Exploit [Portuguese] Anonimato Underground

Exploiter

Хакер
34,644
0
18 Дек 2022
EDB-ID
13618
Проверка EDB
  1. Пройдено
Автор
COOLER_
Тип уязвимости
PAPERS
Платформа
MULTIPLE
CVE
N/A
Дата публикации
2010-02-12
Код:
+                    +                     +         +
                               +                  +           +
        +                                             +
                                     \ /
                    +     _        - _+_ -                   ,__
      _=.    .:.         /=\       _|===|_                  ||::|
     |  |    _|.        |   |     | |   | |     __===_  -=- ||::|
     |==|   |  |  __    |.:.|   /\| |:. | |    |   | .|| : |||::|
     |  |-  |.:|_|. :__ |.: |--|==| |  .| |_   | ' |. ||.  |||:.|
   __|. | |_|. | |.|...||---|  |==| |   | | |_--.     ||   |||. |
  |  |  |   |. | | |::.||: .|  |==| | . : |=|===|    :|| . ||| .|
  |:.| .|   |  | | |:.:|| . |  |==| |     |=|===| .   |'   | |  |
  |     |      |   |   |'           :   .   |   ;     ;    '    |
  '     :      '   :   '            .       '  .      .         :
  '     .                   BotecoUnix.com.br         .
  '                .                .                           '
                        .                 
       _
      ( \
       \ \
       / /                |\\
      / /     .-`````-.   / ^`-.
      \ \    /         \_/  {|} `o
       \ \  /   .---.   \\ _  ,--'
        \ \/   /     \,  \( `^^^    http://code.google.com/p/bugsec
         \   \/\      (\  )           http://BotecoUnix.com.br
          \   ) \     ) \ \             http://garageCode.tk                      ____ _________________
           ) /__ \__  ) (\ \___                                                  |____|________________ \
          (___)))__))(__))(__)))                                                 |    |                \_\__ 
-------------------------------------------------------------------+             |    |                /____\
   _____                       .__             ___________         |             |    |                 \_+_/ 
  /  _  \   ____   ____   ____ |__| _____ _____\__    ___/___      |             |    |               /      \ 
 /  /_\  \ /    \ /  _ \ /    \|  |/     \\__  \ |    | /  _ \     |             |    |              /    |   \
/    |    \   |  (  <_> )   |  \  |  Y Y  \/ __ \|    |(  <_> )    |             |    |
\____|__  /___|  /\____/|___|  /__|__|_|  (____  /____| \____/     |             |    |
        \/     \/            \/         \/     \/                  |             |    |
                 +---------------------------+                     |             |    |
                 | 1-Faces da moeda          |                     |             |    |
                 | 2-Condições do anonimato  |                     |             |    |   
                 | 3-Solução para anonimato  |                     |             |    |   
                 | 4-Instalando Tor+privoxy  |                     |             |    | 
                 | 5-ficando anonimo         |                     |             |    |
                 | 6-UserAgents              |                     |             |    |
                 | 7-Usando LibCurl          |                     |             |    |
                 | 8-Plano B                 |                     |             |    |
                 | 9-Agradecimentos          |                     |             |    | 
                 | 10-referências            |                     |             |    | 
                 | 11-Video aula             |                     |             |    | 
                 +---------------------------+                     |             |    |
                                                                   |             |    |
                     Escrito por Cooler_                           |             |    | Contact: [email protected]
___________________________________________________________________|_____________|____|______________________________________________

=====================================================================================================================================



* Introdução

  Como vão caros leitores  bom isso é um paper de uma vídeo aula que fiz de como ficar anonimo. aqui você vai aprender
  malandragens do meio Underground para ajudar na tarefa de como anonimato pode ter seus 
  paradigmas em diferentes formas, vou mostrar uma das mais populares formas para o mesmo e de como usar programas
  como Nmap, Nc, seus programas em Perl e C com anonimato...
 

1 - Faces da moeda I  "O SysAdmin".

