Você está na página 1de 7

AULA 7: Técnicas de captura de IP 

Nas práticas anteriores vimos que obter o IP de um domínio é bem simples. Na aula de 
hoje veremos técnicas para capturar IPs de usuários, o que pode ser conseguido 
usando as seguintes técnicas: 

• Capturando IP com serviços de estatística 
• Capturando IP no cabeçalho do e‐Mail 
• Capturando IP com páginas cata IP 
• Capturando IP com link para imagens 
• Capturando IP com troca de arquivos 
• Capturando IP por faixa de IPs 
• Capturando IP com peças de scam 

Na apostila vamos comentar cada uma delas e depois demonstrá‐las na vídeoaula. 
Antes vejamos quais são os obstáculos envolvidos da captura de IPs de usuários: 

OBSTÁCULO 1: Depende da ação do usuário 

As técnicas de captura de IP de usuários dependem, até certo ponto, da colaboração 
do usuário, como visualizar e‐Mail, visitar o site indicado, receber arquivos, fazer 
downloads, executar códigos ou programas. Sem a participação do usuário não 
teremos como localizá‐lo na Internet por que usamos IPs dinâmicos. IPs sem donos, 
emprestados pelo provedor. 

OBSTÁCULO 2: Depende de o usuário estar conectado 

Outro ponto importante é que a localização só será possível quando o usuário estiver 
online. Isto parece óbvio, mas algumas pessoas não pensam assim e querem achar o IP 
de quem não está conectado. Sem estar conectado não existe um IP atribuído, aquela 
máquina não existe na Internet. 

OBSTÁCULO 3: O IP quase sempre tem vida curta 

O terceiro obstáculo é a volatilidade do IP atribuído ao usuário. Ao encontrar o IP do 
usuário, não sabemos em quanto tempo ele será modificado. Pode ser questão de 
minutos para quem entrou só para ler um e‐Mail. E pode ser questão de dias, para 
usuários com conexão por banda larga que deixam o micro ligado compartilhando 
arquivos. 

Algumas técnicas invasivas podem derrubar a conexão do usuário e quando esta 
conexão voltar o IP mudou, levando o invasor ao ponto inicial. 

 
OBSTÁCULO 4: Micros promíscuos 

Outro obstáculo é quando o usuário está acessando de um micro promíscuo, como o 
computador de uma lanhouse. O micro promíscuo trás alguns inconvenientes: está 
protegido por trás de um roteador e a quase inexistência de arquivos do usuário. 
Ninguém salva em micros de lanhouse seus arquivos pessoais. 

OBSTÁCULO 5: Dificuldades técnicas  

Por fim temos as dificuldades técnicas. Num servidor já sabemos o que encontrar. 
Num servidor Windows 2003 rodando IIS ou Linux rodando Apache, sabemos que 
pastas existem, os locais de armazenagem de importantes informações e o tipo de 
procedimento técnico que pode ser usado. 

No caso das máquinas de usuários, supomos que existirão informações na pasta Meus 
documentos e na área de trabalho. Mas muito provavelmente serão informações de 
pouca utilidade, o que só será descoberto com a captura. 

Algumas técnicas invasivas derrubam a conexão do usuário, fazendo com que seu IP 
mude. O mais crítico quando isto ocorre é que o IP vai passar para outra pessoa e se 
você não estiver atento, não saberá que seu alvo mudou. 

Veja este exemplo: 

12:02 – o IP 1.1.1.1 está atribuído ao seu alvo. 

12:05 – a conexão caiu e o IP 1.1.1.1 foi atribuído a outra pessoa. 

12:06 – seu antigo alvo agora está com o IP 1.1.1.2, só que o IP 1.1.1.1 ainda está ativo 
o que pode levar você a pensar que está no alvo certo 

Voltando à captura de dados das máquinas de usuários, mesmo quem usa conexão de 
1MB, a parte upload (para você baixar arquivos) tem velocidade bem menor, pode ser 
8 vezes menor que a conexão de download. 

Na prática isto significa levar muito tempo para baixar arquivos, tornando a máquina 
do usuário lenta ou fazendo com que ela trave ou desconecte. 

