Escolar Documentos
Profissional Documentos
Cultura Documentos
Nas práticas anteriores vimos que obter o IP de um domínio é bem simples. Na aula de
hoje veremos técnicas para capturar IPs de usuários, o que pode ser conseguido
usando as seguintes técnicas:
• Capturando IP com serviços de estatística
• Capturando IP no cabeçalho do e‐Mail
• Capturando IP com páginas cata IP
• Capturando IP com link para imagens
• Capturando IP com troca de arquivos
• Capturando IP por faixa de IPs
• Capturando IP com peças de scam
Na apostila vamos comentar cada uma delas e depois demonstrá‐las na vídeoaula.
Antes vejamos quais são os obstáculos envolvidos da captura de IPs de usuários:
OBSTÁCULO 1: Depende da ação do usuário
As técnicas de captura de IP de usuários dependem, até certo ponto, da colaboração
do usuário, como visualizar e‐Mail, visitar o site indicado, receber arquivos, fazer
downloads, executar códigos ou programas. Sem a participação do usuário não
teremos como localizá‐lo na Internet por que usamos IPs dinâmicos. IPs sem donos,
emprestados pelo provedor.
OBSTÁCULO 2: Depende de o usuário estar conectado
Outro ponto importante é que a localização só será possível quando o usuário estiver
online. Isto parece óbvio, mas algumas pessoas não pensam assim e querem achar o IP
de quem não está conectado. Sem estar conectado não existe um IP atribuído, aquela
máquina não existe na Internet.
OBSTÁCULO 3: O IP quase sempre tem vida curta
O terceiro obstáculo é a volatilidade do IP atribuído ao usuário. Ao encontrar o IP do
usuário, não sabemos em quanto tempo ele será modificado. Pode ser questão de
minutos para quem entrou só para ler um e‐Mail. E pode ser questão de dias, para
usuários com conexão por banda larga que deixam o micro ligado compartilhando
arquivos.
Algumas técnicas invasivas podem derrubar a conexão do usuário e quando esta
conexão voltar o IP mudou, levando o invasor ao ponto inicial.
OBSTÁCULO 4: Micros promíscuos
Outro obstáculo é quando o usuário está acessando de um micro promíscuo, como o
computador de uma lanhouse. O micro promíscuo trás alguns inconvenientes: está
protegido por trás de um roteador e a quase inexistência de arquivos do usuário.
Ninguém salva em micros de lanhouse seus arquivos pessoais.
OBSTÁCULO 5: Dificuldades técnicas
Por fim temos as dificuldades técnicas. Num servidor já sabemos o que encontrar.
Num servidor Windows 2003 rodando IIS ou Linux rodando Apache, sabemos que
pastas existem, os locais de armazenagem de importantes informações e o tipo de
procedimento técnico que pode ser usado.
No caso das máquinas de usuários, supomos que existirão informações na pasta Meus
documentos e na área de trabalho. Mas muito provavelmente serão informações de
pouca utilidade, o que só será descoberto com a captura.
Algumas técnicas invasivas derrubam a conexão do usuário, fazendo com que seu IP
mude. O mais crítico quando isto ocorre é que o IP vai passar para outra pessoa e se
você não estiver atento, não saberá que seu alvo mudou.
Veja este exemplo:
12:02 – o IP 1.1.1.1 está atribuído ao seu alvo.
12:05 – a conexão caiu e o IP 1.1.1.1 foi atribuído a outra pessoa.
12:06 – seu antigo alvo agora está com o IP 1.1.1.2, só que o IP 1.1.1.1 ainda está ativo
o que pode levar você a pensar que está no alvo certo
Voltando à captura de dados das máquinas de usuários, mesmo quem usa conexão de
1MB, a parte upload (para você baixar arquivos) tem velocidade bem menor, pode ser
8 vezes menor que a conexão de download.
Na prática isto significa levar muito tempo para baixar arquivos, tornando a máquina
do usuário lenta ou fazendo com que ela trave ou desconecte.