 * O todo Poderoso SysAdmin e sua Atividade 

   SysAdmins de Linux*,BSD* e Unix Like em geral sempre estão em estudo constante, acompanhando o desenvolvimento dos
  seus sistemas e os "alert" de segurança para atualizar seus softwares de seus servidores, sysAdmins bons preferem
  se defender antes de serem atacados por isso usam ai uma gama de programas, que ajudam a monitorar o servidor como
  MTR, Cacti, Snort(ótimo detector de intruso loga tudo), além de ter sues scripts para ajudar a passar um pente nos logs
  do apache, lighttpd e outros servidores, bom usuários *BSD dispõem do melhor firewall do mundo o Packet filter fora
  os Kernels do NetBSD e OpenBSD que são menos providos de XPLs 0day, packet filter tribla ataques fingerprint diferente
  do iptables que mesmo com layer 7 scans com nmap customizados podem descobrir buracos. SysAdmins possuem muitas Certs
  e milhares de artigos de como instalar apache, samba, squid, snort maioria vivaolinux e afins, quanto aos certos certificados
  usam para competir entre eles no mercado certas vagas para controlar servidores, clusters maiores etc. Mas tudo não passa
  de decoreba levantando o fato das provas serem todas por alternativas de comandos que não precisa usar o cérebro!
  Bom falamos o lado bom dos sysadmins. O lado Ruim é que muitos não sabem programar ficam presos em configurações do samba
  ldap outras tarefas que a eles são apenas tarefas para se decorar ou fazer um shell script para o mesmo, alguns estão nem
  ai para segurança por causa de salários ruins e outros motivos, fim de carreira não é nem lembrado mesmo por que nunca 
  criou nada apenas configurou, então créditos vão para sysadmin atual e não para o EX sysadmin. Alguns ficam na ilusão de 
  um salario de 5 mil por mês e ficam presos ao mesmo outros viram chefe de sua sessão e tiram ai 10 a 15 mil, mas não são
  lembrados no fim da cerreira. Muitos acima com ego gigante e ficam egoístas e tals. São diferentes dos Developers.
  Você sabe o nome do cara que faz backup nos HD RAID na IBM e faz a configuração ? pois é, difícil até achar o nome de um
  cara destes. Por este fato e outros é bom tentar saber tudo em sua volta em T.I ser design, programador um poco de tudo... 
  
 * Quando a casa "realmente" cai para o SysAdmin

   Bom muitas vezes SysAdmins tem que enfrentar problemas ou diversos motivos por exemplo, um Cracker derruba o servidor 
  devido a um ataque Smurf ala flood UDP ou FIN, SYN. O servidor cai os Webdesigners e o pessoal do suporte já fica louco
  claro que este problema só aparece se o SysAdmin for iniciante, mas estudando o Sysadmin noob descobre como usar o iptables
  para bloquear estes tipos de ataque e logar quando tiver sido atacado. Outro caso o sistema teve uma falha em que permitiu
  o atacante obter Root do sistema e como o atacante é experiente botou um Backdoor com rawsockets fazendo assim a porta
  do backdoor não aparecer nos snifing e no nmap. O Sysadmin acha que ta tudo OK mais sua maquina é um Zumbi ambulante um
  dia a polícia federal forense cai em cima e aprende o servidor para ver os logs do invasor e tals simplesmente a empresa 
  perde o armário de hacks de servidores de valor de uns 30 mil durante 2 mês a 6 mês sabe como estas coisas são lentas
  chefe manda embora o sysamdin pelo prejuízo. Um nobreak que pifa ou a bateria acaba servidores cai. Em fim milhares de
  casos um SysAdmin pode ver seu castelo cair drasticamente...


1 - Faces da moeda II "O Invasor"

 * A cabeça do Invasor
 
  Em geral um atacante rotulado como "Invasor" sempre tem uma coisa em mente, poder ser Deface(arte de pixar sites), hostar
 um software para deixar o servidor como um Zumbi para ataques Smurf, DoS usar como ircbot, usar para Spam fins maléficos
 em geral pelos diversos motivos Psycologicos entre eles vingança, carência dos pais, falta de verba, querer ser melhor que
 os "Outros", protesto. Grande maioria não ta nem ai para anonimato mas os "expert" da old School sempre queimam os logs além
 de recria-los com "strings significativas" e queima-los de novo e recria-los de novo... assim polícia forense não consegue
 recuperar a quinta camada dos logs e se confunde com as informações adqueridas, fora os cuidados de Proxy, UserAgent que 
 vou explicar aqui que ajudam no anonimato. Alguns novos atacantes obtem acesso a redes wireless sem senha ou quebram
 senhas "Wep", usando assim a conexão de uma pessoal para poder fazer seus ataques o que dificulta na investigação. Outros
 atacantes além de usar redes wireless de outros usam Proxys e até mesmo máquinas virtuais dentro de sua mesma máquina para 
 dificultar ainda mais, caso forem pegos eles deletam suas máquinas virtuais que fazem ataques, fora os que usam Live CD de 
 pentest... bom está uma zona de possibilidades desta face da moeda, ainda com ferramentas de sobra para tentar diversos 
 ataques.

