quinta-feira, 3 de setembro de 2015

COMO NAVEGAR NA DEEP WEB PELA I2P

O que é a rede I2P?
I2P (Invisible Internet Project, que em na notação de pseudo-matemática é representado como I²P.) é uma camada de rede de computador que permite a aplicativos enviar mensagens de maneira segura e com uso de pseudônimos. Nesta camada de rede, portanto, incluem-se atividades tais como navegação anônima na web, utilização de blogs e transferências de arquivos. O software que implementa essa camada é chamado de roteador I2P e um computador com I2P é chamado de nó I2P (ou nodo I2P). O software é gratuito e de código aberto e foi publicado sob várias licenças.

Como Rodar o I2P no Windows
Primeiramente, é necessário realizar download do roteador I2P no seu site oficial. Ao clicar no link acima apontado, o usuário será levado para uma nova página, na qual deverá escolher o tipo de arquivo a ser baixado. Como este tutorial é para Windows, então a opção correta Windows Graphical Installer. Após realizado o download, o usuário terá um arquivo com o nome I2p, clique duas vezes na figura e então o processo de instalação será iniciado, a primeira janela do processo será aberta. No nosso caso, escolheremos o idioma Português, e clicaremos em OK. A janela exibida nada mais é do que uma mensagem de boas vindas à instalação do I2P. Nela clicamos em "Próximo", e será exibida a próxima janela.Trata-se do contrato de licença do programa, na qual consta a informação de que se trata de um software de domínio público. Clicamos em "Próximo", para abrir a próxima janela. Nessa janela deixaremos marcadas as duas opções e clicamos em "Próximo", será aberta outra janela.
O campo "Selecione o caminho para instalação" demonstra em qual pasta o programa será instalado. Caso os usuários queiram alterar o destino da instalação, basta clicar em "Procurar" e então escolher outra pasta do computador. Após ter como certa a pasta na qual o programa ficará armazenado, é só clicar em "Próximo". Nesta janela, deixamos marcadas as opções referentes à adição de atalhos na Desktop. Quem desejar alterar o nome do grupo de programas no qual ficarão os atalho do I2P, pode fazê-lo nessa janela, e, depois disso clicar em "Próximo", para que sejam exibidas as barras de progresso da instalação. A mensagem final de sucesso da instalação aparecerá. Nela, portanto, basta que se clique em "Pronto". Serão criados os seguintes atalhos na Área de trabalho do Windows.
Mas ainda não estamos com tudo pronto para iniciar a navegação na rede I2P. É necessário que adicionemos um complemento em nosso navegador para que possamos navegar utilizando a porta da I2P. Neste tutorial foi utilizado o Mozilla Firefox como navegador. O nome do complemento que utilizaremos se chama Foxy Proxy, e para instalá-lo no Firefox, é necessário realizar os passos que são descritos a seguir.
Como instalar o Foxy Proxy no Mozilla Firefox
Abre-se uma nova janela do navegador Mozilla Firefox (a versão utilizada neste tutorial foi a 18.0.2), e no canto superior esquerdo da janela dele, clica-se no botão laranja "Firefox". No menu que aparece, clica-se em "Complementos", isso fará com que seja exibida a janela de complementos que já estão instalados no Firefox. Deveremos clicar em "Adicionar", que fica no topo da coluna de botões que ficam na parte da esquerda da janela. Isso fará com que seja exibido um feed de notícias sobre as novidades em complementos para o Firefox. Nós deveremos digitar "Foxy Proxy" e pressionar ENTER, no campo de busca por complementos que fica no canto superior direito da janela. Nos resultados de busca por complementos com o nome que digitamos, deveremos escolher o FoxyProxy Basic (a versão atual enquanto este tutorial é a 3.1.3), e então clicaremos em "Instalar". Isso fará com que o processo de instalação do complemento seja iniciado no Firefox. Após terminada a instalação, é necessário reiniciar o Firefox, clique em "Reiniciar agora", na tela do Firefox.
Após reiniciado o Firefox, é interessante que os leitores notem que a partir de agora há o ícone de uma raposa na cor azul junto à barra superior do Firefox. Para configurarmos nossa conexão à rede I2P, deveremos clicar duas vezes no ícone da raposa, e então será exibida um janela. Devemos clicar em "Adicionar Novo Proxy", e então será aberta a janela de configuração da proxy. Clique em "OK" na janela. Então já configuramos uma proxy para podermos navegar na rede I2P. Mas ainda precisamos ativá-la. Para isso, clicamos em "Fechar", na janela do Foxy Proxy, e, na janela normal do nosso navegador Firefox, clicamos 1 vez em cima do ícone da raposa azul, e então deixamos selecionada a opção "Use o Proxy 127.0.0.1:4444" para todas as URLs.
Essa janela do console do roteador I2P deve ser somente minimizada, não fechada, enquanto quisermos navegar na rede I2P. Quando não mais quisermos, aí sim deveremos fechá-la. Já com a janela do roteador I2P minimizada, vamos abrir nosso Firefox (pois como configuramos a conexão do I2P para ser feita através dele, é somente nele que poderemos navegar na rede I2P) e então poderemos acessar sites dessa rede criptografada, com tudo funcionando corretamente.
Para finalizar, deixamos abaixo algumas sugestões de sites I2P para os usuários iniciarem suas pesquisas, buscando manter o melhor foco possível no conteúdo desejado:
Epsilon - Um motor de buscas similar ao Google, porém destinado a exibir somente sites I2P em seus resultados de busca. Ugha's Wiki - coleção de links para outros sites e artigos de enciclopédia em um formato wiki. Perv I2P - lista sites da rede I2P e avalia sua disponibilidade na rede. Identity Guy - lista sites da rede I2P e avalia sua disponibilidade na rede.

