{"id":7632,"date":"2014-07-25T15:44:44","date_gmt":"2014-07-25T18:44:44","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=7632"},"modified":"2019-06-18T17:53:20","modified_gmt":"2019-06-18T20:53:20","slug":"escondendo-malwares-com-ads","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2014\/07\/basico\/escondendo-malwares-com-ads\/","title":{"rendered":"Escondendo Malware com ADS"},"content":{"rendered":"<p style=\"text-align: justify;\">Acredita-se que qualquer profissional de seguran\u00e7a da informa\u00e7\u00e3o esteja familiarizado com SOs e sistemas de arquivos, um exemplo interessante, os fluxos de dados alternativos que tamb\u00e9m s\u00e3o conhecidos como ADS ou Alternate Data Stream. O ADS foi introduzido ao sistema de arquivos NTFS do Windows a partir do Windows NT 3.1, o intuito foi permitir a compatibilidade entre arquivos HFS do Mac. Apesar de ter sido criado para o bem, esconde um perigo, pois pode ser utilizado de forma maliciosa, exemplo, oculta\u00e7\u00e3o de arquivos.<\/p>\n<p style=\"text-align: justify;\">abaixo, \u00e9 demonstrado algumas t\u00e9cnicas de oculta\u00e7\u00e3o.<\/p>\n<p>1. Criando a pasta de testes:<\/p>\n<p><strong>C:\\&gt;mkdir ads<\/strong><\/p>\n<p>2. Criando arquivo arq1.txt, com o conte\u00fado ol\u00e1 mundo:<\/p>\n<p><strong>C:\\&gt; echo \u201col\u00e1 mundo\u201d &gt; arq1.txt<\/strong><\/p>\n<p>3. Ocultando o arquivo oculto.txt em arq1.txt conte\u00fado Mensagem Secreta:<\/p>\n<p><strong>C:\\&gt; echo \u201cMensagem Secreta\u201d &gt; arq1.txt:oculto.txt<\/strong><\/p>\n<p>Note que, se listar o diret\u00f3rio, o arquivo oculto.txt n\u00e3o \u00e9 mostrado.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/144.png\" class=\"gallery_colorbox\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-7682\" title=\"1\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/144-300x225.png\"  alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/144-300x225.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/144.png 674w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>4.) Lendo o arquivo arq1.txt<\/p>\n<p><strong>C:\\&gt; notepad arq1<\/strong><\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/227.png\" class=\"gallery_colorbox\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-7683\" title=\"2\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/227-300x260.png\"  alt=\"\" width=\"300\" height=\"260\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/227-300x260.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/227.png 675w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>5.) Lendo o arquivo oculto.txt<\/p>\n<p><strong>C:\\&gt; notepad arq1.txt:oculto.txt<\/strong><\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/321.png\" class=\"gallery_colorbox\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-7684\" title=\"3\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/321-300x256.png\"  alt=\"\" width=\"300\" height=\"256\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/321-300x256.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/321.png 676w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>6.) Plantando um malware<\/p>\n<p><strong>C:\\&gt; type malware.exe &gt; emails.txt:malware.exe<\/strong><\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/331.png\" class=\"gallery_colorbox\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-7685\" title=\"33\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/331-300x111.png\"  alt=\"\" width=\"300\" height=\"111\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/331-300x111.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/331.png 531w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>7.) Executando :<\/p>\n<p><strong>C:\\&gt; start emails.txt:malware.exe<\/strong><\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/420.png\" class=\"gallery_colorbox\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-7686\" title=\"4\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/420-300x197.png\"  alt=\"\" width=\"300\" height=\"197\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/420-300x197.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/420.png 914w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Voc\u00ea pode checar a exist\u00eancia de ADS atrav\u00e9s do comando:<\/p>\n<p><strong>C:\\&gt; dir \/r<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/519.png\" class=\"gallery_colorbox\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-7687\" title=\"5\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/519-300x139.png\"  alt=\"\" width=\"300\" height=\"139\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/519-300x139.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/519.png 680w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>\u00c9 isso ai &#8230; at\u00e9 a pr\u00f3xima !!!<\/p>\n<p>&nbsp;<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/186048_100001838322519_1550894_n-11668_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>Autor: S\u00edlvio C\u00e9sar Roxo Giavaroto<\/p>\n<p>\u00c9 MBA Especialista em Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o,<\/p>\n<p>Tecn\u00f3logo em Redes de Computadores, C|EH Certified Ethical Hacker,<\/p>\n<p>atua como Pentest e Analista de Seguran\u00e7a em Servidores Linux no<\/p>\n<p>Governo do Estado de S\u00e3o Paulo, Professor Universit\u00e1rio , Instrutor<\/p>\n<p>C|EH e C|HFI.<\/p>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Acredita-se que qualquer profissional de seguran\u00e7a da informa\u00e7\u00e3o esteja familiarizado com SOs e sistemas de arquivos, um exemplo interessante, os fluxos de dados alternativos que tamb\u00e9m s\u00e3o conhecidos como ADS ou Alternate Data Stream. O ADS foi introduzido ao sistema de arquivos NTFS do Windows a partir do Windows NT 3.1, o intuito foi permitir [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7700,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100],"tags":[],"class_list":["post-7632","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=7632"}],"version-history":[{"count":13,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7632\/revisions"}],"predecessor-version":[{"id":10375,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7632\/revisions\/10375"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/7700"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=7632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=7632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=7632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}