Ilustração vibrante em preto e laranja. Homem jovem de cabelos longos esvoaçantes estende as mãos saindo cordas onde se penduram ícones de serviços da internet no estilo dos anos 2000, demonstrando controle sobre eles como um fantoche.

Transcrição – Contos da Darkweb ep. 002 – O Senhor dos Exploits

Episódio

NEO – Vamos entrar numa máquina do tempo e aterrissar nos anos 2000. Naquela época, internet e redes ainda eram novidades e de difícil acesso. A maioria ainda usava internet discada. Era preciso ter uma placa moduladora que transformava sinal digital do computador em sinal analógico de telefone. Se conectar à internet, custava caro e, por isso, muita gente aguardava as madrugadas ou finais de semana para poder pagar menos por isso. Se você passou por essa experiência, esse barulho que vai ouvir agora, produzido pelo modem conectando, deve lhe deixar um pouco nostálgico.

O cenário hacker era muito diferente também. Ninguém pensava em segurança, tudo era simplório e, sem dúvida, era muito mais fácil invadir qualquer sistema naquela época. Por outro lado, os que invadiam sistemas eram menos perigosos. De modo geral, não tiravam vantagem disso a não ser o desafio de aprender e o de tirar uma onda com os amigos. As limitações de acesso estavam aos poucos ficando para trás. Tecnologias como ADSL foram se popularizando, barateando o custo, aumentando muito a banda e possibilitando que garotos ávidos por tecnologia descobrissem um universo paralelo.

 

Eles experimentavam os fundamentos do que no futuro se tornou a base dos ataques modernos e davam seus primeiros passos nos efeitos da computação em escala. Foi nesse cenário que um geek cabeludo, muito parecido com o Nicko McBrain, o baterista do Iron Maiden, passava 20 horas por dia na frente do computador. Ele passava dias sem ver a luz do sol enquanto desenvolvia um dos mais populares scanners de vulnerabilidade da época, se não o maior do seu tempo, o ARPLHMD Exploit.

 

Conheça neste episódio como sistemas dos anos 2000 foram amplamente invadidos usando um dos maiores exploits modulares já existentes e desenvolvido por um geek do interior de São Paulo. Eu sou Neo Vedder e você está ouvindo Contos da Darkweb, histórias reais do submundo da internet.

 

Bem, seja muito bem-vindo ao Contos da Darkweb e vou deixar que você se apresente. Qual o seu nome e o que você faz?

 

HAMILTON – Sou Hamilton Domenes, hoje eu trabalho na área de pentesting, principalmente a parte de Red Team, desenvolvendo ferramentas, engenharia social e técnicas para o sucesso. Atualmente eu estou com uma empresa, nós estamos já bem razoavelmente conhecidos no mercado e toda essa experiência que eu estou hoje aplicando com meus sócios vem desse passado que eu tive, dessa ferramenta que eu comecei, que na época foi talvez a ferramenta mais conhecida no mundo nessa área dos defacers, dos hackings, dos grupos. Então estamos aí hoje.

 

NEO – E como você começou nesse mundo subversivo?

 

HAMILTON – Eu comecei a estudar programação em 95 e desde aquela época já era apaixonado por essa área de hacking, de subverter processos, essas coisas todas. Então praticamente tudo que eu estudava em programação eu sempre pensava nessa parte. E aí eu comecei a acessar a internet acho que em 98, foi quando eu comecei a de fato entender esse contexto de exploração, de hacking, de exploitation.

 

Então eu literalmente baixei todos os códigos fontes que existiam na internet, eu tenho gigas e gigas de código fonte. Então assim, é uma dica até que eu dou para as pessoas que você para realmente dizer que você programa, você tem que enxergar tudo que existe, tudo que dá para fazer, ou seja, entender todas as APIs, tudo, tudo no sistema operacional. E aí você abre sua cabeça.

