Como lhes foi passado nos artigos anteriores, os cyber ataques tem diversas etapas e na grande maioria das vezes são mais parecidos com operações militares de tão detalhados e cheios de fases e estágio, qualquer movimento não planejado pode causar grandes problemas e é isso que vou explicar agora.

A captura de dados

Uma vez que você examinou o sistema alvo, conseguiu penetrar na segurança dele e por fim conseguiu escalar privilégios e comprometer a segurança das informações que este sistema guarda ou acessa, você já está pronto para vazar os dados que lhe interessam, à menos que seu objetivo seja apenas espionar o alvo, como a NSA faz com as pessoas. Uma vez que você está com a faca e o queijo na mão é hora criar um plano de ação para pegar o conteúdo que lhe interessa e sair sorrateiramente, sem que ninguém perceba que você esteve um dia naquele lugar. Uma verdadeira missão STEALTH eu diria.

O primeiro passo para vazar os dados é definir para onde eles serão enviados, até porquê, quando você pega algo, tem que guardar em algum lugar e no nosso caso o objetivo é guardar os dados “roubados” sem deixar pistas sobre a nossa identidade.

A evasão das linhas inimigas

Agora que temos acesso à tudo o que queremos, é hora de meter o pé, rushar, vazar, ralar peito, subir o morro, pinotar, se retirar estrategicamente. Porém você deve cuidar para não ser flagrado com a boca na botija, seja lá o que isso significa não parece algo muito bom.

Partindo deste pressuposto, sabemos que sistemas menores geralmente pertencem a empresas que tem uma infraestrutura menor e neste caso eles tendem a ter menos vigilância, se você tem certeza de que este é o caso, a ideia é simplesmente compactar os arquivos e fazer upload para um servidor na puta que o pariu região Europa, Ásia ou Russia onde os governos tendem a ser menos invasivos, em comparação à um certo país da América do Norte que se intitula com o nome do continente.

No caso de empresas maiores ou que contenham dados sigilosos sob sua guarda, os servidores e a rede são monitorados 24h por dia, 7 dias por semana e 365 dias ao ano. Neste caso, compactar os arquivos que serão vazados aumentaria drasticamente a carga nos servidores e o administrador desconfiaria de uma invasão, o mesmo se aplica à rede, você não pode trafegar um volume de dados muito alto de uma hora pra outra, isso levantaria suspeitas e o Administrador poderia desconectar a rede e todo o seu plano iria para o ralo.

pico de tráfego na rede

O gráfico acima registra claramente o que aconteceria se você tentasse vazar um grande volume de dados de uma hora pra outra, sim, você com certeza seria descoberto e não teria nem tempo para apagar as pistas que deixou para trás.

Uma fuga de cinema

Já que se eu simplesmente tentar fugir com o bagulho vazar os dados para servidores externos eu corro o risco de ir preso, o que eu devo fazer?

Isso vai depender do seu alvo, você precisa avaliar as informações que adquiriu nos passos anteriores, se o seu alvo é uma empresa pequena e de menor infraestrutura é mais fácil simplesmente sair pela porta da frente e ninguém irá desconfiar até que os dados sejam publicados, já no caso de uma grande empresa, esta faze dura vários dias ou semanas dependendo do volume de dados que você quer pegar.

Você pode fazer da seguinte forma:

  • Classificar todo o conteúdo que encontrou
  • Priorizar os mais importantes, para que sejam vazados primeiro.
  • Dividir o conteúdo em pequenos volumes
  • Vazar todos os volumes por partes e de preferência com uma taxa de transferência relativamente baixa, para não gerar carga na rede.
  • Acessar o alvo para pegar os dados sempre camuflando sua localização original e de preferência de um local confiável, para não correr o risco de ser rastreado e acabar tomando banho com o negão da piroca em um presídio mundo afora.

Para realizar os procedimentos acima e navegar dentro do alvo sem despertar suspeitas, muitos hackers camuflam suas pistas através de rootkits e malwares similares, pelo menos em relação ao computador alvo, quanto à rede, a única solução para isto é sair de fininho, como formigas carregando folhas, ou então comprometer a máquina responsável por monitorar a rede, assim seria possível fraudar os relatórios de tráfego da rede e nesse caso você pode esquecer a lista a cima.

O último a sair apaga a luz

Agora que você já tem o que queria, é hora de apagar os rastros e fingir que nada aconteceu. Essa costuma ser uma parte mais simples, porém, nenhum pouco menos importante. É necessário tirar de si, qualquer suspeita e também qualquer prova, caso contrário: 

E como posso fazer isso de forma segura?

O primeiro passo é apagar qualquer log que possa conter os endereços IPs que você utilizou para acessar, obviamente isso não poderá ser feito completamente por você, é necessário instalar um Malware na vítima e programá-lo para apagar todos rastros após o seu comando final e por fim, obviamente se alto apagar. O que vai determinar o seu sucesso neste estágio é novamente a quantidade de informações que você tem do seu alvo, se você falhou nas fazes iniciais, pode ir se preparando para o cara da foto acima.

Conclusão

Existem outras formas de se realizar ataques e pretendo abordá-las no futuro por aqui, este foi apenas um exemplo de ataques mais comuns como Leaks e afins. Caso você tenha algo para colaborar, ou achou algum erro em nossos artigos, pode entrar em contato através da página de contato nos informando o erro ou sugestão.

sudo shutdown -h 0