 * Quando a casa cai para "O Invasor"
 
  É um fato estranho quando vemos mais bankers serem presos por exporem seus endereços e dados em transferências ou terem 
 laranjas safados quebrando seus atos maioria deles quando são presos e são expostos a mídia são chamados de Hackers.
 Bom neste meio a vários rótulos, mas sempre é possível saber quando a casa vai cair por exemplo se o atacante anda 
 tendo muitos lucros sempre bom pagar um advogado deixar ele apar de tudo, assim se algo ocorrer ele te tira rapidamente.
 Mas nem tudo é um mar de rosas quando o vento vem forte ele sempre leva alguma coisa, por isso é bom não mexer com
 o lado negro da força, pois tudo tem seu Karma sempre pesa algum dia. Levando em conta que invasão no brasil pode levar
 de 2 semanas de cadeia á 2 anos, poco tempo ? Se tu acha que passar 2 anos em uma cela lotada com 6 a 12 homens é poco
 bom este paper não quer te influenciar a fazer nada, não respondo pelos seus atos nem pelas escolhas...

 
2 - Condições do anonimato 

 * Analisando o Lado do "SysAdmin"
  Antes de ir direto ao ponto temos que entender o SysAdmin. Aprender a usar os IDs mais popular como Snort, aprender a ver
 Logs do Sistema em geral como exemplo vamos ver log do apache:

 cat  /var/logs/apache/error_log | tail

[Fri Jan 15 11:39:06 2010] [notice] Apache/2.2.14 (Unix) PHP/5.2.12-pl0-gentoo mod_ssl/2.2.14 OpenSSL/0.9.8l configured -- resuming normal operations
[Fri Jan 15 16:17:14 2010] [error] [client 127.0.0.1] File does not exist: /var/www/localhost/htdocs/favicon.ico
[Fri Jan 15 16:17:17 2010] [error] [client 127.0.0.1] File does not exist: /var/www/localhost/htdocs/favicon.ico
[Fri Jan 15 16:17:29 2010] [error] [client 127.0.0.1] File does not exist: /var/www/localhost/htdocs/SAFADO.exe
[Fri Jan 15 16:17:55 2010] [error] [client 127.0.0.1] File does not exist: /var/www/localhost/htdocs/c99.php <---Suspeito
[Fri Jan 15 16:17:55 2010] [error] [client 127.0.0.1] File does not exist: /var/www/localhost/htdocs/cpanel
[Fri Jan 15 16:19:45 2010] [error] [client 127.0.0.1] File does not exist: /var/www/localhost/htdocs/cpanel/index.cgi?pass=asas*/*/ <---Suspeito

estrutura
 DATA   Hora  ano  "classe do erro"  "IP"              "causa"                   "local"

Se nós fizermos um ataque com "nikto" um programa qualquer para descobrir vulnerabilidades sendo irracional, ao vermos os logs do 
apache, vamos ver várias URLs que nem tem no Host vários erros nos logs o que ja pode gerar desconfiança por parte do SysAdmin, tirando 
logs do Apache temos logs de SSH etc...

tem uns sistemas de Web que loga também além do IP o UserAgent também então são duas coisas para se preocupar...

Então já vimos por que esconder o IP, obvio para não achar nosso endereço, o UserAgent é uma ótima idéia para simular um OS e um
navegador assim o sistema não suspeita de um Robot, Bot, Spider. Podemos simular até um UserAgent por tentativa de ataque
lembrando que UserAgent é útil apenas para obter informações de um sistema Web...


3 - Solução para Anonimato

 * Solução de anonimato por Proxy
 
   +--> O que é Proxy ?
    É um servidor que atende a requisições repassando os dados do cliente a frente. Um usuário (cliente) conecta-se a um servidor proxy, 
   requisitando algum serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor.

   Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar 
   este recurso sem nem mesmo se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache 
   em redes de computadores. São instalados em máquinas com ligações tipicamente 		 
   superiores às dos clientes e com poder de armazenamento elevado.
   Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.