CONSIDERAÇÕES SOBRE CAPTURA DE IPS DE USUÁRIOS
Antes que você pense ser impossível obter IPs de usuários em ALVO CERTO, vamos
considerar que existe o fator sorte ou sincronicidade. Na prática significa que naquele
momento você conseguiu o IP e o IP não mudou até concretizar a ação hacker.
Sincronicidade é quando um conjunto de fatores isolados ocorre com conseqüências
improváveis sob outras circunstâncias. Segundo os relatórios recentes sobre o acidente
com o Boeing da empresa Gol, que caiu no Mato Grosso com 155 pessoas a bordo,
houve uma série de eventos que levaram a esta fatalidade. Troca de turno entre os
controladores de vôo, transponder desligado pelos pilotos do Legacy, coincidência
de horário nos dois vôos levando-os a estarem ao mesmo tempo na região
conhecida como buraco negro devido a falhas de comunicação, problemas dos
pilotos do Legacy em entender as coordenadas em inglês passadas pelo controlador
de vôo.
Se é tão difícil conseguir o IP de um usuário, como ocorre as invasões neste segmento?
As invasões de usuários ocorrem por que os invasores vão atrás de ALVOS
VULNERÁVEIS e não de ALVOS CERTOS. Geralmente os invasores escolhem como ALVO
CERTO IPs de empresas, IPs fixos. Usuários são invadidos aleatoriamente na maioria
das vezes.
O maior risco do usuário é com micros promíscuos e pessoas de seu próprio convívio,
que podem usar programas de captura de senha local, capturar tráfego da rede,
plantar trojans e keyloggers com facilidade, pois tem acesso físico a máquina alvo.
Resumindo:
IPs fixos são fáceis de serem localizados e trabalhados na ação hacker
IPs de usuários são IPs móveis de curta duração
Eleger usuários como ALVO CERTO vai exigir persistência, pois dependemos do usuário
estar conectado, de interagir conosco (cair na armadilha) e da mudança do IP
Sincronicidade é quando uma série de eventos isolados contribui para um resultado
normalmente improvável. Algumas invasões de ALVO CERTO ocorrem assim.
CAPTURANDO IP COM SERVIÇOS DE ESTATÍSTICA
Preparação: é preciso ter um site ou blog e contratar um serviço de estatística que
detecte IP. A técnica consiste em forçar o usuário a visitar o site e ver o IP no serviço
de estatística.
Prática:
1) Crie um blog ou site gratuito:
https://www.blogger.com/start
http://hospedagemgratis.net/hospedagem‐gratis
2) Contrate um serviço gratuito de estatística com exibição de IP
http://www.ipstat.com/
http://www.google.com/analytics
http://www.statcounter.com/
http://extremetracking.com/
http://www.sitemeter.com/
http://www.reinvigorate.net/
http://www.woopra.com/
3) Faça o alvo acessar o site
Você pode ter algumas idéias sobre como fazer isto assistindo a vídeoaula. Mas
vamos supor que o alvo esteja no MSN junto com o invasor. Ele poderá pedir
que uma opinião sobre o site e o IP do visitante será exibido pelo serviço de
estatística.
CAPTURANDO IP NO CABEÇALHO DO E‐MAIL
Esta técnica não é 100% mas não deixa de ser uma forma de capturar IP. O ideal é
sempre que capturar um IP usar aquele serviço de localização geográfica para
determinar se o IP está aproximadamente onde deveria estar. Quando se trata de
ALVO CERTO nós temos esta informação.
Vamos supor que o invasor esteja em São Paulo e o ALVO CERTO no Rio. Ao capturar o
IP e submetê‐lo ao serviço de localização geográfica, é esperado que a localização
apareça como Rio de Janeiro. Se não aparecer supomos estar com o IP errado ou a
pessoa está usando proxy.