 

Então vendo esse mundo aí, eu comecei a estudar a parte de exploitation e foi quando eu entendi que não foi um hobby, alguma coisa nesse sentido, eu comecei a ajudar pessoas, então eu comecei a automatizar essas ferramentas. Era numa época mais precário assim, eu fazia, no caso era o Windows, então eu desenvolvia executáveis para cada exploit ou scans, alguma coisa nesse sentido. E aí no futuro, nos anos 2000, eu entendi que, como eu já estava já bem mais experiente na desenvolvimento, eu entendi que eu poderia criar quase um framework, que eu poderia desenvolver, sei lá, uma linguagem, um script, alguma coisa assim, onde uma única ferramenta ela absorvia esses scripts e ali você conseguiria fazer as coisas funcionarem. E aí que veio a parte do, a parte massiva, de scan massivo, que aí eu desenvolvia o ARPLHMD.

 

NEO – Um framework é uma coleção de bibliotecas, que são códigos prontos, basicamente, além de ferramentas e práticas que ajudam a pessoa a criar aplicações ou executar atividades diferentes de forma organizada e relacionada.

 

Então, e esse seu framework, essa ferramenta de nome difícil, o ARPLHMD, fazia o que?

 

HAMILTON – É, isso daí era o, até o nome dele que foi bem específico, né, ARPLHMD Group Xploit, que aí eu já participava, eu via muitos grupos de hacking de tudo quanto é, tudo quanto é tribo, tudo quanto é local aí, e aí qual que era o objetivo dela? Era você ter uma ferramenta única, e é que nem eu falei agora há pouco, né, de que ela importava um script e nesse script eu reescrevia todos os exploits que tinha de Windows, Linux, BSD, qualquer coisa, eu redesenvolvia ele pra esse script e na ferramenta eu dava, você só dava um import. Quando você dava o import ela tava lá ativa pra isso, aí você dizia, ah, eu quero escanear um range de IP, ou eu quero escanear, exemplo, 500 mil sites.

 

Você dava um start nela e poderia ficar, e poderia ir dormir, descansar. Ela tinha a inteligência de detectar quando você tava sem internet, tinha pessoas que na época principalmente era mais o discado, né, então ela detectava tudo, tinha essa inteligência para detectar tudo isso daí. E aí a pessoa poderia ir pra escola, poderia fazer, quando ele chegava lá depois de dias ou uma semana, tinha do lado lá todos os sites vulneráveis, se você clicava no site tinha um botãozinho de exploit. Você clicava, dava conectar, ele explorava, pronto, você já tava dentro do servidor.

 

NEO – Que interessante, o ARPLHMD Exploit, executava scripts escritos para cada vulnerabilidade que fosse mapeada na época, e ainda tinha estrutura de agendamento e controle de status. A molecada voltava da escola no final do dia e tinha uma lista de acessos a diversos servidores no mundo todo, que loucura!

 

Hamilton, além de escanear as faixas de IP, detectar se era vulnerável, ele também explorava, ou seja, conectava e entregava algum terminal?

 

HAMILTON – Exatamente, e aí o legal, como eu já tava bem conhecido na época já de estar nos IRC, principalmente o começo lá da Brasnet, mais a Brasnet, né, depois veio a EFnet, e todos os grupos eles já conversavam comigo, então assim, qualquer ZeroDay e tudo quanto é informação de exploit, eles passavam para mim, para mim, colocar no scan. Então, realmente, ele era um exploit completo, só que redesenvolvido por quê? Porque tinha pessoas que não sabia nem ligar um computador, por exemplo, como pessoas avançadas. Então, a minha visão era, teria que ser simples. Então, eu desenvolvi essa ferramenta nesse contexto.

 

NEO – Brasnet e EFnet eram redes de IRC, locais de encontro online para bate-papo e troca de informações. Foram nessas redes que as pessoas começaram a criar suas primeiras comunidades online e ter a oportunidade de aprender uns com os outros instantaneamente. A ferramenta do Hamilton ganhou força porque muita gente começou a contribuir, compartilhar os detalhes das suas vulnerabilidades entre si através dos canais de IRC, o que era o famoso protocolo de mensagens instantâneas da época.