  *O sistema de proxy que vamos usar -> TOR + Privoxy
  
  +--> O que é Tor ?
   Tor (The Onion Router - O roteador Onion)  ajuda a organizações e pessoas a melhorar sua segurança na internet.  É um software gratuito de 
  implementação  da segunda geração onion routing —  Um sistema que permite que usuários se comuniquem anonimamente na internet. Originalmente 
  foi patrocinado pela the US Naval Research Laboratory, Tor veio a se tornar um projeto da Electronic Frontier Foundation (EFF) no fim de  2004.
  Tor é um software que o protege contra análise de tráfico, uma forma de vigilância que ameaça a liberdade e privacidade, negócios confidenciais, 
  relacionamentos e a segurança de Estado. Tor protege você distribuindo sua comunicação através de uma rede voluntária de transmissores ao redor 
  do mundo, isto previne que alguém monitore sua conexão e veja qual sites você acessa,  também previne que descubram sua localização física 
  (Endereço de IP). Tor funciona com muitos dos programas de computador existentes, incluindo navegadores, clientes de mensagens instantâneas, 
  logins remotos, e outras aplicações baseadas no protocolo TCP.

  Inúmeras pessoas no mundo usam Tor para diferentes propósitos: jornalistas e blogueiros, defensores dos Direitos Humanos, oficiais que aplicam 
  leis, soldados, corporações, cidadãos em regimes repressivos ou simples cidadãos. Veja quem usa Tor, para mais exemplos de típicos usuários.

   O programa foi desenvolvido pelo Laboratório Central da Marinha para Segurança de Computadores, com a ajuda da Darpa (www.darpa.mil), a agência 
  criada no auge da guerra fria com o objetivo de transformar os Estados Unidos em uma superpotência tecnológica. Para quem não se lembra, foi a 
  Darpa (na época sem o D) quem coordenou os estudos para a construção de uma rede descentralizada de computadores, capaz de resistir a qualquer ataque
  localizado. Foi assim que nasceu a Arpanet, o embrião do que hoje chamamos internet.

   O Tor andava meio esquecido, até que a Electronic Frontier Foundation, uma entidade civil que se destaca pelo vigor com que combate nos tribunais os 
  abusos governamentais contra os direitos individuais, decidiu apoiar politicamente o projeto e contribuir financeiramente para que ele cresça, fique 
  forte e consiga deixar cada vez mais gente invisível. A decisão é polêmica, até porque o projeto também é polêmico.

   O Tor mantém o usuário livre de bisbilhoteiros, inclusive os do FBI e os da CIA, e impede (ou dificulta bastante) qualquer tipo de rastreamento. 
  Na prática significa um salvo conduto ou até mesmo um habeas corpus preventivo, como preferem os juristas. A EFF justifica o apoio como forma de 
  dar ao usuário condições tecnológicas (e legais) de garantir sua privacidade no ciberespaço. 

No Tor, cada modo da rede executa o programa como um processo normal de usuário, sem nenhum privilégio especial. Cada modo, chamado onion router (OR), 
mantém uma conexão TLS com cada um dos outros modos da rede. O processo local do usuário é chamado onion proxy (OP), que é responsável por estabelecer 
os circuitos e manipular as conexões do usuário. O onion proxy aceita streams TCP e os encaminha pelo circuito.

Cada modo possui uma identity key e uma onion key. A primeira é maior e é utilizada para assinar os certificados TLS e o router descriptor, que contém 
um sumário das informações do pacote. A onion key é usada para descriptografar requisições de formação de circuito e para negociar as chaves assimétricas 
da criptografia. A onion key de cada modo é trocada periodicamente e independentemente.

Os pacotes de dados têm 512 bytes. O cabeçalho contém o ID do circuito do pacote e um comando que descreve o que fazer com o corpo do pacote. De acordo com
 o comando, os pacotes são vistos como sendo do tipo control, que contêm comandos interpretados pelo modo que o recebe, ou relay, que são os que carregam 
dados. Os pacotes relay contêm um stream ID, um checksum para checar a integridade do pacote, o tamanho dos dados do pacote e um comando. O conteúdo dos 
pacotes são cifrados ou decifrados usando o algoritmo AES de 128 bits utilizando cipher stream.

    2B     1B        509B                        2B        1B       2B        6B       2B      1B   498B
+-----------------------------------+          +----------------------------------------------------------+
|CircID | CMD |         DATA        |          | CircID | Relay | StreamID | Digest | Length | CMD | DATA |
+-----------------------------------+          +----------------------------------------------------------+
    pacote do tipo relay (dados)                     pacote do tipo control (comandos)

O Onion Routing originalmente construía um circuito para cada stream TCP. Mas, como contruir um circuito demanda alguns segundos, isto torna o programa muito
 lento para aplicações que abrem vários streams TCP, como é o caso dos browsers. No Tor, cada circuito pode ser usado por vários streams TCP. Para aumentar a 
segurança, o Tor constrói um novo circuito periodicamente, normalmente a cada minuto. 