Ler o IP no cabeçalho do e‐Mail é algo tão simples como clicar com o botão direito
sobre o e‐Mail e pedir Propriedades. Em alguns programas tem a opção Exibir
cabeçalho e tem Webmail com a opção exibir cabeçalho.
Como a forma de exibir cabeçalho varia de serviço para serviço, caso você não
descubra no seu cliente de e‐Mail ou no seu Webmail onde fica a opção Exibir
cabeçalho, entre em contato conosco no fórum ou pelo sistema de mensagens interno.
CAPTURANDO IP COM PÁGINAS CATA IP
As páginas dinâmicas, sendo as mais comuns .asp e .php ‐ têm recursos para capturar o
IP do usuário. A técnica consiste em criar na página inicial um sistema de envio
automático de e‐Mail com o IP capturado e persuadir o usuário a entrar no site.
Quando ele entrar o IP vai ser enviado para seu e‐Mail.
Para por esta técnica em funcionamento é preciso que você tenha algum
conhecimento de criação de páginas em ASP ou PHP. Segue abaixo o código completo
para criar a página captura de IP em servidores IIS rodando ASP:
<%
Set objCDOSYSMail = Server.CreateObject("CDO.Message")
'SMTP
objCDOSYSCon.Fields("http://schemas.microsoft.com/cdo/confi
guration/smtpserver") = "localhost"
'Porta do SMTP
objCDOSYSCon.Fields("http://schemas.microsoft.com/cdo/confi
guration/smtpserverport")= 25
'Porta do CDO
objCDOSYSCon.Fields("http://schemas.microsoft.com/cdo/confi
guration/sendusing") = 2
'Timeout
objCDOSYSCon.Fields("http://schemas.microsoft.com/cdo/confi
guration/smtpconnectiontimeout") = 30
objCDOSYSCon.Fields.update
'Configura o assunto(SUBJECT)
objCDOSYSMail.Subject = “IP Capturado”
CAPTURANDO IP COM LINK PARA IMAGENS
Quando um computador se conecta a outro ocorre troca de informações entre as
máquinas, incluindo a revelação do IP. Podemos criar uma mensagem de e‐Mail
formatada em HTML e inserir uma imagem. O segredo é que esta imagem vai ser
hospedada num site com serviço de estatística. Quando o ALVO visualizar o e‐Mail ou
abri‐lo, vai carregar a imagem e quando carregar a imagem o IP vai ser registrado no
serviço de estatística do site.
Uma variação desta técnica é usar uma imagem mais pesada a partir do seu próprio
micro e acompanhar a conexão usando netstat por exemplo.
CAPTURANDO IP COM TROCA DE ARQUIVOS
Esta técnica se parece um pouco com a anterior. A diferença é de ser mais comum no
MSN, quando podemos trocar arquivos com alguém. Ao trocar o arquivo usamos
netstat para saber qual conexão está ativa, incluindo o seu IP.
CAPTURANDO IP POR FAIXA DE IPS
Alguns programas de estatística omitem a última casa dos números do IP. O invasor
poderá fazer uma varredura mudando apenas a quarta casa representativa da
numeração IP.
Esta técnica também é útil quando o IP do alvo mudou. Geralmente o que muda sé a
casa final e pode ser que ao fazer a varredura variando a casa final você volte a
localizá‐lo.
Exemplo:
IP inicial ‐> 1.1.1.1
Ao perder o IP tentou‐se a seguinte varredura, variando o fundo entre 1 e 255.
IP inicial 1.1.1.1 e final 1.1.1.255
CAPTURANDO IP COM PEÇAS DE SCAM
A captura por scam (enganando) é a que proporciona os melhores resultados quando o
ALVO é aleatório. Mas as estratégias de persuasão podem ser aproveitadas para
ataques a alvos CERTOS.
‐x‐x‐x‐x‐x‐x‐x‐x‐x
Assista o vídeo, experimente algumas destas técnicas. O que você não conseguir fazer
ou entender mande suas dúvidas para o fórum.