 

Hamilton, e quão famosa a sua ferramenta se tornou?

 

HAMILTON – É, isso daí é uma história interessante, que por essa facilidade e a atenção que eu dava para as pessoas, na época, se vocês viam o meu computador, tinha, às vezes, tinha no MSN, no ICQ, alguma coisa, eu tinha tantas abas de pessoas conversando comigo ao mesmo tempo que chegava a ter 200, 300. Então, assim, a atenção que eu dava de ensinar as pessoas, explicar o que que era cada coisa, de programação, de exploit, etc, e a ferramenta em si. Então, assim, essa atenção ao longo do tempo foi fazendo que as pessoas usassem a ferramenta.

 

E por ela ser uma ferramenta muito simples, ela, e por ter todos esses exploits, que nem eu coloquei, que de qualquer sistema operacional, ela comportava e você tinha acesso tanto para teste, no caso, tinha muito defacer na época, que usava e tudo mais. Então, assim, praticamente, eu acredito que 99% dos grupos hackings da época, tanto no Brasil, e a porcentagem lá fora, eu não sei se é tão grande, mas eu sei que todo o pessoal do mundo inteiro utilizava ela. Eu conversei com todo o tipo de língua possível, turco, mesmo, é translator eu usava, né, mas turco, russo, inglês, espanhol, português, marrocos, então, tipo assim.

 

Então, assim, tinha um site que eles registravam, né, esses defaces, essas coisas. Eu, em si, é que nem eu falei, eu ensinava as pessoas, eu não sabia o que elas iriam fazer com aquilo. Só que, como eu conhecia praticamente todo o pessoal de todos os grupos hacking e tudo mais, então, às vezes, eles comentavam que foi através da ferramenta. Então, chegou uma época, principalmente, tinha o ALLDAS e o Zone-H, que, cara, praticamente 70% do que era registrado lá era utilizando essa ferramenta.

 

NEO – Enquanto os grupos de IRC eram um mecanismo de aprendizado da meninada, sites como o Zone-H e o ALLDAS eram suas vitrines. Quando um ataque acontecia, que, na maior parte, era um mero defacement, uma desfiguração do website, trocando sua página principal por outra desenhada pelo atacante, ele queria ser reconhecido. Um hacking seu aparecendo nesses sites era uma prova de habilidades, de desafio vencido e o status de sua glória nos canais de IRC.

 

Mas pouquíssimos sabiam como ganhar dinheiro com isso. Não existiam criptomoedas e receber algum dinheiro era muito arriscado.

 

Hamilton, tinha gente ganhando dinheiro com esses exploits?

 

HAMILTON – Então, isso aí é até uma coisa interessante, que poucas pessoas entendem esse momento. Nesta época, quando tinha essa massiva de grupos de hacking, deface, não existia a parte de monetização. Era uma molecada que adorava, eu não sei, cada um tinha o seu incentivo, né?

 

Mas eles queriam aprender a, sei lá, invadir ou estudar alguma coisa, mas é uma curiosidade que está falando isso aí, que acho que foi em 2014, 2013, que uma pessoa falou para mim que ganhou dinheiro com a minha ferramenta. Então, nessa época, era mais molecada brincando de hacking, que lógico, fizeram uma coisa monstruosa no mundo aí, né? Mas em termos de monetização, eu não conheci ninguém assim, sabe?

 

Ninguém mesmo. Então, que nem eu falei, em 2014, uma pessoa foi falar para mim que ganhou muito dinheiro utilizando a minha ferramenta, mas eu nem sonhava nessa época, nem passava pela minha cabeça esse tipo de situação.

 

NEO – E que outra ferramenta semelhante tinha na época?

