Como dito no post anterior, o começo de todo grande ataque é a coleta de informações e esta também é a parte mais importante,  pois o sucesso das demais etapas depende do sucesso desta fase.

Engenharia Social – Continuação

Com a engenharia social podemos explorar diversos problemas do nosso alvo, não só online mas também na vida real. Como foi muito bem explicado pelo canal Nerdologia no vídeo Hackers de Verdade. A engenharia social é uma área muito ampla e envolve desde a habilidade de levantar informações e combiná-las até o uso da psicologia para a obtenção de informações privilegiadas.

Além da obtenção de informações a engenharia social é amplamente usada em trabalhos AFK (Away From Keyboard), onde hackers se passam por funcionários, clientes, executivos e até mesmo pela polícia, tudo isso para obter informações que possam comprometer a segurança dos dados de empresas e serviços alvo.

Os testes se penetração – Pentest

uma vez que a etapa de levantamento de informações foi concluída e os dados obtidos estejam organizados é hora de fazer os testes de penetração,  tomando os cuidados necessários para não ser detectado e acabar comprometendo o ataque.

Penetração pela Rede

Os testes de penetração pela rede são muito comuns e na maioria das vezes muito eficazes, uma vez que a rede alvo seja comprometida, é possível manipular as informações que chegam e também as que saem, além disso é possível usar esta situação para abrir falhas de segurança nos sistemas que utilizam a rede e assim tomar controle total do alvo, ter acesso à dados a privilegiados e daí por diante, preparar um vazamento de dados ou qualquer coisa que venha a trazer vantagens para o objetivo da operação.

Ataque direto ao alvo

Este tipo de ataque se foca em ir direto ao computador alvo, geralmente é focado em portas de serviços conhecidos como SSH, FTP, HTTP e assim por diante, um sistema mal configurado geralmente tem falhas de segurança nestes serviços e isto pode facilmente comprometer a segurança de um servidor.

Engenharia Reversa

Os ataques de engenharia reversa são amplamente utilizados em grandes sistemas, hackers, crackers e pesquisadores buscam por falhas em softwares com grandes públicos, tais como WordPress, Distribuições Linux, Apache, TeamViewer e outros similares.

Falhas de Dia Zero

Os ataques por falhas de dia zero são os mais perigosos, uma operação deste tipo foi responsável pelo maior roubo de dados e informações proprietárias do Século XXI. A famosa Operação Aurora, foi executada através de uma falha de dia zero no navegador Internet Explorer que permitia aos atacantes instalar Malwares em sistemas sem que o usuário tomasse conhecimento e posteriormente tomar o controle total do sistema, com um pouco de engenharia social Crackers chineses focaram o ataque em pessoas com acesso privilegiado à informação sigilosa na maiores empresas do Vale do Silício,  isto inclusive quase gerou um incidente diplomático entre os EUA e a China.

Entrei e agora?

Uma vez dentro do alvo, é hora de se manter indetectável, para garantir o seu acesso posterior, nesta etapa os atacantes buscam instalar Backdoors ou criar vias de entrada no alvo em conexões futuras.

Footprinting

O Footprinting é uma espécie de Mapeamento do alvo, onde o hacker levanta mais informações sobre a estrutura do sistema, arquitetura e usuários do mesmo. Um bom footprinting pode nos manter anônimos e também garantir que teremos êxito no mosso objetivo. Na etapa do footprinting levantamos informações como a topologia do sistema, que tipo de sistema é aquele, para o quê ele é usado e qual a importância dele para a empresa ou usuário alvo. Ex: Se é um servidor proxy, de backup, servidor web, se é uma máquina de desenvolvimento e assim por diante, além disso, descobrindo quem tem acesso aquela máquina nós podemos combinar engenharia social para garantir ainda mais acesso ao alvo, como elevação de privilégios e instalação de rootkits, para manipular as informações que os usuários terão acesso.

Elevação de Privilégios

Esta etapa é a mais fundamental e irá nos colocar à um passo do objetivo no ataque. Geralmente é mais fácil elevar privilégios em sistemas desatualizados ou com falhas conhecidas, a falha de segurança mais grave do Kernel Linux é o Dirty Cow, esta falha permite ao invasor elevar os privilégios até Root por meio de um exploit de troca de senhas e isto pode comprometer até os sistemas mais robustos do mercado, a falha está no Kernel há quase oito anos e não tem uma data prevista para correção.

Na série Mr. Robot, Elliot (Rami Malek) consegue elevar privilégios nos servidores da Corp do Mal (Evil Corp.) Através desta falha, com o auxílio de um malware simples e em questão de minutos.