4 - Instalando Tor+privoxy 
   
   Para instalar Tor e privoxy não é difícil
   num linux baseado em deb
    #apt-get install tor privoxy
   num linux baseado em rpm
    #yum install tor privoxy
   no arch use pacman,no gentoo procure no emerge...
   BSD ou MAcOS procure nos ports por tor e privoxy
  
 feito a instalação inicie o serviço do privoxy e do tor com o comando
 ./etc/init.d/privoxy start; tor

 Pronto já preparamos o tor e o privoxy

 Caso queira preparar o navegador firefox para rodar com tor

 Baixe o plugin FOXYPROXY no site de complementos do firefox e instale-o.

 Vá em ferramentas e habilite a função navegação privativa.

 Após instalar e peça para ele conectar na rede TOR ficando a imagem verde(conectado la no relógio do windows)
 Obs: Amarelo = Desconectado, Verde = Conectado. Abra o firefox e no canto inferior próximo ao relógio tera o nome 
 FOXYPROXY : DESABILITADO, clique com o botão direito sobre ele e va para OPÇÕES. Acesse "Arquivo" e entre no
 "Assistente TOR" va confirmando as perguntas até quando chegar se está usando o PRIVALIX diga que não apás 
 concluir a configuração feche e abra novamente o firefox. PRONTO agora você esta com 100% de anonimato na internet.

5 - Ficando Anonimo   

 Tendo o Tor e privoxy
 Se desejar testar entre no www.grc.com é Shields Up ou em qualquer site que puxe seu DNS ou IP, você 
 estara indectetavel e pode verificar também em alguns sites o seu provedor de acesso, muitos são em países 
 da europa ou da asia...

 Claro que usar proxy vai deixar a resposta entre cliente e server lenta, tanto que com proxy eu uso o lynx usando o comando Torify
 vou explicar, de o comando "lynx http://www.ip-adress.com/" analise seu ip depois tente "torify lynx http://www.ip-adress.com/"
 veja a diferença por si mesmo. Já que o Lynx não baixa as imagens do servidor então a lentidão do conexão nem fica tão lenta por conta
 do Proxy usar o Lynx é uma boa estratégia...
 
 Podemos também usar "#torify ssh 123.165.0.121" usar outros programas que tem conexão usando a palavra "torify" assim
 obriga o programa usar socks do tor

    caso queira usar com  Gaim hoje pidgin
      indo em Preferences -> Network -> Proxy and configure this:
      Proxy type: Socks 5
      Host: 127.0.0.1
      Port: 9050
    
      Caso queira usar com XChat:
      indo em Settings-> Preferences -> Network -> Network setup -> Proxy server and configure:
      Hostname: 127.0.0.1
      Port: 9050
      Type: Socks5

 Bom a parte de esconder seu IP fica por aqui.
 com uma ultima dica de estudo o protocolo phantom usado no tor,discutido muito na defcon de las vegas no ano de 2008

 http://code.google.com/p/phantom 
 http://en.wikipedia.org/wiki/Phantom_Anonymity_Protocol
 http://www.defcon.net/images/defcon-16/dc16-presentations/brading/defcon-16-brading-wp.pdf

 Outra forma de anonimato seria pegando acesso de uma rede wireless e usar ela para fazer determinada tarefa, problema
 que maioria das redes wireless tem senha maioria WEP, WPA2, alguns deixam sem senha suas redes mais são poucos, mesmo 
 por que coisa mais fácil é colocar senha no router... Bom para quebrar uma senha do tipo WEP, é possível quebrar com 
 AIrcrack porem é preciso ter uma antena e um adaptador Wireless com um bom chipset os mais populares ai são Prism, Orinoco,
 Atheros(com pacote Madwifi) e Ralink(este é o mais popular e fraco) eu tenho um ralink aqui tenho que snifar com wireshark
 salvar e passar pro aircrack... por que o aircrack não suporta snifa com meu chipset... vai saber o por que...

 Mas vou passar a receita:
 conseguido snifar pegando pacotes da rede wireless durante uns 20 minutos vamos tentar quebrar salve os logs numa pasta como wep.cap
 # airdecap-ng -b 00:09:5B:10:BC:5A wep.cap
 # airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap
 #  airdecap-ng -e 'the ssid' -p passphrase wep.cap
 tem milhares de artigos falando do aircrack ensinando a quebrar WEP, WPA, WPA2 até... só foi um exemplo simples mesmo.

6 - UserAgents        

  O que são UserAgents ?

