Etický hacking, alebo ako spraviť z útočníka obeť svojho počínania

Etický hacking, alebo ako spraviť z útočníka obeť svojho počínania
Patrik Slučiak Pridal  Patrik Slučiak
  96 zobrazení
5
 0
Počítače a bezpečnosť

Upozornenie :
Autor tohoto článku a ani stránky ElektroLab.eu nepreberajú žiadnu morálnu a ani právnu zodpovednosť v prípade zneužitia akýchkoľvek  informácií obsiahnutých v článku nižšie a vo zverejnenom videu. Rovnako všetky poskytnuté dáta, či vyobrazené nástroje sú zverejnené iba ako štúdijné materiály a v žiadnom prípade nebudú poskytnuté v akejkoľvek  forme na stiahnutie.

Teórii o tom, ako sa chová hacknutý počítač a ako funguje malware je mnoho. My si však na praktickej ukážke znázorníme, ako to funguje v praxi.

Existujú dva spôsoby hackingu systému. Nelegitímny – hackeri, ktorí sa do systému nabúrajú neoprávnene, napr. z dôvodu protizákonného sledovania a získavania informácií o osobách pre vlastné potreby či v prospech tretích osôb a legitímny – hackeri, ktorí sa do systému nabúrajú oprávnene, napr. z dôvodu sledovania a získavania informácií o osobách porušujúcich zákon. Keďže patrím medzi etických hackerov, popíšeme si druhý, teda legitímny spôsob hackingu.

V praxi sa pomerne často stretávam so situáciami, keď sa rôzni podvodníci či stalkeri (tzn. osoby, ktoré venujú mimoriadne veľa času neoprávnenému sledovaniu iných osôb) vyhrážajú svojim obetiam zverejnením ich súkromných fotografií či iných citlivých údajov. K tomuto vydieraniu dochádza pod zámienkou vylákať od obete napr. finančné prostriedky s cieľom neoprávneného obohatenia seba či tretej osoby. Iným príkladom môžu byť osoby prejavujúce náklonnosť s erotickým rozmerom prevažne alebo výlučne voči neplnoletým osobám (tzv. pedofília), ktorí prostredníctvom elektronickej komunikačnej služby navrhnú dieťaťu osobné stretnutie v úmysle spáchať na ňom trestný čin sexuálneho zneužívania alebo výroby detskej pornografie.

Ako sa k týmto situáciám postaviť?

Pred nejakým časom sa na mňa obrátila klientka so žiadosťou o pomoc pred stalkerom, ktorí ju mal prostredníctvom elektronických komunikačných služieb dlhodobo sledovať a obťažovať. Pre účely trestnoprávneho postihu bola dôkazná situácia pomerne slabá, preto jej orgány činné v trestnom konaní neboli schopné poskytnúť dostatočnú ochranu na právach a právom chránených záujmoch. V tejto súvislosti je však potrebné upozorniť, že títo stalkeri a podvodníci postupujú pri svojej činnosti rafinovanie a veľmi opatrne, aby ich konanie pôsobilo neškodne a aby sa prípadnému trestnoprávnemu postihu vyhli.

Práve na vyššie uvedenom prípade mojej klientky si vysvetlíme legitímny hacking, teda ako prebieha sledovanie a odhaľovanie podvodníkov či stalkerov. Napísať malware/sledovací program nestačí. Na dosiahnutie účelu sa vyžaduje, aby si konkrétna osoba malware stiahla a následne ho spustila. Ako to vyzerá v praxi?

Ak chceme prostredníctvom legitímneho hackingu odhaliť osobu páchajúcu trestnú činnosť, napr. v elektronickom prostredí, je nutné vykonať profilovanie odhaľovanej osoby. S profilovaním súvisí tzv. skúmanie behaviorálneho správania. V tomto kroku nadväzujeme s odhaľovanou osobou kontakt, zisťujeme, či ide o teenagera alebo staršiu osobu, či ide o muža alebo ženu, či odhaľovaná osoba pracuje sama alebo ide o skupinu osôb. Zároveň získavame informácie o pohnútke či motíve odhaľovanej osoby, teda či ide o podvodníka, ktorého cieľom je len vylákať od obete finančné prostriedky alebo o stalkera, ktorého cieľom je obeť sledovať a tým ju obťažovať či o vyššie uvedený prípad pedofilného správania. Po vyprofilovaní je potrebné spraviť zo seba tzv. volavku alebo inak povedané, návnadu. Tento krok však nie je otázkou dní ani týždňov, ale ide o pomerne zdĺhavý a zložitý proces. Keď počas profilovania zistíme o čo odhaľovanej osobe skutočne ide, snažíme sa ju samy zaujať. Pre tento krok je nevyhnutné vytvoriť si na sociálnych sieťach náhradný účet či profil, z ktorého odhaľovanej osobe píšeme najmä to, čo chce „počuť“ a tým si budujeme dôveru. Keď sa nám s odhaľovanou osobou podarí nadviazať kontakt v takom rozsahu, že voči tejto osobe pôsobíme dôveryhodne, pripravíme si malware/sledovací software. Malware si upravíme tak, aby nebol pre odhaľovanú osobu nijako podozrivý. Ako znázorňujem vo videu vyššie v tomto článku, malware som upravil tak, aby sa choval ako tzv. archivátor. Po spustení sa malware správa ako program WinRar, kedy sa zobrazí zložka a v nej konkrétne súbory, napr. nastrčené fotky či iné informácie, ktorá odhaľovaná osoba od mňa žiada. Odhaľovaná osoba je spokojná, pretože získala odo mňa fotky či informácie (samozrejme nastrčené), avšak netuší, že jej na pozadí beží sledovací malware. Ako je znázornené na priloženom videu, malware/sledovací program odosiela dáta (zaznamenané dáta, skopírovaný text, screenshoty plochy a iné) na server. Program má implementovanú funkčnosť mazania cookies/cache v prehliadačoch a následne ich vypnutie, takže útočník sa musí nanovo prihlásiť.

Čím viac si dáme na spracovaní malware/sledovacieho programu záležať (maskovanie sa, krytie v systéme, driver, využitie WinApi funkcií, atď.), tým efektívnejší program bude.



Páčil sa Vám článok? Pridajte k nemu hodnotenie, alebo podporte jeho autora.
 

     

Komentáre k článku

Zatiaľ nebol pridaný žiadny komentár k článku. Pridáte prvý? Berte prosím na vedomie, že za obsah komentára je zodpovedný užívateľ, nie prevádzkovateľ týchto stránok.
Pre komentovanie sa musíte prihlásiť.

Vyhľadajte niečo na našom blogu

PCBWay Promo

JLCPCB Promo
PCBWay Promo

JLCPCB Promo
PCBWay Promo

JLCPCB Promo
Webwiki Button