Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

quinta-feira, 18 de dezembro de 2014

FBI usa Metasploit Decloak Para expor os usuários TOR.

Metasploit, uma criação de um hacker(H.D. Moore)  white hat em 2003, foi o mais procuradoa ferramenta de hacking por quase uma década; uma espécie de canivete suíço de hacks que permite que um hacker vasculhe  redes de clientes.  A ferramenta é tão útil  que até mesmo FBI não poderia ficar longe dela. De acordo com um relatório recente da WIRED, FBI usou um código Flash a partir de um projeto paralelo Metasploit abandonado "Decloaking Engine" para identificar os suspeitos que se escondem atrás do anonimato da rede TOR. Decloaking Engine - "Esta ferramenta demonstra um sistema que identifica o endereço IP real de um usuário da web, independentemente das configurações de proxy, usando uma combinação de tecnologias do lado do cliente e serviços personalizados, Usa como componentes JAVA e FLASH Para ser executado lado cliente."


Metasploit, uma criação de um hacker(H.D. Moore)  white hat em 2003, foi o mais procuradoa ferramenta de hacking por quase uma década; uma espécie de canivete suíço de hacks que permite que um hacker vasculhe  redes de clientes.

A ferramenta é tão útil  que até mesmo FBI não poderia ficar longe dela. De acordo com um relatório recente da WIRED, FBI usou um código Flash a partir de um projeto paralelo Metasploit abandonado "Decloaking Engine" para identificar os suspeitos que se escondem atrás do anonimato da rede TOR.
Decloaking Engine - "Esta ferramenta demonstra um sistema que identifica o endereço IP real de um usuário da web, independentemente das configurações de proxy, usando uma combinação de tecnologias do lado do cliente e serviços personalizados, Usa como componentes JAVA e FLASH
Para ser executado lado cliente."


JAVA::    https://web.archive.org/web/20110314002349/http://decloak.net/HelloWorld.java
FLASH:https://web.archive.org/web/20110723083748/http://decloak.net/Decloak.hx

A ferramenta foi utilizada em "Operation Torpedo", uma operação policial visando três usuários dos sites da DarkNet/DW de pornografia infantil. Um advogado de um dos réus está agora desafiando a confiabilidade do hackerware como uma evidência científica admissível no Supremo Tribunal Federal.

O assunto será tratado em tribunal em 23 de fevereiro de 2015.

Tor, um projeto livre, de código aberto, é um software de anonimato que protege os usuários por roteamento de tráfego por meio de conexões criptografadas. Ele é bastante popular entre os criminosos, ativistas de direitos humanos, ativistas, jornalistas, hacking e denunciantes.
O software processa um servidor web inútil para as autoridades de aplicação da lei, porque enfatiza a informação muito limitada sobre um usuário para o nó Tor mais próximo.

Metasploit, criado em 2003, é um open-source ferramenta de teste de penetração que permite aos usuários organizar e efetuar ataques de componentes. Mais tarde, em 2006, Moore lançou o "Metasploit Decloaking Engine," Com cinco truques, para romper sistemas de anonimato.
No entanto, qualquer erro exporia a identidade do utilizador.

Decloaking Engine, como implantação de spyware, é bastante leve e foi usado contra cada visitante do site, um caso de implantação de spyware em massa. A Conferência Judicial dos Estados Unidos está trabalhando em uma petição do Departamento de Justiça para permitir explicitamente implantações de spyware.

Enquanto isso está acontecendo, capacidades anti-tor do FBI realmente melhoraram de forma alarmante.

"No curso de nove meses, eles foram de fora as técnicas de Flash que simplesmente se aproveitam da falta de proteção proxy, para explorações do navegador custom-built", diz Chris Soghoian, principal tecnólogo na ACLU.

http://hackread.com/fbi-used-metasploit-decloak-expose-tor-users/

2 comentários:

  1. FBI,CIA,NSA terroristas coincidências ? Não. Os EUA são o maior país terrorista...

    ResponderExcluir
  2. É interessante trabalhar em desenvolvimento de ferramentas próprias e usar o metaexploit como um framework de desenvolvimento.
    Só que os exploits são modificados, caso o dito Biro de Investigação (ops conspiração) para fazer isso.
    só o estudo da rede tor ja é caso de ser pensado e o tor precisa de força.
    Analises de falhas no código e solucionar os problemas.

    ResponderExcluir

............