CONSIDERAÇÕES SOBRE CAPTURA DE IPS DE USUÁRIOS 

Antes que você pense ser impossível obter IPs de usuários em ALVO CERTO, vamos 
considerar que existe o fator sorte ou sincronicidade. Na prática significa que naquele 
momento você conseguiu o IP e o IP não mudou até concretizar a ação hacker. 
Sincronicidade é quando um conjunto de fatores isolados ocorre com conseqüências 
improváveis sob outras circunstâncias. Segundo os relatórios recentes sobre o acidente 
com o Boeing da empresa Gol, que caiu no Mato Grosso com 155 pessoas a bordo,
houve uma série de eventos que levaram a esta fatalidade. Troca de turno entre os
controladores de vôo, transponder desligado pelos pilotos do Legacy, coincidência
de horário nos dois vôos levando-os a estarem ao mesmo tempo na região
conhecida como buraco negro devido a falhas de comunicação, problemas dos
pilotos do Legacy em entender as coordenadas em inglês passadas pelo controlador
de vôo.

Isto é sincronicidade: o alinhamento de fatores que conduzem a um evento que


normalmente não seria o esperado. Sorte se preferir. Algumas invasões de usuário
se enquadram neste tipo de evento.

Se é tão difícil conseguir o IP de um usuário, como ocorre as invasões neste segmento? 

As invasões de usuários ocorrem por que os invasores vão atrás de ALVOS 
VULNERÁVEIS e não de ALVOS CERTOS. Geralmente os invasores escolhem como ALVO 
CERTO IPs de empresas, IPs fixos. Usuários são invadidos aleatoriamente na maioria 
das vezes. 

O maior risco do usuário é com micros promíscuos e pessoas de seu próprio convívio, 
que podem usar programas de captura de senha local, capturar tráfego da rede, 
plantar trojans e keyloggers com facilidade, pois tem acesso físico a máquina alvo. 

Resumindo: 

IPs fixos são fáceis de serem localizados e trabalhados na ação hacker 

IPs de usuários são IPs móveis de curta duração 

Eleger usuários como ALVO CERTO vai exigir persistência, pois dependemos do usuário 
estar conectado, de interagir conosco (cair na armadilha) e da mudança do IP 

Sincronicidade é quando uma série de eventos isolados contribui para um resultado 
normalmente improvável. Algumas invasões de ALVO CERTO ocorrem assim. 

   
CAPTURANDO IP COM SERVIÇOS DE ESTATÍSTICA 

Preparação:  é preciso ter um site ou blog e contratar um serviço de estatística que 
detecte IP. A técnica consiste em forçar o usuário a visitar o site e ver o IP no serviço 
de estatística. 

Prática: 

1) Crie um blog ou site gratuito: 
https://www.blogger.com/start 
http://hospedagemgratis.net/hospedagem‐gratis 
 
2) Contrate um serviço gratuito de estatística com exibição de IP 
http://www.ipstat.com/ 
http://www.google.com/analytics 
http://www.statcounter.com/ 
http://extremetracking.com/ 
http://www.sitemeter.com/ 
http://www.reinvigorate.net/ 
http://www.woopra.com/ 
 
3) Faça o alvo acessar o site 

Você pode ter algumas idéias sobre como fazer isto assistindo a vídeoaula. Mas 
vamos supor que o alvo esteja no MSN junto com o invasor. Ele poderá pedir 
que uma opinião sobre o site e o IP do visitante será exibido pelo serviço de 
estatística.  

CAPTURANDO IP NO CABEÇALHO DO E‐MAIL 

Esta técnica não é 100% mas não deixa de ser uma forma de capturar IP. O ideal é 
sempre que capturar um IP usar aquele serviço de localização geográfica para 
determinar se o IP está aproximadamente onde deveria estar. Quando se trata de 
ALVO CERTO nós temos esta informação. 

Vamos supor que o invasor esteja em São Paulo e o ALVO CERTO no Rio. Ao capturar o 
IP e submetê‐lo ao serviço de localização geográfica, é esperado que a localização 
apareça como Rio de Janeiro. Se não aparecer supomos estar com o IP errado ou a 
pessoa está usando proxy. 

Ler o IP no cabeçalho do e‐Mail é algo tão simples como clicar com o botão direito 
sobre o e‐Mail e pedir Propriedades. Em alguns programas tem a opção Exibir 
cabeçalho e tem Webmail com a opção exibir cabeçalho. 
Como a forma de exibir cabeçalho varia de serviço para serviço, caso você não 
descubra no seu cliente de e‐Mail ou no seu Webmail onde fica a opção Exibir 
cabeçalho, entre em contato conosco no fórum ou pelo sistema de mensagens interno. 

CAPTURANDO IP COM PÁGINAS CATA IP 

As páginas dinâmicas, sendo as mais comuns .asp e .php ‐ têm recursos para capturar o 
IP do usuário. A técnica consiste em criar na página inicial um sistema de envio 
automático de e‐Mail com o IP capturado e persuadir o usuário a entrar no site. 
Quando ele entrar o IP vai ser enviado para seu e‐Mail. 

