Προγράμματα Έλληνα χάκερ στα κορυφαία του κόσμου

Το proxior είναι ένα πρόγραμμα πλαστογράφησης και δηλητηρίασης  dns και αναπτύχθηκε από τον  Γεράσιμο Μπαρχαμπά 26 ετών.

Το πρόγραμμα αυτό έχει φτιαχτεί για εκπαιδευτικούς σκοπούς και μόνο και προστατευέτε νομικά από την άδεια GNU Affero General Public License v3.0 του οργανισμού ελεύθερου λογισμικού.
Απογορεύεται ρητά από την άδεια η οποιαδήποτε χρήση του προγράμματος για κακόβουλη χρήση.

Το πρόγραμμα αυτό έχει δύο μεθόδους και τρεις λειτουργίες.

 

Η πρώτη μέθοδος είναι η κλωνοποίηση οποιασδήποτε ηλεκτρονικής υπηρεσίας.
Η δεύτερη μέθοδος είναι η κλωνοποίηση έτοιμων εφαρμογών που προσφέρονται προεγκατεστημένες από το πρόγραμμα proxior και είναι οι εξής: κοινωνικά δίκτυα (facebook,instagram,twitter) και ηλεκτρονικά ταχυδρομεία(gmail,hotmail,yahoo).

Πως λειτουργούν αυτές οι μέθοδοι.
Αφού κλωνοποιηθεί μια ηλεκτρονική υπηρεσία τότε αλλάζει ο προορισμός αποστολής των δεδομένων έτσι  ώστε να γίνει η συλλογή από τον επιτιθέμενο.

Για να εισέλθει ο χρήστης στην κλωνοποιημένη ηλεκτρονική υπηρεσία πρέπει να γίνει ανακατεύθυνση του αιτήματος από τον υπολογιστή προς διακομιστή της υπηρεσίας.

Το πρόγραμμα κόβει όλες της εισόδους από της εφαρμογές του υπολογιστή η του κινητού τηλεφώνου η του ταμπλετ αντίστοιχα έτσι ώστε να οδηγηθεί ο χρήστης σε είσοδο υποχρεωτικά μέσω του φυλλομετρητή.

Το πρόγραμμα παρέχει τρεις μεθόδους ανακατεύθυνσης.

1) Ανακατεύθυνση μέσω δημιουργίας ιού  batch file για λειτουργικά συστήματα windows(windows xp,7,8,8.1,10).
Αυτή η μέθοδος έχει ως σκοπό την αντικατάσταση της συγκεκριμένης υπηρεσίας dns που έχει επιλεχθεί από το πρόγραμμα σε μόνιμη κατάσταση τροποποιώντας τους καταχωρητές dns στην ρίζα του λειτουργικού συστήματος των windows και συγκεκριμένα στον φάκελο system32.

2) Ανκατεύθηνση μέσω αποστολής μυνήματος ηλεκτρονικού ταχυδρομείου (email phishing).
Το πρόγραμμα διαθέτει έτοιμο υποπρόγραμμα αποστολής εμαιλ το οποίο μιμείται άριστα την εκάστοτε ηλεκτρονική υπηρεσία αλλάζοντας έτσι το όνομα του αποστολέα με αυτό της ηλεκτρονικής υπηρεσίας εμφανίζοντας το μήνυμα της υποχρεωτικής ασφάλισης του λογαρισμού οδηγώντας την κλωνοποιημένη ηλεκτρονική υπηρεσία και στο πλαστογραφημένο dns.

3) Η τρίτη μέθοδος αποτελείτε από δύο μέρη και είναι η κορυφαία μέθοδος επίθεσης στον τομέα της πληροφορικής και είναι αδύνατον να ανιχνευθεί και να αποφευχθεί.
Το ένα μέρος είναι το πρόγραμμα proxior και το δεύτερο μέρος είναι η συσκευή.
Το πρόγραμμα όπως είπαμε κλωνοποιεί ηλεκτρονικές υπηρεσίες και παρέχει και μια σειρά από έτοιμες κλωνοποιημένες υπηρεσίες.
Η συσκευή είναι ένα ρούτερ το οποίο έχει αναβαθμιστεί και έχει υποστεί κάποιες ρυθμίσεις και μπορεί να πλαστογραφεί και να δηλητηριάζει τομείς dns δημιουργώντας έναν dns server μέσα στο  τοπικό δίκτυο.
Έτσι όταν ο χρήστης ζητήσει να επισκευθεί μια ηλεκτρονική υπηρεσία όπως για παράδειγμα το facebook τότε η συσκευή  θα αναγνωρίσει ότι υπάρχει μια ίδια υπηρεσία με το ίδιο ακριβώς όνομα και θα επιστρέψει πίσω στον χρήστη την ψευτική υπηρεσία διότι είναι πιο κοντά από την πραγματική.
Ο dns server που βρίσκεται μέσα στο τοπικό δίκτυο προηγείτε του διαδικτύου και έτσι ιεραρχικά απαντάει πρώτο στα αιτήματα.
Παράδειγμα λειτουργίας: Αίτημα χρήστη -> www.facebook.gr -> εύρεση ψεύτικου dns -> ψεύτικος διακομιστής www.facebook.gr  -> απάντηση στον χρήστη για προσπέλαση της υπηρεσίας -> εισαγωγή στοιχείων σύνδεσης του χρήστη και απώλεια πληροφοριών.  
Η ονομασία είναι ίδια www.facebook.gr αλλά τα ηλεκτρονικά αποτυπώματα είναι διαφορετικά,  όμως δεν μπορεί να το καταλάβει αυτο ο εκάστοτε χρήστης.

