sexta-feira, 29 de janeiro de 2016

Publicado sexta-feira, janeiro 29, 2016 por com 0 comentário

Sistemas Pentest (Kali, BackBox, BackTrack) com backdoors

Primeiramente, esse post não foi escrito por minha pessoa. Porém achei muito interessante compartilhar essa informação. Os créditos vão para o usuário “General anonymous” do forum.guiadohacker.com.br

Se você usar as distribuições de pentest, principalmente a backbox, vocês não estarão anonymous, provavelmente tem algum tipo backdoor colocado pela NSA ou CIA, ou os próprios desenvolvedores, a fim de monitorar os usuários.




Experiência com backbox! 


Na backbox (eu sou um grayhat e ataco só governos criminosos, nunca inocentes), durante meu procedimento de ataque, por desconfiança, eu decidi fazer uma análise forense (sou especialista) e análise de tráfego de rede e foi consegui identificar backdoors. 

O metasploit da backbox funciona para fazer pentest, porém ela está com scrips que fazem conexão reserva para um outro lugar (provavelmente um hacker, NSA ou CIA). Enfim, na análise forense que eu fiz foi identificado modificações de arquivos, desaparecimento de arquivos, adição de arquivos, etc. 

Bom, pela análise que fiz, PRATICAMENTE QUALQUER distribuição de pentest, tem uma probabilidade de 100% dos desenvolvedores estarem ownando os usuários e monitorando 

Alguns black hats que me comuniquei também me informaram que durante um ataque black hat, o sistema parava de funcionar sem nenhum sentido. É como se houve realmente uma backdoor bem escondida e algum agente governamental provavelmente dos EUA monitorando e controlando conforme seus objetivos.

Eu recomendo não usar backtrack, backbox, kali linux para absolutamente nada particular, usem eles somente para pentest white hat. O que podemos fazer para garantir nossa privacidade é absolutamente usar as distribuições pentest para aprender e depois em um linux limpo (Debian ou CentOs), instalamos todas as ferramentas e o usamos com privacidade assim garantimos que não há backdoor... 

Ainda recomendo fortemene usar o tails, o sistema operacional que o Snowden inclusive usa, a fonte do tails é confiável.

      edit

0 comentários:

Postar um comentário