os "alert" de segurança para atualizar seus softwares de seus servidores, sysAdmins bons preferem
se defender antes de serem atacados por isso usam ai uma gama de programas, que ajudam a monitorar o servidor como
MTR, Cacti, Snort(ótimo detector de intruso loga tudo), além de ter sues scripts para ajudar a passar um pente nos logs
do apache, lighttpd e outros servidores, bom usuários *BSD dispõem do melhor firewall do mundo o Packet filter fora
os Kernels do NetBSD e OpenBSD que são menos providos de XPLs 0day, packet filter tribla ataques fingerprint diferente
do iptables que mesmo com layer 7 scans com nmap customizados podem descobrir buracos. SysAdmins possuem muitas Certs
e milhares de artigos de como instalar apache, samba, squid, snort maioria vivaolinux e afins, quanto aos certos certificados
usam para competir entre eles no mercado certas vagas para controlar servidores, clusters maiores etc. Mas tudo não passa
de decoreba levantando o fato das provas serem todas por alternativas de comandos que não precisa usar o cérebro!
Bom falamos o lado bom dos sysadmins. O lado Ruim é que muitos não sabem programar ficam presos em configurações do samba
ldap outras tarefas que a eles são apenas tarefas para se decorar ou fazer um shell script para o mesmo, alguns estão nem
ai para segurança por causa de salários ruins e outros motivos, fim de carreira não é nem lembrado mesmo por que nunca
criou nada apenas configurou, então créditos vão para sysadmin atual e não para o EX sysadmin. Alguns ficam na ilusão de
um salario de 5 mil por mês e ficam presos ao mesmo outros viram chefe de sua sessão e tiram ai 10 a 15 mil, mas não são
lembrados no fim da cerreira. Muitos acima com ego gigante e ficam egoístas e tals. São diferentes dos Developers.
Você sabe o nome do cara que faz backup nos HD RAID na IBM e faz a configuração ? pois é, difícil até achar o nome de um
cara destes. Por este fato e outros é bom tentar saber tudo em sua volta em T.I ser design, programador um poco de tudo...
* Quando a casa "realmente" cai para o SysAdmin
Bom muitas vezes SysAdmins tem que enfrentar problemas ou diversos motivos por exemplo, um Cracker derruba o servidor
devido a um ataque Smurf ala flood UDP ou FIN, SYN. O servidor cai os Webdesigners e o pessoal do suporte já fica louco
claro que este problema só aparece se o SysAdmin for iniciante, mas estudando o Sysadmin noob descobre como usar o iptables
para bloquear estes tipos de ataque e logar quando tiver sido atacado. Outro caso o sistema teve uma falha em que permitiu
o atacante obter Root do sistema e como o atacante é experiente botou um Backdoor com rawsockets fazendo assim a porta
do backdoor não aparecer nos snifing e no nmap. O Sysadmin acha que ta tudo OK mais sua maquina é um Zumbi ambulante um
dia a polícia federal forense cai em cima e aprende o servidor para ver os logs do invasor e tals simplesmente a empresa
perde o armário de hacks de servidores de valor de uns 30 mil durante 2 mês a 6 mês sabe como estas coisas são lentas
chefe manda embora o sysamdin pelo prejuízo. Um nobreak que pifa ou a bateria acaba servidores cai. Em fim milhares de
casos um SysAdmin pode ver seu castelo cair drasticamente...
1 - Faces da moeda II "O Invasor"
* A cabeça do Invasor
Em geral um atacante rotulado como "Invasor" sempre tem uma coisa em mente, poder ser Deface(arte de pixar sites), hostar
um software para deixar o servidor como um Zumbi para ataques Smurf, DoS usar como ircbot, usar para Spam fins maléficos
em geral pelos diversos motivos Psycologicos entre eles vingança, carência dos pais, falta de verba, querer ser melhor que
os "Outros", protesto. Grande maioria não ta nem ai para anonimato mas os "expert" da old School sempre queimam os logs além
de recria-los com "strings significativas" e queima-los de novo e recria-los de novo... assim polícia forense não consegue
recuperar a quinta camada dos logs e se confunde com as informações adqueridas, fora os cuidados de Proxy, UserAgent que
vou explicar aqui que ajudam no anonimato. Alguns novos atacantes obtem acesso a redes wireless sem senha ou quebram
senhas "Wep", usando assim a conexão de uma pessoal para poder fazer seus ataques o que dificulta na investigação. Outros
atacantes além de usar redes wireless de outros usam Proxys e até mesmo máquinas virtuais dentro de sua mesma máquina para
dificultar ainda mais, caso forem pegos eles deletam suas máquinas virtuais que fazem ataques, fora os que usam Live CD de
pentest... bom está uma zona de possibilidades desta face da moeda, ainda com ferramentas de sobra para tentar diversos
ataques.
