Acesso shell de forma simples usando Exploits

INTRODUÇÃO


Bom, mais uma vez estou aqui no meu sagrado dever de elucidar outro mistério da humanidade: "pqp, como me invadiram? eu uso um antivirus pago! ¬¬º "
Se vc assim como alguns infelizes que eu ja passei um cerol na minha fase de hacker trash, viu um sutil "HACKED BY FULANO" ou "PWNED! YOUR SYSTEM IS DOWN!" no plano de fundo da sua area de trabalho, vc com certeza deve ter ficado muito intrigado (além de muito puto com o babaca que fez isso), vc acreditava ter uma fortaleza com seu Antivirus pago, seu nortão, seu McAffe, seu NoD32, seu Panda, etc, todos atualizados e ativos, vc com todo aquele cuidado para não baixar porcarias carregadas de vírus e mesmo assim tomou um pedala desses, aqui vai uma provavel explicação para tal feito: vc foi nukado e quebrado por um exploit, ou seja, invadiram seu sistema sem o atacante ter nem precisado "pisar" no seu HD, logo, seu Anti Virus por mais fodão ou caro que seja, foi, é e será sempre inutil para esse tipo de ataque.

Chega de blábláblá agora, vamos para a ação! Quer ver como fizeram essa façanha com vc? Acompanhe, e assuste-se, pode se assustar, pois isso merece ser temido.



UMA BREVE INTRODUÇÃO RESUMIDA E SIMPLIFICADA SOBRE EXPLOITS

Todo sistema operacional (windows, Linux, Solaris, BSD, Mac OS X, etc) trabalha em cima do que se chamam "processos". Esses processos são programas rodando no computador de maneira normalmente oculta (mas claro que vc pode ve-los, no caso do windows basta um ctrl alt del e ir pro gerenciador de processos, lá estarão eles). Esses processos são em sua maioria necessários para o funcionamento normal do seu computador, portanto não vá tentar "mata-los" (fecha-los, encerrar sua ação) sem saber o que esta fazendo. Os Hackers estão sempre de olho nesses processos de maneira muito profunda, e as vezes (se vc usa Windows, entenda "as vezes" como "toda hora") encontram falhas no codigo desses processos, ou seja, encontram brechas, buracos. se esse processo estiver diretamente ligado em algum tipo de ação que envolva entrada e saida de dados via rede, então esse processo é um prato cheio para um bom hacker se deleitar. eu explico: se um processo tem uma falha conhecida, e esse processo trabalha com a rede, se o Hacker escrever um codigo (eis aqui nosso personagem principal da história) que se aproveite desse buraco para entrar no sistema sob fogo (o computador em ataque) e executa-lo em condições favoraveis, ele conseguirá sem muita dificuldade obter um prompt de comando (a famosa e temida telinha preta) logado como Administrador do sistema, ou seja, se vc conhece o prompt de comandos ou usa computadores desde antes de 1995, sabe do que estou falando, o Hacker simplesmente É DONO DO SEU PC se conseguir esse prompt remotamente... e acredite ele consegue! vou mostrar como.

 

.