   Os clientes Web são também chamados "User Agents" ou, simplesmente, Browsers. No passado, por serem os Browsers meras interfaces
   com o usuário, o modelo era "servidor gordo, cliente magro". Contudo, atualmente, existem tecnologias (por exemplo, Applets, Client-side 
   Scripts, Style Sheets, plug-ins ...) que permitem maior grau de programação e processamento do lado do cliente. A expressão cliente, ou 
   "User Agent" se refere, usualmente, ao parceiro de uma sessão HTTP que inicia o pedido ("request") a ser atendido ("response") pelo servidor 
   Web. Na medida que a grande rede mundial (World Wide Web) cresce, em recursos e complexidade, novos tipos de "User Agents" são inventados
   para prover novas funcionalidades junto aos usuários.
 
 UserAgents na Prática:

  Visite o site http://whatsmyuseragent.com/ veja seu UserAgent agora instale o plugin para o firefox "User Agent Switcher" 
  link firefox https://addons.mozilla.org/en-US/firefox/addon/59?id=59
  configure o plugin e veja se o user agent é o mesmo.

 O Pulo do Gato

  Em construções de programas como spiders, bots, scaners de vulnerabilidade trocar o UserAgent ameniza  a idéia do 
  sysadmin suspeitar de ataques pois vendo os logs o SysAdmin vai ver que além de ter vários IPs diferentes os navegadores 
  são diferentes e os sistemas operacionais. Para ter idéia como um  SysAdmin vai ver baixe o Awstats 
  http://www.nltechno.com/awstats/awstats.pl?config=destailleur.fr


7 - Usando LibCurl

Instalando:

 Antes de estudar LibCurl vamos instalar 
 deb ... apt-get install libcurl-dev
 caso de rpm... yum install libcurl-dev
 ai vai velho clichê com seus paradigmas de instalação caso não ache de "search"...


Introdução ao cURL
	
Origem e manutenção do cURL
O cURL se originou com Daniel Stenberg, mas tem contribuições de mais de 600 desenvolvedores. É obviamente uma tecnologia útil 
com uma ampla base de aplicativos.

O cURL foi originalmente projetada como uma forma de mover arquivos entre terminais utilizando diferentes protocolos, como
FTP, HTTP, SCP e outros. Começou como um utilitário de linha de comandos, mas agora também é uma biblioteca com ligações com 
mais de 30 linguagens. Portanto, agora, ao invés de apenas utilizar o cURL da shell, é possível construir aplicativos que 
incorporam essa importante funcionalidade. A biblioteca libcurl também é portátil, oferece suporte para Linux®, sistema 
peracional IBM® AIX®, BSD, Solaris e muitas outras variantes UNIX®.

cURL como biblioteca

Se você acompanhou as linguagens de script ao longo dos últimos 10 anos, deve ter notado uma evidente mudança em suas aparências. 
As linguagens de script como Python, Ruby, Perl e muitas outras não incluem apenas uma camada de soquetes, que pode ser encontrada
em C ou C++, mas também APIs de protocolo da camada de aplicativo. Essas linguagens de script incorporam funcionalidade de nível 
superior que torna a criação de um servidor ou cliente HTTP, por exemplo, trivial. A biblioteca libcurl adiciona  funcionalidade 
semelhante a linguagens como C e C++, mas o faz de forma móvel através de uma grande quantidade de linguagens. Você encontrará 
comportamentos aproximadamente equivalentes para libcurl em todas as linguagens suportadas por ela, embora pelo fato de essas 
linguagens poderem interferir muito (considere C e Esquema), a forma como eles fornecem os comportamentos também pode interferir.

A biblioteca libcurl encapsula o comportamento ilustrado nas Listagens 1 e 2, na forma de uma API para que possa ser utilizado 
por linguagens de alto nível (mais de 30 atualmente). Este artigo oferece dois exemplos de libcurl. O primeiro explora um cliente 
HTTP simples em C (apropriado para construir Web spiders) e o segundo é um cliente HTTP simples em Python.
 
chega de lenga lenga, vou dar um exemplo seguindo as paradigmas definidas aqui, o exemplo foi feito em C, o exemplo usa Tor e um UserAgent definido:

=====================================================================
/*
___________                             __   
\__    ___/______   ____ _____    _____/  |_ 
  |    |  \_  __ \_/ __ \\__  \  /    \   __\
  |    |   |  | \/\  ___/ / __ \|   |  \  |  
  |____|   |__|    \___  >____  /___|  /__|  
                       \/     \/     \/      
  _________                                     ________        __   
 /   _____/ ____  __ _________   ____  ____    /  _____/  _____/  |_ 
 \_____  \ /  _ \|  |  \_  __ \_/ ___\/ __ \  /   \  ____/ __ \   __\
 /        (  <_> )  |  /|  | \/\  \__\  ___/  \    \_\  \  ___/|  |  
/_______  /\____/|____/ |__|    \___  >___  >  \______  /\___  >__|  
        \/                          \/    \/          \/     \/      

author Antonio "Cooler"
http://BotecoUnix.com.br
to compile this  "gcc programa.c -o programa -l curl
before install "libcurl-dev" with apt-get,pkg_add,ports what for OS...
 