* Quando a casa cai para "O Invasor"
É um fato estranho quando vemos mais bankers serem presos por exporem seus endereços e dados em transferências ou terem
laranjas safados quebrando seus atos maioria deles quando são presos e são expostos a mídia são chamados de Hackers.
Bom neste meio a vários rótulos, mas sempre é possível saber quando a casa vai cair por exemplo se o atacante anda
tendo muitos lucros sempre bom pagar um advogado deixar ele apar de tudo, assim se algo ocorrer ele te tira rapidamente.
Mas nem tudo é um mar de rosas quando o vento vem forte ele sempre leva alguma coisa, por isso é bom não mexer com
o lado negro da força, pois tudo tem seu Karma sempre pesa algum dia. Levando em conta que invasão no brasil pode levar
de 2 semanas de cadeia á 2 anos, poco tempo ? Se tu acha que passar 2 anos em uma cela lotada com 6 a 12 homens é poco
bom este paper não quer te influenciar a fazer nada, não respondo pelos seus atos nem pelas escolhas...
2 - Condições do anonimato
* Analisando o Lado do "SysAdmin"
Antes de ir direto ao ponto temos que entender o SysAdmin. Aprender a usar os IDs mais popular como Snort, aprender a ver
Logs do Sistema em geral como exemplo vamos ver log do apache:
cat /var/logs/apache/error_log | tail
[Fri Jan 15 11:39:06 2010] [notice] Apache/2.2.14 (Unix) PHP/5.2.12-pl0-gentoo mod_ssl/2.2.14 OpenSSL/0.9.8l configured -- resuming normal operations
[Fri Jan 15 16:17:14 2010] [error] [client 127.0.0.1] File does not exist: /var/www/localhost/htdocs/favicon.ico
[Fri Jan 15 16:17:17 2010] [error] [client 127.0.0.1] File does not exist: /var/www/localhost/htdocs/favicon.ico
[Fri Jan 15 16:17:29 2010] [error] [client 127.0.0.1] File does not exist: /var/www/localhost/htdocs/SAFADO.exe
[Fri Jan 15 16:17:55 2010] [error] [client 127.0.0.1] File does not exist: /var/www/localhost/htdocs/c99.php <---Suspeito
[Fri Jan 15 16:17:55 2010] [error] [client 127.0.0.1] File does not exist: /var/www/localhost/htdocs/cpanel
[Fri Jan 15 16:19:45 2010] [error] [client 127.0.0.1] File does not exist: /var/www/localhost/htdocs/cpanel/index.cgi?pass=asas*/*/ <---Suspeito
estrutura
DATA Hora ano "classe do erro" "IP" "causa" "local"
Se nós fizermos um ataque com "nikto" um programa qualquer para descobrir vulnerabilidades sendo irracional, ao vermos os logs do
apache, vamos ver várias URLs que nem tem no Host vários erros nos logs o que ja pode gerar desconfiança por parte do SysAdmin, tirando
logs do Apache temos logs de SSH etc...
tem uns sistemas de Web que loga também além do IP o UserAgent também então são duas coisas para se preocupar...
Então já vimos por que esconder o IP, obvio para não achar nosso endereço, o UserAgent é uma ótima idéia para simular um OS e um
navegador assim o sistema não suspeita de um Robot, Bot, Spider. Podemos simular até um UserAgent por tentativa de ataque
lembrando que UserAgent é útil apenas para obter informações de um sistema Web...
3 - Solução para Anonimato
* Solução de anonimato por Proxy
+--> O que é Proxy ?
É um servidor que atende a requisições repassando os dados do cliente a frente. Um usuário (cliente) conecta-se a um servidor proxy,
requisitando algum serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor.
Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar
este recurso sem nem mesmo se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache
em redes de computadores. São instalados em máquinas com ligações tipicamente
superiores às dos clientes e com poder de armazenamento elevado.
Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.
*O sistema de proxy que vamos usar -> TOR + Privoxy
+--> O que é Tor ?
