Baixe o app para aproveitar ainda mais
Prévia do material em texto
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO MÉDIA E TECNOLÓGICA INSTITUTO FEDERAL DE CIÊNCIA E TECNOLOGIA PALMAS TOCANTINS Eletrônica- 4ª ano/EMI Um pouco sobre Invasão de Sistema usando o ProRat Adriano Jorge e Rafael Alves Professor: Helder Cleber Palmas - TO 25 de Novembro de 2011 2 Introdução Este trabalho abordara basicamente sobre como é feita uma invasão de sistemas para roubo de senhas entres varias outras coisas, utilizando o programa ProRat. O ProRat é um trojan que é muito utilizado por hacker de diferentes nível, desde os baixo nível até os alto nível. Estaremos abordando sobre esse tema, não com o objetivo de ensinar como roubar ou invadir sistemas, mais sim com o objetivo de alerta ao publico, como isso é feito, para que tenham mais cuidado quando estiverem navegando na internet. 3 Sumario Prorat-------------------------------------------------------------------------------4 Recursos do Prorat----------------------------------------------------------- 4 Remoção do Prorat------------------------------------------------------------ 5 Referencias bibliograficas--------------------------------------------------- 6 4 1. Prorat É um programa onde existe o serve e o cliente e é um vírus da espécie trojan (cavalo de troia), que é detectado pelos antivírus, mas não é um vírus que causa males ao computador de quem o usa. Ele é muito utilizado pela espécie de hacker Cracker (que são pessoa que tem um alto nível de conhecimento que utiliza a internet para fazer o mau, como invasão de sistemas etc.) e Script Kiddies( é uma sub espécie de crackers, é uma pessoa sem muitos técnicas, e não conhece muito de programação etc.), que é utilizado para faze vírus da espécie, Trojan (Cavalo de troia) em forma de arquivo executável, ou seja cria um server. Então esse Server criado é utilizado para ter acesso remoto ao PC da vitima, ou seja, ter acesso quase total a todas as informações e aplicativos do PC da vitima. O ProRat é um dos melhores trojans da atualidade, com diversas funções e suporte a conexão reversa. O ProRat acabou virando o queridinho de muitos aprendizes de Hackers e até mesmo Hackers de elite Esse tipo de programa é de fácil acesso para quem quiser utilizar, pois é encontrado em vários sites pra fazer Download. O programa é um backdoor da classe Rat, que possui muitas funções de espião. Seu nome é uma fusão da palavra inglesa Professional, juntamente com a sigla rat (Remote administrator tool). Criado em Delphi, o programa possui mais de 15 versões. Backdoor também conhecido por Porta dos fundos é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se, de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware. Classe Rat (Remote Administration Tool) é uma categoria de trojans o qual permite que outros usuários controlem remotamente o computador infectado. 2. Recurso do Prorat ProRat permite a crackers executarem muitas ações maliciosas nas máquinas de suas vítimas. Entre elas incluem: Keystrokes (Keylogger). Os principais recursos que o prorat tem é: Roubar senhas Controle total sobre arquivos Formatação de drives Controle de impressora Abrir/fechar drive de CD 5 Esconder barra de tarefas, área de trabalho e botão iniciar. Tirar screenshots (ou seja, tira foto da tela do PC da vitima para ver oque ela tá fazendo) Visualizar informações do sistema Visualizar webcam Escutar microfone Fazer downloads e rodar arquivos E muitas outras coisas, como travar mouse, teclado, monitor... Visualizar a área de trabalho da vitima Formatar o computador da vitima entre muitas e muitas outras. 3. Remoção Para remover esse tipo de vírus é fácil, pois a maioria dos antivírus consegue detectar e remover o ProRat. Entretanto, é possível criptografar e comprimir o executável, fazendo com que ele não seja detectado. Um exemplo bem conhecido é descomprimir o arquivo infectado utilizando o UPX e então protegê-lo com o Themida esses dois programas foi apenas um exemplo de vários programas que existe na Internet para camuflar esse arquivo criado. Mas dependendo do programa utilizado o seu programa antivírus vai reconhecem essa técnica e detectam o Server mesmo assim. Mas caso não aconteça isso você pode remover o servidor (Server) com um bom antivírus de boot ou indo em gerenciador de tarefas e cancelando o processo do server depois é só ir em executar e digitar msconfig ai é só ir em inicializar e remover o servidor. 6 4. Referencias Bibliográficas Site acessado em 25/11/2011 as 23h18minh http://dicionario.sensagent.com/prorat/pt-pt/ Site acessado em 25/11/2011 as 23h18minh http://www.mundodoshackers.com.br/tutorial-prorat Site acessado em 25/11/2011 as 23h18minh http://legendaryhacks.hd1.com.br/UsandoProrat.html Essa progrma poder ser baixado de diferentes sites, é só digitar na barra do google que vai aparecer diversas opções, mais vou dar duas dicas de onde bode ser baixado: Site acessado em 25/11/2011 as 23h18minh: http://hackerinversor.blogspot.com/2010/05/prorat-v21-especial-edition- download.html Site acessado em 25/11/2011 as 23h18minh: http://www.invasaohacking.com/2010/05/11/prorat-v2-1-special-edition/ Vou listar o nome de alguns programas para camuflar esse vírus, mais podem utilizar oque vocês acharem ai na internet ou se conhecer algum outro. Lista: UPXTool - Cactus Joiner – Avkill – Turkojan.
Compartilhar