ACHANDO RASTROS DE UM INVASÃO


                      Achando Rastros de Uma Invasão

Nao se preocupe… sera muito facil encontrar rastros deixados por um lammer. primeiro porque lammers soh sabem fazer o que as receitas mostram, eles nao se preocupam em variar as tecnicas usadas. entao o que voce vai encontrar vai ser exatamente como esta nos txts. vamos ver…

a backdoor mais lamah possivel voce pode encontrar no /etc/passwd.

[root@localhost /etc]# grep “:0:0:” /etc/passwd
root:x:0:0:root:/root:/bin/bash
lamah::0:0::/:/bin/sh


ok… achamos nosso lammer… vamos ver c ele nao deixou outras backdoors aki…outras 2 backdoors comums sao suidshell e inetdaemon. para acha-las…

[root@localhost /etc]# grep “sh” /etc/inetd.conf
courier stream tcp nowait root /bin/sh sh -i


uma variacao desta pode ser…

[root@localhost /etc]# grep “\-i” /etc/inetd.conf
swat stream tcp nowait root /usr/sbin/swat swat -i


veja q o servico esta chamando o /usr/sbin/swat com os mesmos atributos do /bin/sh. vamos conferir para ver c swat == sh.

[root@localhost /etc]# ls /bin/*sh
/bin/ash /bin/bsh /bin/ksh /bin/tcsh
/bin/bash /bin/csh /bin/sh /bin/zsh
[root@localhost /etc]# cmp -c /bin/ash /usr/sbin/swat
/bin/ash /usr/sbin/swat differ: char 25, line 1 is 20 ^p 220 m-^p
[root@localhost /etc]# cmp -c /bin/bash /usr/sbin/swat
[root@localhost /etc]#


aha!!! soh pra quem nao sabe… cmp serve para comparar arquivos. comente a linha no inetd.conf e reinicie o inetd. para achar suidshells use:

[root@localhost /]# find / -type f \( -perm -04000 -o -perm -02000 \) -user root
vai ser exibido uma lista com todos os arquivos suids com owner root. cabe a voce saber o que eh programa do linux e o que foi criado pelos usuarios. uma dica… eh comum deixar as suidshells no mesmo diretorio onde eles deixam seus programas tais como xploits, sniffers e clearlogs. outra coisa… os diretorios usados sao na maioria das vezes os com permissao de all+rwx como /tmp e /var/tmp ou nos homedirs. tambem ha a posibilidade deles criarem os dir por issu voce pode procurar por estes com o comando:
[root@localhost /etc]# find / -type d -perm 0777
outro detalhe… esses lammers vao provavelmente rodar um portscan qualquer no seu host por issu voce pode acha-lo no log do syslogd (/var/logs/messages) caso ele nao tenha sido modificado. procure tambem nos ~/.history’s e nos wtmp, utmp e lastlog. lammers nunca dao muita importancia aos logs.
2. hacker beginner.
este vai se parecido com o lammer quanto ao fato dos diretorios… ele precisa de um lugar para por seus arquivos. ache o diretorio e voce acha o hacker. mas neste caso isto pode se tornar mais dificiu. caso o diretorio criado seja rwxr-xr-x como acha-lo??? procure por sources de programas e se nao encontra-los tente usar:
[root@localhost nix]# strings a.out |grep /bin/sh
/bin/sh

issu serve para encontrar xploits ja que todos xploits tem esta string pois eh o que eles executam. procure-os nos homedirs e tmps tambem. arquivos ocultos sao muito usados. existem programas q fazem busca de sniffers por devices. rode-o e veja se nao encontra nada suspeito. rode tambem programas que procuram por logs apagados pelo zap. issu eh salvo caso o hacker tenha usado a minha versão do zap alterado. =)
um hacker nao lamer no minimo iria colocar uma binder no seu sistema. para acha-lo use:
[root@localhost /root]# lsof -i
com isso sera listada todas as portas que estao sendo usadas. procure por algo suspeito como
a.out 3454 root 3u inet 84061 tcp *:31337 (listen)
3. hacker eleet.
esquece. se o hacker q ow nou vc for mesmo eleet torna-se praticamente impossivel de voce encontra-lo. mas existe certas prevencoes que vc pode fazer para detectar a presenca dele. uma das coisas eh fazer backup dos logs toda a vez que alguem se logar. crie uma particao somente para os logs.
coloque no /etc/.bash_profile:
#mude aki de acordo com a particao
mount /dev/hda2 /mnt
d=`date –date “\`date |cut –bytes=5-10\`” +%j`
cp -f /var/run/utmp /mnt/utmp.$d
cp -f /var/log/lastlog /mnt/lastlog.$d
cp -f /var/log/wtmp /mnt/wtmp.$d
cp -f /var/log/messages /mnt/messages.$d
cp -f ~/.bash_history /mnt/history.$user.$d
umount /mnt

pronto. toda a vez q vc logar os arquivos de logs serao copiados para a particao indicada. sera criado um arquivo diferente para cada dia, para que voce possa comparar os dados e encontrar alguma alteracao feita.