Tor (The Onion Router - O roteador Onion) ajuda a organizações e pessoas a melhorar sua segurança na internet. É um software gratuito de
implementação da segunda geração onion routing — Um sistema que permite que usuários se comuniquem anonimamente na internet. Originalmente
foi patrocinado pela the US Naval Research Laboratory, Tor veio a se tornar um projeto da Electronic Frontier Foundation (EFF) no fim de 2004.
Tor é um software que o protege contra análise de tráfico, uma forma de vigilância que ameaça a liberdade e privacidade, negócios confidenciais,
relacionamentos e a segurança de Estado. Tor protege você distribuindo sua comunicação através de uma rede voluntária de transmissores ao redor
do mundo, isto previne que alguém monitore sua conexão e veja qual sites você acessa, também previne que descubram sua localização física
(Endereço de IP). Tor funciona com muitos dos programas de computador existentes, incluindo navegadores, clientes de mensagens instantâneas,
logins remotos, e outras aplicações baseadas no protocolo TCP.
Inúmeras pessoas no mundo usam Tor para diferentes propósitos: jornalistas e blogueiros, defensores dos Direitos Humanos, oficiais que aplicam
leis, soldados, corporações, cidadãos em regimes repressivos ou simples cidadãos. Veja quem usa Tor, para mais exemplos de típicos usuários.
O programa foi desenvolvido pelo Laboratório Central da Marinha para Segurança de Computadores, com a ajuda da Darpa (www.darpa.mil), a agência
criada no auge da guerra fria com o objetivo de transformar os Estados Unidos em uma superpotência tecnológica. Para quem não se lembra, foi a
Darpa (na época sem o D) quem coordenou os estudos para a construção de uma rede descentralizada de computadores, capaz de resistir a qualquer ataque
localizado. Foi assim que nasceu a Arpanet, o embrião do que hoje chamamos internet.
O Tor andava meio esquecido, até que a Electronic Frontier Foundation, uma entidade civil que se destaca pelo vigor com que combate nos tribunais os
abusos governamentais contra os direitos individuais, decidiu apoiar politicamente o projeto e contribuir financeiramente para que ele cresça, fique
forte e consiga deixar cada vez mais gente invisível. A decisão é polêmica, até porque o projeto também é polêmico.
O Tor mantém o usuário livre de bisbilhoteiros, inclusive os do FBI e os da CIA, e impede (ou dificulta bastante) qualquer tipo de rastreamento.
Na prática significa um salvo conduto ou até mesmo um habeas corpus preventivo, como preferem os juristas. A EFF justifica o apoio como forma de
dar ao usuário condições tecnológicas (e legais) de garantir sua privacidade no ciberespaço.
No Tor, cada modo da rede executa o programa como um processo normal de usuário, sem nenhum privilégio especial. Cada modo, chamado onion router (OR),
mantém uma conexão TLS com cada um dos outros modos da rede. O processo local do usuário é chamado onion proxy (OP), que é responsável por estabelecer
os circuitos e manipular as conexões do usuário. O onion proxy aceita streams TCP e os encaminha pelo circuito.
Cada modo possui uma identity key e uma onion key. A primeira é maior e é utilizada para assinar os certificados TLS e o router descriptor, que contém
um sumário das informações do pacote. A onion key é usada para descriptografar requisições de formação de circuito e para negociar as chaves assimétricas
da criptografia. A onion key de cada modo é trocada periodicamente e independentemente.
Os pacotes de dados têm 512 bytes. O cabeçalho contém o ID do circuito do pacote e um comando que descreve o que fazer com o corpo do pacote. De acordo com
o comando, os pacotes são vistos como sendo do tipo control, que contêm comandos interpretados pelo modo que o recebe, ou relay, que são os que carregam
dados. Os pacotes relay contêm um stream ID, um checksum para checar a integridade do pacote, o tamanho dos dados do pacote e um comando. O conteúdo dos
pacotes são cifrados ou decifrados usando o algoritmo AES de 128 bits utilizando cipher stream.
2B 1B 509B 2B 1B 2B 6B 2B 1B 498B
+-----------------------------------+ +----------------------------------------------------------+
|CircID | CMD | DATA | | CircID | Relay | StreamID | Digest | Length | CMD | DATA |
+-----------------------------------+ +----------------------------------------------------------+
pacote do tipo relay (dados) pacote do tipo control (comandos)
O Onion Routing originalmente construía um circuito para cada stream TCP. Mas, como contruir um circuito demanda alguns segundos, isto torna o programa muito
lento para aplicações que abrem vários streams TCP, como é o caso dos browsers. No Tor, cada circuito pode ser usado por vários streams TCP. Para aumentar a
segurança, o Tor constrói um novo circuito periodicamente, normalmente a cada minuto.