 

HAMILTON – Olha, eu não conheci semelhante, não. O pessoal, eles acostumaram com ela, porque o scan, quando ele testava se um site estava vulnerável, a probabilidade de estar vulnerável realmente era quase de 100%. Então, ela tinha muita inteligência, que você simplesmente importava uma quantidade de site ou um range de IP, que você dava start, você podia ir dormir, que ela não ia travar, ela simplesmente ia até o final, sabe?

 

NEO – Já que sua ferramenta era modular, muita gente aprendeu a desenvolver para ela, já que ela aceitava os novos scripts, o pessoal enviava muitos, muitos scripts para você incorporar?

 

HAMILTON – Exatamente, por isso que era… e o interessante é que tinham várias pessoas também que aprendeu, porque o script era algo muito simples, era muito simples assim, é intuitivo para você desenvolver.

 

Inclusive, uma pessoa lá, ele criou o script, que na época não era um vulnerabilidade do Windows, né! Que era o famoso pasta da web, que era um protocolo, só que quase todos os servidores Windows estavam vulneráveis a isso. E aí, ele criou esse script, e esse script, e eu sempre, tipo assim, a pessoa, quando ela criava, eu dava toda a autoria para ela. Inclusive, é que hoje não tem mais para download, mas está lá o nome da pessoa que desenvolveu.

 

Então, assim, esse script que esse cara criou, que não era nem uma vulnerabilidade, uma fragilidade no protocolo, ela foi responsável, assim, por, não sei, mais de um milhão de sites que o pessoal invadiu. Então, era bem simples, né!

 

NEO – E quantos scripts você acumulou nesse tempo de vida dela?

 

HAMILTON – Nesse, acho que de 2000 e pouquinho até 2005, acho que foram 140, 150 exploits.

 

NEO – E cada script era específico para uma vulnerabilidade ou podia cobrir várias delas?

 

HAMILTON – Era uma específica mesmo, era script para cada um, para cada um mesmo.

 

NEO – Mas era possível rodar vários scripts ao mesmo tempo, fazendo algum tipo de paralelismo, multithreading?

 

HAMILTON – É, então. Aí eu, foi o… Nessa época aí, eu ainda não estava acostumado ainda com a parte de multithreading, a parte de estabilidade do sistema operacional para utilizar vários.

 

Então, no caso, se ele quisesse utilizar mais scripts, mais exploits, ele teria que abrir uma, duas, três ferramentas ali ao mesmo tempo e poderia utilizar. Ele conseguiria, mas ela sozinha não usava mais exploits ao mesmo tempo. Ou poderia programar o script para usar mais exploits, porque ela tinha essa possibilidade, sim.

 

Eu acho que ela tinha, eu acho que era cinco, eu acho que era cinco, não é nem thread, né? Eram cinco processos ali que ela conseguia executar ao mesmo tempo, mas geralmente eu não usava isso daí, porque os computadores da época eram fraquinhos, a internet fraca e tudo mais, então ela onerava demais, né!

 

NEO – E esse nome curioso e difícil de falar, A-R-P-L-H-M-D, de onde surgiu isso?

 

HAMILTON – Sim, o pessoal pensa até que é negócio árabe, alguma coisa assim, né? Mas é uma coisa boba, assim, que no início, quando eu comecei a programar, inclusive com um amigo meu aqui da minha cidade, e aí nós estávamos desenvolvendo um sistema de backup, e aí olha só que coisa boba, né? Que o A vem de A-R-J, o R de RAR, o L de LHAR, aí P-L-R, isso daí, e H-M-D é meu nome, completo, abreviado. É um nick louco que eu peguei da época, que inventei e pronto.

 

NEO – Você estava mergulhado em segurança numa época em que pouquíssima gente falava disso. As empresas não gastavam dinheiro com isso e nem tinham vagas de trabalho. Que inspiração você teve para, desde tão cedo, saber que este era o seu universo? E chegar a saber que era com isso que você queria trabalhar, né? Colocar a sua vida nisso, colocar isso como parte de sua vida, enfim, ser um cara de cyber. Em que momento aconteceu esse estalo?