Using example:
 ./program http://site.com/asda/sd/asd/index.asp?s="

See the "source.txt" file to analisis the web site code

*/
  #include <stdio.h>
  #include <stdlib.h>
  #include <unistd.h>
  #include <curl/curl.h>
  #include <curl/types.h>
  #include <curl/easy.h>
 
#define w printf
#define wf fprintf
#define source "source.txt"
 

 static size_t write_data(void *ptr, size_t size, size_t nmemb, void *stream) {
    int written = fwrite(ptr, size, nmemb, (FILE *)stream);
    return written;
  }
 
 int main(int argc, char **argv){
    FILE *p; char c; CURL *curl_handle;
    static const char *headerfilename = source; FILE *headerfile;

    if (argc != 2) { 
     wf(stderr,"\x0aTreant Get Source\x0a Coded by Cooler_, [email protected]\x0aUse: match <URL>\x0a"); 
     return 1; 
    }
    remove(source);
    curl_global_init(CURL_GLOBAL_ALL);
    curl_handle = curl_easy_init();
    curl_easy_setopt(curl_handle, CURLOPT_URL, argv[1]);
    curl_easy_setopt(curl_handle, CURLOPT_NOPROGRESS, 1L);
// caso queira usar com tor 
// curl_easy_setopt (curl_handle, CURLOPT_PROXY, "http://127.0.0.1:8118/");
// simulamos o useragent
    curl_easy_setopt(curl_handle, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv:1.9.0.17) Gecko/2009122116 Firefox/3.0.17 ");
    curl_easy_setopt(curl_handle, CURLOPT_WRITEFUNCTION, write_data);
    headerfile = fopen(headerfilename,"w");
    if (headerfile == NULL) { 
      curl_easy_cleanup(curl_handle);
      return -1;
    }
    curl_easy_setopt(curl_handle,   CURLOPT_WRITEDATA, headerfile);
    curl_easy_perform(curl_handle);
    fclose(headerfile);
    curl_easy_cleanup(curl_handle);
    return 0;
  }
=====================================

 bem no site oficial você pode ver alguns exemplos do uso de POST e GET, upload, download de arquivos via FTP e HTTP
usando libCurl claro que tem exemplos em Perl, Python, C++ entre outras linguagens. Imagine fazer programas para descobrir
falhas de SQL-injection com LibCurl sem levantar suspeitas, imagine fazer robozinhos para fazer mais diversas tarefas pois 
é leitor ,libcurl tem este poder basta escolher a linguagem que você quer usar para tal feito. Visite http://curl.haxx.se/



8 - Plano B 

+ Quando todo seu plano é destruido e você tem que prestar contas,nimguem pensa nisso nimguem acha que vai ser pego
 Bom quando um perito vê seu IP nos logs do servidor ele estuda hora,data,trace do suspeito etc,geralmente peritos 
 digitais usam ai um OS tipo pentest para foremse como "HELIX",quando eles acham suspeito mandam a cavalaria na sua
 casa pegar seus PCs, não da para adivinhar e eu sei que você não vai quebrar seu computador ao primeiro toque de 
 cirene né ? vamos ao PLANO B

Queima de suspeitas do HD via Software
+Pessoal da foremse consegue recuperar aquivos do seu computador mesmo, sendo FORMATADO o HD porem,á quem diga ai que
 se o HD for formatado varias vezes uma vez com cada algoritmo de remoção diferente pode bloquiar acesso a arquivos aos
 preciosos DADOS,Bem isso é verdade testei com um pentium 3 aqui tentei recuperar com helix e nada.
 Apagar com o fdisk é uma falsa sensação de segurança, você recupera as partições apagadas em menos de 5 minutos com o 
 programa testdisk. Apagar o disco com o "dd if=/dev/zero of=/dev/hdx" apenas formatação rapida, mas não serve para 
 empresas ou governos. Com equipamentos profissionais típicos de agências de espionagem é possível fazer a leitura do 
 magnetismo remanescente onde foi gravado o zero e recuperar as informações.
 