4 - Instalando Tor+privoxy
Para instalar Tor e privoxy não é difícil
num linux baseado em deb
#apt-get install tor privoxy
num linux baseado em rpm
#yum install tor privoxy
no arch use pacman,no gentoo procure no emerge...
BSD ou MAcOS procure nos ports por tor e privoxy
feito a instalação inicie o serviço do privoxy e do tor com o comando
./etc/init.d/privoxy start; tor
Pronto já preparamos o tor e o privoxy
Caso queira preparar o navegador firefox para rodar com tor
Baixe o plugin FOXYPROXY no site de complementos do firefox e instale-o.
Vá em ferramentas e habilite a função navegação privativa.
Após instalar e peça para ele conectar na rede TOR ficando a imagem verde(conectado la no relógio do windows)
Obs: Amarelo = Desconectado, Verde = Conectado. Abra o firefox e no canto inferior próximo ao relógio tera o nome
FOXYPROXY : DESABILITADO, clique com o botão direito sobre ele e va para OPÇÕES. Acesse "Arquivo" e entre no
"Assistente TOR" va confirmando as perguntas até quando chegar se está usando o PRIVALIX diga que não apás
concluir a configuração feche e abra novamente o firefox. PRONTO agora você esta com 100% de anonimato na internet.
5 - Ficando Anonimo
Tendo o Tor e privoxy
Se desejar testar entre no www.grc.com é Shields Up ou em qualquer site que puxe seu DNS ou IP, você
estara indectetavel e pode verificar também em alguns sites o seu provedor de acesso, muitos são em países
da europa ou da asia...
Claro que usar proxy vai deixar a resposta entre cliente e server lenta, tanto que com proxy eu uso o lynx usando o comando Torify
vou explicar, de o comando "lynx http://www.ip-adress.com/" analise seu ip depois tente "torify lynx http://www.ip-adress.com/"
veja a diferença por si mesmo. Já que o Lynx não baixa as imagens do servidor então a lentidão do conexão nem fica tão lenta por conta
do Proxy usar o Lynx é uma boa estratégia...
Podemos também usar "#torify ssh 123.165.0.121" usar outros programas que tem conexão usando a palavra "torify" assim
obriga o programa usar socks do tor
caso queira usar com Gaim hoje pidgin
indo em Preferences -> Network -> Proxy and configure this:
Proxy type: Socks 5
Host: 127.0.0.1
Port: 9050
Caso queira usar com XChat:
indo em Settings-> Preferences -> Network -> Network setup -> Proxy server and configure:
Hostname: 127.0.0.1
Port: 9050
Type: Socks5
Bom a parte de esconder seu IP fica por aqui.
com uma ultima dica de estudo o protocolo phantom usado no tor,discutido muito na defcon de las vegas no ano de 2008
http://code.google.com/p/phantom
http://en.wikipedia.org/wiki/Phantom_Anonymity_Protocol
http://www.defcon.net/images/defcon-16/dc16-presentations/brading/defcon-16-brading-wp.pdf
Outra forma de anonimato seria pegando acesso de uma rede wireless e usar ela para fazer determinada tarefa, problema
que maioria das redes wireless tem senha maioria WEP, WPA2, alguns deixam sem senha suas redes mais são poucos, mesmo
por que coisa mais fácil é colocar senha no router... Bom para quebrar uma senha do tipo WEP, é possível quebrar com
AIrcrack porem é preciso ter uma antena e um adaptador Wireless com um bom chipset os mais populares ai são Prism, Orinoco,
Atheros(com pacote Madwifi) e Ralink(este é o mais popular e fraco) eu tenho um ralink aqui tenho que snifar com wireshark
salvar e passar pro aircrack... por que o aircrack não suporta snifa com meu chipset... vai saber o por que...
Mas vou passar a receita:
conseguido snifar pegando pacotes da rede wireless durante uns 20 minutos vamos tentar quebrar salve os logs numa pasta como wep.cap
# airdecap-ng -b 00:09:5B:10:BC:5A wep.cap
# airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap
# airdecap-ng -e 'the ssid' -p passphrase wep.cap
tem milhares de artigos falando do aircrack ensinando a quebrar WEP, WPA, WPA2 até... só foi um exemplo simples mesmo.