Η συσκευή έχει της εξής δυνατότητες:
Μπορεί  να παρακολουθεί και να ανακατευθύνει την κίνηση και τα αιτήματα όλων των συσκευών που βρίσκονται μέσα στο δίκτυο.
Έχει την δυνατότητα καταχώρησης χιλιάδων ψεύτικων τομέων dns.
Μπορεί  να λειτουργεί ως αυτόνομο wifi χωρίς ίντερνετ, ως wifi συνδεδεμένο σε άλλο wifi η σε άλλο δίκτυο μέσω καλωδίου δημιουργώντας υποδίκτυο με ίντερνετ αλλά και αντικαθιστώντας την συσκευή ρούτερ σε ένα δίκτυο.

Το πρόγραμμα και οι οδηγίες χρήσεως διατίθονται δωρεάν από το github:  https://github.com/makdosx/proxior.
Το πρόγραμμα διαθέτει πάνελ και εφαρμογή για κινητά τηλέφωνα adnroid γα την διαχείρηση των πληροφοριών και των λειτουργιών του προγράμματος.
Η συσκευή είναι επί πληρωμή.
Χωρίς την συσκευή μπορούν να τρέξουν οι δύο πρώτοι μέθοδοι.
Για την λειτουργία της τρίτης και κορυφαίας μεθόδου της δημιουργίας ψεύτικου dns server απαιτείτε η συσκευή.

Το πρόγραμμα λειτουργεί σε λειτουργικά συστήματα Gnu/Linux με πυρήνα Debian.

Ας δούμε αναλυτικά πως λειτουργεί η τρίτη μέθοδος της δημουργίας ψεύτικου dns server με την βοήθεια της συσκευής.

Η ψευδαίσθηση DNS , που επίσης αναφέρεται ως δηλητηρίαση της προσωρινής μνήμης DNS, είναι μια μορφή hacking της ασφάλειας υπολογιστών, στην οποία εισάγονται διεφθαρμένα δεδομένα του Domain Name System στην προσωρινή μνήμη του ανιχνευτή DNS, προκαλώντας την επιστροφή ενός εσφαλμένου αρχείου καταγραφής αποτελεσμάτων, π.χ. μια διεύθυνση IP. Αυτό οδηγεί στην εκτροπή της επισκεψιμότητας στον υπολογιστή του εισβολέα (ή σε οποιονδήποτε άλλο υπολογιστή).

Ένας εξυπηρετητής συστήματος ονομάτων τομέα μεταφράζει ένα αναγνωρίσιμο όνομα τομέα (όπως example.com ) σε μια αριθμητική διεύθυνση IP που χρησιμοποιείται για τη δρομολόγηση επικοινωνιών μεταξύ κόμβων . Κανονικά, εάν ο διακομιστής δεν γνωρίζει την ζητούμενη μετάφραση, θα ζητήσει από έναν άλλο διακομιστή και η διαδικασία θα συνεχίσει να επαναλαμβάνεται . Για να αυξήσετε την απόδοση, ένας διακομιστής θα θυμάται (προσωρινά) αυτές τις μεταφράσεις για ένα συγκεκριμένο χρονικό διάστημα. Αυτό σημαίνει ότι αν λάβει άλλη αίτηση για την ίδια μετάφραση, μπορεί να απαντήσει χωρίς να χρειάζεται να ζητήσει άλλους διακομιστές, μέχρι να λήξει αυτή η προσωρινή μνήμη.

Όταν ένας διακομιστής DNS έχει λάβει μια ψευδή μετάφραση και το αποθηκεύει για βελτιστοποίηση απόδοσης, θεωρείται δηλητηριασμένο και παρέχει τα ψευδή δεδομένα στους πελάτες. Εάν ένας διακομιστής DNS έχει δηλητηριαστεί, μπορεί να επιστρέψει μια λανθασμένη διεύθυνση IP, εκτρέποντας την επισκεψιμότητα σε έναν άλλο υπολογιστή (συχνά έναν εισβολέα).

Η συσκευή μάλιστα σε συνδυασμό με το πρόγραμμα προχωρά ένα βήμα πιο πέρα από τον κλασικό τρόπο πλαστογράφησης και δημητηρίασης dns παρακάμπτωντας ακόμη και τις ασφάλειες DNSSEC (επεκτάση  ασφαλείας του συστήματος ονομάτων τομέα) και HSTS (επικοινωνία μόνο μέσω HTTPS με το διακομιστή).

Αυτός ο ιστότοπος χρησιμοποιεί το Akismet για να μειώσει τα ανεπιθύμητα σχόλια. Μάθετε πώς υφίστανται επεξεργασία τα δεδομένα των σχολίων σας.