Para por esta técnica em funcionamento é preciso que você tenha algum 
conhecimento de criação de páginas em ASP ou PHP. Segue abaixo o código completo 
para criar a página captura de IP em servidores IIS rodando ASP: 

<%
Set objCDOSYSMail = Server.CreateObject("CDO.Message")

'Cria o objeto para configuração do SMTP


Set objCDOSYSCon = Server.CreateObject
("CDO.Configuration")

'SMTP
objCDOSYSCon.Fields("http://schemas.microsoft.com/cdo/confi
guration/smtpserver") = "localhost"

'Porta do SMTP
objCDOSYSCon.Fields("http://schemas.microsoft.com/cdo/confi
guration/smtpserverport")= 25

'Porta do CDO
objCDOSYSCon.Fields("http://schemas.microsoft.com/cdo/confi
guration/sendusing") = 2

'Timeout
objCDOSYSCon.Fields("http://schemas.microsoft.com/cdo/confi
guration/smtpconnectiontimeout") = 30
objCDOSYSCon.Fields.update

'Atualiza a configuração do CDOSYS para envio do e-mail


Set objCDOSYSMail.Configuration = objCDOSYSCon

' #### CONFIGURAÇÕES DO CABEÇALHO DA MENSAGEM ####


'Configura o remetente(FROM)
objCDOSYSMail.From = “qualquer_email @provedor.com.br”
'Configura o destinatário(TO)
objCDOSYSMail.To = “email_recebera_IP@provedor.com.br”

'Configura o Reply-To(Responder Para)


objCDOSYSMail.ReplyTo = “email_recebera_IP@provedor.com.br”

'Configura o assunto(SUBJECT)
objCDOSYSMail.Subject = “IP Capturado”

'Configura o conteúdo da mensagem


'Para enviar mensagens no formato HTML, altere o TextBody
para HtmlBody
objCDOSYSMail.TextBody = “O IP capturado é:” &
Request.ServerVariables("REMOTE_ADDR")

' ### ENVIA O E-MAIL ###


objCDOSYSMail.Send

' ### DESTRÓI OS OBJETOS ###


Set objCDOSYSMail = Nothing
Set objCDOSYSCon = Nothing
%>

CAPTURANDO IP COM LINK PARA IMAGENS 

Quando um computador se conecta a outro ocorre troca de informações entre as 
máquinas, incluindo a revelação do IP. Podemos criar uma mensagem de e‐Mail 
formatada em HTML e inserir uma imagem. O segredo é que esta imagem vai ser 
hospedada num site com serviço de estatística. Quando o ALVO visualizar o e‐Mail ou 
abri‐lo, vai carregar a imagem e quando carregar a imagem o IP vai ser registrado no 
serviço de estatística do site. 

Uma variação desta técnica é usar uma imagem mais pesada a partir do seu próprio 
micro e acompanhar a conexão usando netstat por exemplo. 

CAPTURANDO IP COM TROCA DE ARQUIVOS 

Esta técnica se parece um pouco com a anterior. A diferença é de ser mais comum no 
MSN, quando podemos trocar arquivos com alguém. Ao trocar o arquivo usamos 
netstat para saber qual conexão está ativa, incluindo o seu IP. 
 

CAPTURANDO IP POR FAIXA DE IPS 

Alguns programas de estatística omitem a última casa dos números do IP. O invasor 
poderá fazer uma varredura mudando apenas a quarta casa representativa da 
numeração IP. 

Esta técnica também é útil quando o IP do alvo mudou. Geralmente o que muda sé a 
casa final e pode ser que ao fazer a varredura variando a casa final você volte a 
localizá‐lo. 

Exemplo: 

IP inicial ‐> 1.1.1.1 

Ao perder o IP tentou‐se a seguinte varredura, variando o fundo entre 1 e 255. 

IP inicial 1.1.1.1 e final 1.1.1.255 

CAPTURANDO IP COM PEÇAS DE SCAM 

A captura por scam (enganando) é a que proporciona os melhores resultados quando o 
ALVO é aleatório. Mas as estratégias de persuasão podem ser aproveitadas para 
ataques a alvos CERTOS. 

‐x‐x‐x‐x‐x‐x‐x‐x‐x 

Assista o vídeo, experimente algumas destas técnicas. O que você não conseguir fazer 
ou entender mande suas dúvidas para o fórum.  

Você também pode gostar