6 - UserAgents
O que são UserAgents ?
Os clientes Web são também chamados "User Agents" ou, simplesmente, Browsers. No passado, por serem os Browsers meras interfaces
com o usuário, o modelo era "servidor gordo, cliente magro". Contudo, atualmente, existem tecnologias (por exemplo, Applets, Client-side
Scripts, Style Sheets, plug-ins ...) que permitem maior grau de programação e processamento do lado do cliente. A expressão cliente, ou
"User Agent" se refere, usualmente, ao parceiro de uma sessão HTTP que inicia o pedido ("request") a ser atendido ("response") pelo servidor
Web. Na medida que a grande rede mundial (World Wide Web) cresce, em recursos e complexidade, novos tipos de "User Agents" são inventados
para prover novas funcionalidades junto aos usuários.
UserAgents na Prática:
Visite o site http://whatsmyuseragent.com/ veja seu UserAgent agora instale o plugin para o firefox "User Agent Switcher"
link firefox https://addons.mozilla.org/en-US/firefox/addon/59?id=59
configure o plugin e veja se o user agent é o mesmo.
O Pulo do Gato
Em construções de programas como spiders, bots, scaners de vulnerabilidade trocar o UserAgent ameniza a idéia do
sysadmin suspeitar de ataques pois vendo os logs o SysAdmin vai ver que além de ter vários IPs diferentes os navegadores
são diferentes e os sistemas operacionais. Para ter idéia como um SysAdmin vai ver baixe o Awstats
http://www.nltechno.com/awstats/awstats.pl?config=destailleur.fr
7 - Usando LibCurl
Instalando:
Antes de estudar LibCurl vamos instalar
deb ... apt-get install libcurl-dev
caso de rpm... yum install libcurl-dev
ai vai velho clichê com seus paradigmas de instalação caso não ache de "search"...
Introdução ao cURL
Origem e manutenção do cURL
O cURL se originou com Daniel Stenberg, mas tem contribuições de mais de 600 desenvolvedores. É obviamente uma tecnologia útil
com uma ampla base de aplicativos.
O cURL foi originalmente projetada como uma forma de mover arquivos entre terminais utilizando diferentes protocolos, como
FTP, HTTP, SCP e outros. Começou como um utilitário de linha de comandos, mas agora também é uma biblioteca com ligações com
mais de 30 linguagens. Portanto, agora, ao invés de apenas utilizar o cURL da shell, é possível construir aplicativos que
incorporam essa importante funcionalidade. A biblioteca libcurl também é portátil, oferece suporte para Linux®, sistema
peracional IBM® AIX®, BSD, Solaris e muitas outras variantes UNIX®.
cURL como biblioteca
Se você acompanhou as linguagens de script ao longo dos últimos 10 anos, deve ter notado uma evidente mudança em suas aparências.
As linguagens de script como Python, Ruby, Perl e muitas outras não incluem apenas uma camada de soquetes, que pode ser encontrada
em C ou C++, mas também APIs de protocolo da camada de aplicativo. Essas linguagens de script incorporam funcionalidade de nível
superior que torna a criação de um servidor ou cliente HTTP, por exemplo, trivial. A biblioteca libcurl adiciona funcionalidade
semelhante a linguagens como C e C++, mas o faz de forma móvel através de uma grande quantidade de linguagens. Você encontrará
comportamentos aproximadamente equivalentes para libcurl em todas as linguagens suportadas por ela, embora pelo fato de essas
linguagens poderem interferir muito (considere C e Esquema), a forma como eles fornecem os comportamentos também pode interferir.
A biblioteca libcurl encapsula o comportamento ilustrado nas Listagens 1 e 2, na forma de uma API para que possa ser utilizado
por linguagens de alto nível (mais de 30 atualmente). Este artigo oferece dois exemplos de libcurl. O primeiro explora um cliente
HTTP simples em C (apropriado para construir Web spiders) e o segundo é um cliente HTTP simples em Python.
