FireWall jako super Keylogger StealthMode

Gilotyna-007

Użytkownik
Dołączył
Luty 3, 2012
Posty
151
Cel stosowania tego typu działań operacyjnych
- Na całym świecie, każdy jak chce szpiegować komputer ofiary to instaluje szpiega, czyli Keyloggera i ma problem z głowy - a dokładnie ma dopiero od tej chwili on sam same problemy, gdyż wpadka raczej pewna. Taka konwencjonalna technika jest zbyt nudna jak dla mnie, mało elegancka a nawet i prymitywna, więc żeby zaciekawić Swojego Czytelnika, opiszę inną technikę szpiegowania a mianowicie za pomocą Zapory Ogniowej.
- Oczywiście za zgodą ofiary instalujemy jej w Systemie Zaporę Ogniową, albo nawet za namową instaluje ona sama sobie np. Agnitum Outpost FireWall najlepiej Free. Może konfigurować tą zaporę lub nie, to i tak nie ma żadnego znaczenia, gdyż i tak do tych "właściwych" danych nigdy nie będzie miała dostępu, ponieważ nie są one widoczne nazwijmy to w biegu. Czyli mamy środowisko jak najbardziej właściwe i super dokładne.

Technika penetracji komputera ofiary
- Otwieramy Outpost FireWall [ zakładam że operację przeprowadzamy na komputerze dopiero włączonym i w OFF LINE ] otwieramy zakładkę w lewym oknie o nazwie Allowed a w prawym oknie aktywujemy menu kontekstowe i klikamy na Filter By Time / Today po załadowaniu się całej bazy logów klikamy ponownie w prawym okienku w celu ponownej aktywacji menu kontekstowego i z menu wybieramy Copy Log Text [ oczywiście wcześniej cały dziennik w tym okienku musimy zaznaczyć ] i zapisujemy do dowolnego pliku tekstowego. Cała operacja trwa kilka sekund a mamy w pliku dokładną całą pracę jaką nasza ofiara wykonywała w Necie. Ilość tych danych jest zależna od aktywowanych kolumn czyli dostępnych dla mas parametrów logów ze zdalnym hostami. Te dane są dla każdego agenta raczej olbrzymią bazą danych więc należy je przetwarzać wyłącznie w Excelu a nie w programie tekstowym.

Zaleta powyższej techniki.
- Tak jak w poprzednich lekcjach tak i w tej, mamy wyłącznie same zalety, odnoszące się tak do bezpieczeństwa samej techniki jak i braku możliwości wykrycia źródła zbierającego dla nas dane. Wprawdzie nie widzimy treści dokumentów, ale mamy pełny rejestr czasu pracy w danym programie, czyli przeglądarce, programie pocztowym lub komunikatorze, mamy dane IP/DNS zdalnego Hosta, będziemy widzieli nazwy uruchamianych kont pocztowych, nazwy przeglądanych witryn skorelowanych w czasie oraz nawet ewentualne zdalne szpiegowanie, czyli wykryjemy aktywne trojany lub Keyloggery zainstalowane w tym komputerze !!!. Ta procedura penetracji którą opisałem wyżej, jest to tylko jedna z wielu jakie można przeprowadzić w pozyskiwaniu zarejestrowanych wcześniej danych. Podam może jeszcze tak dla ułatwienia, że identyczną operację możemy wykonać dla danych Blocked i w odniesieniu dla całej bazy danych czyli całego Dziennika Logów czyli dla ALL w prawym okienku. Dane w tym przypadku są innego rodzaju zarejestrowaną informacją, które dla odmiany nic nie mówią nam o ruchu do/z Netu, ale o wszelkich zablokowanych programach które z różnych powodów nie otrzymały pozwolenia na kontakt ze światem zewnętrznym. Mogą to być dla przykładu zainstalowane najprzeróżniejsze tajne programy szpiegowskie, które znalazły się celowo w obszarze Blocked applications albo nie zostały jednoznacznie przyporządkowane do obszaru Trusted applications.
 
Do góry Bottom