Olá amigos, aqui estamos novamente!

Este é o primeiro post de uma série onde vou explicar como funcionam os grandes cyber ataques, passo a passo.

Muito se fala sobre ataques hackers, invasões à grandes empresas, vazamentos de dados gigantescos e todos  ficam pensando que tudo isso é coisa de cinema, grupos mega organizados, muitos hackers experts juntos e tudo mais.

vou lhes contar a verdade, a grande maioria dos ataques são arquitetados por grupos pequenos, alguns bem organizados e outros nem tanto,  o que define o sucesso destes ataques na grande maioria das vezes são decisões tomadas pelas vítimas,  coisa que eu explicarei em outro post, agora vamos ao que interessa, o passo a passo de um grande ataque.

O início

No início tudo se baseia em definir um objetivo com o ataque, os hackers definem o que querem de seu alvo, e aí vão para o planejamento da ação,  tudo começa em entender a vítima, como o servidor, sistema ou aplicação alvo do ataque funciona.

O levantamento de informações

A primeira e mais decisiva etapa de um ataque hacker é o levantamento de informações, onde o atacante busca levantar todos os tipos de informações sobre o alvo, o uso de scanners e engenharia social é muito explorado nesta fase e o sucesso da operação depende muito dos resultados desta fase, pois as demais fases da ação dependem destas informações,  como por exemplo a forma de invasão a ser usada, a obtenção de privilégios no sistema e outras situações onde será necessário conhecer o alvo para obter sucesso.

Os scanners

Como dito acima, os scanners serão parte fundamental da operação e isto se deve porquê com eles conseguimos automatizar o levantamento de informações como:

  • Segurança da rede do alvo
  • Portas disponíveis
  • Sistema operacional
  • Servidor de DNS
  • Informações de Whois

e coisas assim, com isso já é possível levantar uma grande quantidade de informações úteis e vou explicar o que fazer com cada item da lista acima.

A segurança da rede

Essa informação é muito útil para uma operação de invasão pois pode abrir várias possibilidades para penetração no alvo, obtenção de privilégios e ocultação de pistas.

O sistema operacional

Saber o sistema operacional alvo é fundamental, pois à partir daí é que se desenvolvem a tática de obtenção de privilégios, os exploits e também onde há mais levantamento de informações sobre o este sistema, sua arquitetura e política de segurança, é como saber a planta de um prédio, você saberá se localizar e se esconder.

Servidor de DNS

Apesar de parecer inofensivo o servidor de DNS muitas vezes é um fator crucial num grande ataque, pois ele é a ponte de comunicação do alvo com o mundo exterior, recentemente testemunhamos um ataque que derrubou a internet de toda a costa leste de Estados Unidos e tirou do ar serviços como Netflix, Spotify, Vimeo, Yahoo e similares, esta é uma tática de guerra muito explorada no século passado, afinal, o seu inimigo não poderá chegar até você ou aos objetivos dele se não houver um caminho por onde possa passar. É um conceito básico.

Se não posso derrubar a sua fortaleza, destruo as suas vias de comunicação e suprimentos.

Veja o vídeo abaixo para entender melhor sobre este ataque.

O WHOIS

Por último e não menos importante na seção de informações que podem ser obtidas com scanners automatizados a consulta de WHOIS.
WHOIS é um protocolo/serviço TCP/IP que permite consultar informações públicas sobre um computador na internet ou domínio na maioria dos casos, A consulta de Whois nos retorna informações sobre a empresa proprietária do alvo, como endereço, email, nameservers e outras coisas, com essas informações é possível utilizar a engenharia social para levantar ainda mais informações em qualquer um dos outros estágios do ataque, bem como escalar privilégios ou apenas se manter anônimo e passar despercebido.

Engenharia Social

A engenharia social é um fator fundamental e muito explorado em basicamente quase todos os ataques hackers, para entender a sua utilidade e funcionamento eu recomendo que assista ao vídeo abaixo, o escolhi por ser muito bem explicado e fácil de entender, independente do seu nível de seu nível de conhecimento.