chega de lenga lenga, vou dar um exemplo seguindo as paradigmas definidas aqui, o exemplo foi feito em C, o exemplo usa Tor e um UserAgent definido:
=====================================================================
/*
___________ __
\__ ___/______ ____ _____ _____/ |_
| | \_ __ \_/ __ \\__ \ / \ __\
| | | | \/\ ___/ / __ \| | \ |
|____| |__| \___ >____ /___| /__|
\/ \/ \/
_________ ________ __
/ _____/ ____ __ _________ ____ ____ / _____/ _____/ |_
\_____ \ / _ \| | \_ __ \_/ ___\/ __ \ / \ ____/ __ \ __\
/ ( <_> ) | /| | \/\ \__\ ___/ \ \_\ \ ___/| |
/_______ /\____/|____/ |__| \___ >___ > \______ /\___ >__|
\/ \/ \/ \/ \/
author Antonio "Cooler"
http://BotecoUnix.com.br
to compile this "gcc programa.c -o programa -l curl
before install "libcurl-dev" with apt-get,pkg_add,ports what for OS...
Using example:
./program http://site.com/asda/sd/asd/index.asp?s="
See the "source.txt" file to analisis the web site code
*/
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <curl/curl.h>
#include <curl/types.h>
#include <curl/easy.h>
#define w printf
#define wf fprintf
#define source "source.txt"
static size_t write_data(void *ptr, size_t size, size_t nmemb, void *stream) {
int written = fwrite(ptr, size, nmemb, (FILE *)stream);
return written;
}
int main(int argc, char **argv){
FILE *p; char c; CURL *curl_handle;
static const char *headerfilename = source; FILE *headerfile;
if (argc != 2) {
wf(stderr,"\x0aTreant Get Source\x0a Coded by Cooler_, tony.unix@yahoo.com.br\x0aUse: match <URL>\x0a");
return 1;
}
remove(source);
curl_global_init(CURL_GLOBAL_ALL);
curl_handle = curl_easy_init();
curl_easy_setopt(curl_handle, CURLOPT_URL, argv[1]);
curl_easy_setopt(curl_handle, CURLOPT_NOPROGRESS, 1L);
// caso queira usar com tor
// curl_easy_setopt (curl_handle, CURLOPT_PROXY, "http://127.0.0.1:8118/");
// simulamos o useragent
curl_easy_setopt(curl_handle, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv:1.9.0.17) Gecko/2009122116 Firefox/3.0.17 ");
curl_easy_setopt(curl_handle, CURLOPT_WRITEFUNCTION, write_data);
headerfile = fopen(headerfilename,"w");
if (headerfile == NULL) {
curl_easy_cleanup(curl_handle);
return -1;
}
curl_easy_setopt(curl_handle, CURLOPT_WRITEDATA, headerfile);
curl_easy_perform(curl_handle);
fclose(headerfile);
curl_easy_cleanup(curl_handle);
return 0;
}
=====================================
bem no site oficial você pode ver alguns exemplos do uso de POST e GET, upload, download de arquivos via FTP e HTTP
usando libCurl claro que tem exemplos em Perl, Python, C++ entre outras linguagens. Imagine fazer programas para descobrir
falhas de SQL-injection com LibCurl sem levantar suspeitas, imagine fazer robozinhos para fazer mais diversas tarefas pois
é leitor ,libcurl tem este poder basta escolher a linguagem que você quer usar para tal feito. Visite http://curl.haxx.se/
8 - Plano B
+ Quando todo seu plano é destruido e você tem que prestar contas,nimguem pensa nisso nimguem acha que vai ser pego
Bom quando um perito vê seu IP nos logs do servidor ele estuda hora,data,trace do suspeito etc,geralmente peritos
digitais usam ai um OS tipo pentest para foremse como "HELIX",quando eles acham suspeito mandam a cavalaria na sua
casa pegar seus PCs, não da para adivinhar e eu sei que você não vai quebrar seu computador ao primeiro toque de
cirene né ? vamos ao PLANO B
Queima de suspeitas do HD via Software
+Pessoal da foremse consegue recuperar aquivos do seu computador mesmo, sendo FORMATADO o HD porem,á quem diga ai que
se o HD for formatado varias vezes uma vez com cada algoritmo de remoção diferente pode bloquiar acesso a arquivos aos
preciosos DADOS,Bem isso é verdade testei com um pentium 3 aqui tentei recuperar com helix e nada.
Apagar com o fdisk é uma falsa sensação de segurança, você recupera as partições apagadas em menos de 5 minutos com o
programa testdisk. Apagar o disco com o "dd if=/dev/zero of=/dev/hdx" apenas formatação rapida, mas não serve para
empresas ou governos. Com equipamentos profissionais típicos de agências de espionagem é possível fazer a leitura do
magnetismo remanescente onde foi gravado o zero e recuperar as informações.
