Resultados 1 a 2 de 2

Tópico: Cyber Espionagem - Monitore os passos do seu inimigo

  1. #1
    Newbie Avatar de ironbits
    Data de Ingresso
    Mar 2010
    Localização
    ironbits@scylla:~
    Posts
    51
    Post Thanks / Like

    Post Cyber Espionagem - Monitore os passos do seu inimigo

    Para começar, vou deixar extremamente claro que esse post é apenas para fins científicos. Desde os primórdios da Internet a cyber espionagem já vinha sido praticada e nos tempos atuais é obvio que corporações e órgãos como polícia e serviço secreto governamentais utilizam tais ferramentas com uma frequência ainda maior. Tecnicamente falando, a Cyber Espionagem ou Espionagem Cibernética consiste em obter informações sigilosas de terceiros sem a permissão do titular da informação por meio de técnicas Hacking, Cracking e afins.
    Na maioria dos casos é para fins de infiltração e atos criminosos ou simplesmente para vantagens e roubo de informações militares ou governamentais. Abaixo irei mostrar algumas formas de como organizar uma cyber espionagem contra um outro individuo qualquer e quais as formas mais acessíveis e disponíveis de acordo com seu nível de conhecimento, desde um "noob", especialista em crimes digitais, ou até mesmo um hacker. Abaixo estão as técnicas que serao abordadas de acordo com seu nível (do menor para o maior):

    *INICIANTES

    Um ótimo é começo é você parar de querer acessar o AP do seu vizinho e se familiarizar totalmente com redes e suas respectivas vulnerabilidades de protocolos e possíveis técnicas de ataque e escuta local e remota. Procure algo sobre scanners como o: Nmap, Wireshark e Kismet. Isso vai lhe render uma boa habilidade de organização de ataques e como não deixar "pegadas na rede", esse é será seu principal objetivo, saber onde você está pisando e como o ambiente ao seu redor se comunica. Logo, saberá como mudar os caminhos, como atravessa-los, como parar essas rotas e afins. Estou deixando um material que upei na minha cloud para que use como ponto de partida. (OBS: não se prenda a esses materiais, use buscadores, guias, how to, papers... tenha sede de conhecimento)

    Nmap Network Scanning - The Official Nmap Project Guide to Network Discovery and Security Scanning
    Kismet Hacking Ebook
    Kismet Hacking
    Wireshark User's Guide


    *INTERMEDIÁRIO

    Partindo da premissa de que você tem uma experiência razoável e que já passou daquela fase que ser um membro da Anonymous; com algumas ferramentas e técnicas básicas e tem algumas habilidades já constituídas desde o inicio de sua caminhada, é necessário que agora você expanda seus horizontes para hackings físicos e tenha recursos para adquirir ferramentas ou forja-las de algumas forma para fazer escutas e monitoramento físico de uma pessoa, empresa ou até mesmo de um órgão do governo para adquirir informações essenciais para encontrar ou saber mais sobre seu alvo: Abaixo, seguem também algumas dicas de how to e papers para iniciar sua caminhada. Ahhhh, use o poder das medias e redes sociais: Facebook, Twitter, Linkedin, e outros. Você encontrará bastante informação e poderá obter muita coisa de mão beijada, apenas por que a mente humana em si já é vulnerável e por conta de algumas informações sensíveis já estarem expostas naturalmente. Use e abuse disso, irá facilitar muito a descoberta de informações privilegiadas. Use a abuse de técnicas de Engenharia Social para buscar sua informação.

    Encyclopedia of Espionage Intelligence & Security Vol 1
    Encyclopedia of Espionage Intelligence & Security Vol 2
    Encyclopedia of Espionage Intelligence & Security Vol 3
    Computer and Information Security Handbook
    Unauthorised Access Physical Penetration Testing For IT Security Teams
    The Ethical Hack A Framework for Business Value Penetration Testing
    Spooked Espionage in Corporate America


    *AVANÇADO

    Depois de tanto velejar, é comum dar um título para toda essa caminhada, todavia, é nesse ponto que as coisas começam a ficar mais eletrizantes e mais complexas do que nunca. Você não quer qualquer alvo e não quer fazer nada por acaso, tudo tem objetivo e intuito. Então algumas técnicas deixam de ser funcionais e o caminho fica mais estreito. É nesse momento que você procura por algo mais hardcore e se especializar em alguma tecnologia muito utilizada no mundo. Uma boa forma de fazer isso a principio; é pensar de maneira lógica: Satélites, smartphones, GPS, Casas inteligentes, Plataformas de Petróleo, Mandatos do Governo e Alteração de Resultados a nível nacional e internacional.
    Procurar se especializar em Tecnologias sem fio de longa distancia é um ótimo começo, localização precisa por gps atravez de redes de telecomunicações e outros, tudo isso é possível sim com dedicação e estudo. Não posso dar muitas informações, mas tenho um projeto iniciado com alguns amigos sobre intrusão em telecomunicações que me surpreendeu bastante sobre até onde podemos chegar para conseguir uma informação.
    Emfim, você tem conhecimento para tal, você tem o conhecimento para desenvolver, criar, possibilitar. Basta que queira fazer isso e busque isso. Abaixo você vai encontrar algumas das experiências iniciais que já tive:


    TEMPEST, Conspiracy Theories and Tinfoil Dreams
    What is TEMPEST?
    How To Hack Satellite Internet & Surf Anonymously
    Chinese hackers took control of NASA satellite for 11 minutes
    $atellite Hacking for Fun & Pr0fit!
    Hacking Satellite Communications
    Satellite Hacking: Where Cyberwar Meets Spacewar



    Infelismente chegamos ao fim, mas isso é apenas uma brainstorm ou a pontinha do iceberg do que está acontecendo hoje, procure mais, busque mais informação, não se prenda em kl, trojans, malwares... botnets... Use seu cérebro, claro que ter uma rede com uns 80k de infects é legal, mas...mas .... mas..... ter o o controle de estações e torres de telecomunicações é ainda melhor e mais underground. Imagine o que você faria se tivesse controle de um satélite nesse exato momento ou acesso a todas as conversas do gabinete da Presente Dilma ?? Ou de uma rede de pedofilia ou até mesmo de um país inteiro???? O conhecimento é irresistível ! FIM



    Fontes:
    www.google.com
    www.wikipedia.org
    www.ethicalhacker.net
    www.diariosec.com
    A arte de escutar é como uma luz que dissipa a escuridão da ignorância...

  2. #2
    Newbie Avatar de jilenok
    Data de Ingresso
    Aug 2009
    Localização
    Parana
    Posts
    71
    Post Thanks / Like
    Muito bom conteúdo tem uns estudos extras muito interessante, pra quem quer se aprofundar mais na matéria. Valeu ironbits Beautiful lodon undeground!
    Código:
    Quando cair, saiba que só foi uma queda!

Tags para este Tópico

Permissões de Postagem

  • Você não pode iniciar novos tópicos
  • Você não pode enviar respostas
  • Você não pode enviar anexos
  • Você não pode editar suas mensagens
  •