 Em Linux e BSD a opção padrão de segurança total é o programa shred. Por padrão ele grava e regrava e trigrava o seu hd 
 por 25 vezes, cada vez com um padrão magnético diferente. Isso demora uma   eternidade e o hd pega fogo, esquenta muito. 
 você pode fazer isso com comando "shred -n 3 -z /dev/hdx"

 explicando:
 -n 3 significa que será feito apenas 3 gravações consecutivas, com 3 padrões magnéticos diferentes, e não 25 vezes.
 -z significa que o último padrão a ser gravado será zero, ou seja, zera tudo, incluindo o MBR
 /dev/hdx é o drive em questão /dev/hda é drive IDE no master primário, /dev/sda é drive SATA no master primário ou um HD
  USB e assim por diante.

Queima de suspeitas do HD via Criptografia
+Outra opção seria criptografar dados do HD mas isso varia de acordo com o Sistemaa operacinal,OpenBSD mesmo é ninja para 
 fazer isso...

Via Quimica
+vá num terreiro pegue um balde de aço grosso,abra o HD retire o disco magnético coloque lá jogue Diabo Verde desentupidor 
umas 100g ,jogue 6 colher de amonia, abra o HD retire o disco magnético e jogue no balde, jogue gasolina ateh ver o disco 
mergulhado nela pegue um fosforo de longe acenda e jogue no balde, mas antes verifique se gasolina e outros produtos estão
bem longe...

A memória RAM
+Bem peritos digitais conseguem resgatar dados da memória também e o povo do Unix tem que tomar cuidado com a SWAP também
para zerar a memoria RAM tudo que tu tem que fazer é bolar um programa multiprocesso  usando ala fork,threads para encher 
a memoria e travar o PC, exmeplo em linguagem C

// vai travar seu computador famoso Fork Bomb
#include <unistd.h>

int main() {
 for(;;) fork();
 return(0);
}

dificil falar de memoria mesmo por que outra opção seria criar um programa que faz calculos infinitos, assim quando o foremse
for indestigar ira ter muitas dificuldades pois os dados vão estar acima da primeira e segunda camada.

Placa de rede
+trocar o mac da placa de rede,
 # ifconfig eth0 down
 # ifconfig eth0 hw ether 00:00:00:AA:AA:AA (ou o Mac que você achar melhor)
 # ifconfig eth0 up


Por FIM
Melhor tacar fogo em tudo explodir e deixar seus code em um HD Virtual em um servidor seja
FTP,SSH o que for...

"Check sempre eminente principalmente quando tu és Rei,Basta um checkmate e é xadrez" by eu
                            
         .::::::::::.                          .::::::::::.
       .::::''''''::::.                      .::::''''''::::.
     .:::'          `::::....          ....::::'          `:::.
    .::'             `:::::::|        |:::::::'             `::.
   .::|               |::::::|_ ___ __|::::::|               |::.
   `--'               |::::::|_()__()_|::::::|               `--'
    :::               |::-o::|        |::o-::|               :::
    `::.             .|::::::|        |::::::|.             .::'
     `:::.          .::\-----'        `-----/::.          .:::'
       `::::......::::'                      `::::......::::'
         `::::::::::'                          `::::::::::'

9 - Agradecimentos

 Ao pessoal do BotecoUnix
 _Mlk_,Iak,m0nad,nibbles,zepelin,d3lf0 e colt7r
 

10 - Referências   

http://www.torproject.org
http://www.aircrack-ng.org
http://curl.haxx.se

11 - Video Aula do Paper

http://www.4shared.com/file/196920756/7395df1f/anonimo_part1.html
http://www.4shared.com/file/196931243/99f396ef/anonimo_part2.html
http://www.4shared.com/file/196939611/c83783b5/anonimo_part3.html

+Depois de o comando
Unix ou afins "cat anonimo_part1 anonimo_part3 anonimo_part2 > anonimo.zip"
Windows "type anonimo_part1 anonimo_part3 anonimo_part2"

abra o zip e veja o video que esta dentro !

(       "     )                                                          
  ( _  *                                                             
     * (  /              ____                                            
        "     "        _/ /       
       (   *  )    ___/__ |___                                             
         )   "     \__|00  >_/       
        *  _ )        |^_ |            
        (  )   __ _____\  \  
         ( :  { _)         \   
    ______'___//__\   ____, \                                           
     )           ( \_/|______\                                          
   .'             \   |------'|                                        
   |               |  |       |                                
   |               |  |       |     
    \             /  /________|           
    '._/_)_(\__.'   (__,(__,_]                 
    @---()_.'---@
 
Источник
www.exploit-db.com

Похожие темы