Em Linux e BSD a opção padrão de segurança total é o programa shred. Por padrão ele grava e regrava e trigrava o seu hd
por 25 vezes, cada vez com um padrão magnético diferente. Isso demora uma eternidade e o hd pega fogo, esquenta muito.
você pode fazer isso com comando "shred -n 3 -z /dev/hdx"
explicando:
-n 3 significa que será feito apenas 3 gravações consecutivas, com 3 padrões magnéticos diferentes, e não 25 vezes.
-z significa que o último padrão a ser gravado será zero, ou seja, zera tudo, incluindo o MBR
/dev/hdx é o drive em questão /dev/hda é drive IDE no master primário, /dev/sda é drive SATA no master primário ou um HD
USB e assim por diante.
Queima de suspeitas do HD via Criptografia
+Outra opção seria criptografar dados do HD mas isso varia de acordo com o Sistemaa operacinal,OpenBSD mesmo é ninja para
fazer isso...
Via Quimica
+vá num terreiro pegue um balde de aço grosso,abra o HD retire o disco magnético coloque lá jogue Diabo Verde desentupidor
umas 100g ,jogue 6 colher de amonia, abra o HD retire o disco magnético e jogue no balde, jogue gasolina ateh ver o disco
mergulhado nela pegue um fosforo de longe acenda e jogue no balde, mas antes verifique se gasolina e outros produtos estão
bem longe...
A memória RAM
+Bem peritos digitais conseguem resgatar dados da memória também e o povo do Unix tem que tomar cuidado com a SWAP também
para zerar a memoria RAM tudo que tu tem que fazer é bolar um programa multiprocesso usando ala fork,threads para encher
a memoria e travar o PC, exmeplo em linguagem C
// vai travar seu computador famoso Fork Bomb
#include <unistd.h>
int main() {
for(;;) fork();
return(0);
}
dificil falar de memoria mesmo por que outra opção seria criar um programa que faz calculos infinitos, assim quando o foremse
for indestigar ira ter muitas dificuldades pois os dados vão estar acima da primeira e segunda camada.
Placa de rede
+trocar o mac da placa de rede,
# ifconfig eth0 down
# ifconfig eth0 hw ether 00:00:00:AA:AA:AA (ou o Mac que você achar melhor)
# ifconfig eth0 up
Por FIM
Melhor tacar fogo em tudo explodir e deixar seus code em um HD Virtual em um servidor seja
FTP,SSH o que for...
"Check sempre eminente principalmente quando tu és Rei,Basta um checkmate e é xadrez" by eu
.::::::::::. .::::::::::.
.::::''''''::::. .::::''''''::::.
.:::' `::::.... ....::::' `:::.
.::' `:::::::| |:::::::' `::.
.::| |::::::|_ ___ __|::::::| |::.
`--' |::::::|_()__()_|::::::| `--'
::: |::-o::| |::o-::| :::
`::. .|::::::| |::::::|. .::'
`:::. .::\-----' `-----/::. .:::'
`::::......::::' `::::......::::'
`::::::::::' `::::::::::'
9 - Agradecimentos
Ao pessoal do BotecoUnix
_Mlk_,Iak,m0nad,nibbles,zepelin,d3lf0 e colt7r
10 - Referências
http://www.torproject.org
http://www.aircrack-ng.org
http://curl.haxx.se
11 - Video Aula do Paper
http://www.4shared.com/file/196920756/7395df1f/anonimo_part1.html
http://www.4shared.com/file/196931243/99f396ef/anonimo_part2.html
http://www.4shared.com/file/196939611/c83783b5/anonimo_part3.html
+Depois de o comando
Unix ou afins "cat anonimo_part1 anonimo_part3 anonimo_part2 > anonimo.zip"
Windows "type anonimo_part1 anonimo_part3 anonimo_part2"
abra o zip e veja o video que esta dentro !
( " )
( _ *
* ( / ____
" " _/ /
( * ) ___/__ |___
) " \__|00 >_/
* _ ) |^_ |
( ) __ _____\ \
( : { _) \
______'___//__\ ____, \
) ( \_/|______\
.' \ |------'|
| | | |
| | | |
\ / /________|
'._/_)_(\__.' (__,(__,_]
@---()_.'---@