 

HAMILTON – É até engraçado, porque eu sempre falo que eu não sou de segurança, eu sou de insegurança. Porque o que eu estudo é a parte de insegurança de fato. E minhas inspirações sempre foram os filmes de espionagem, principalmente dois, que foi o filme Hackers, de 95, que aquilo ali é da Angelina Jolie, todo mundo assistiu e adora aquele filme.

 

E um seriado que foi uma das coisas que até me colocou na minha cabeça essa parte de disciplina, rotina, que foi o La Femme Nikita, é um seriado muito show de bola. E lógico, como eu falei, eu acho que eu sempre tive esse olhar de tentar subverter as coisas, saber como funciona e tudo mais. Então, assim, quando eu acessei a internet, o Google estava começando praticamente, era até outro, “altavista” e tudo mais…

 

Eu, literalmente, digitei a palavra hacker, baixei 100% do que eu vi… Códigos que nem… Eu baixava todo o código que eu encontrava na minha frente, ia lá, executava para ver o que aquilo fazia, registrava, catalogava, falava… Esse código fonte faz isso… Então, imagina que eu tenho uma biblioteca de Alexadria aqui de código fonte, com tudo catalogado… Se você pensar no computador, o que dá para fazer com as APIs, eu registrei isso daí.

 

Então, isso abriu muito a minha cabeça. Então, o incentivo foi isso daí, de sempre ter esse mundo de tentar subverter as coisas.

 

NEO – Fiquei sabendo que você é um cara muito focado e que passou a maior parte da sua adolescência na frente de um computador. Foi assim mesmo?

 

HAMILTON – É, isso daí, vamos dizer assim, que eu até perdi um pouco da minha adolescência. E é uma história que eu sempre conto para as pessoas, que eles até não acreditam, mas meus pais, minhas irmãs poderiam confirmar. Mas eu cheguei a uma época que eu fiquei seis anos seguidos estudando 18 horas por dia.

 

E eu lembro que eu acho que eu fiquei quase dois anos sem ver a luz do sol, porque eu tinha aquela rotina de estudar 18 horas, dormir e acessar a internet. E era justamente na época do discado. Então, você tinha aquela parte do pulso que era mais barato.

 

Então, era assim, era uma rotina insana mesmo. E eu gostava de estudar muito mesmo, e aí tinha a parte de manter o ARPLHMD Group Xploit. Então, assim, lógico, eu mantia a ferramenta e lógico que eu também brincava por fora.

 

Então, era algo que eu vivia desenvolvendo. A minha vida era literalmente desenvolver. E por que isso daí também… Essa parte de eu dar atenção para as pessoas, qualquer pessoa que viesse perguntar para mim, não importa se era complicado, ia tomar muitas horas, etc. Eu dava atenção para todo mundo. Então, assim, eu tinha o que fazer a todo momento. Eu tinha projeto a todo momento mesmo.

 

NEO – Uau! Dois anos sem atividades ao ar livre é muito tempo. Não leve esse exemplo do Hamilton como uma recomendação para a sua vida. Afinal, agir assim pode estragar bastante sua saúde. Mas entenda que o Hamilton estava apaixonado, vislumbrado pela tecnologia e o universo que ela tinha a oferecer. Sem ninguém para freiá-lo naquela época, acumulou muitas e muitas horas de voo e por isso se tornou um piloto mega experiente.

 

Já comentei em outros episódios que não existe mágica para ficar especialista em curto espaço de tempo, mas que se isso for feito com dedicação e equilíbrio, você vai chegar lá sem precisar pagar um preço alto por isso, como, por exemplo, de perder sua saúde. Sem saúde, tudo perde o sentido. Hamilton conseguiu ter uma rotina mais equilibrada depois e evitou que sua paixão por tecnologia o levasse para o fundo do poço.

 

Ei, e é verdade que você recebeu um aviso da CIA?

 

HAMILTON – É, isso aí foi no início dos anos 2000, né! Que tinha uma vulnerabilidade que era de… O nome do exploit que foi publicado na época era Unicode. Era uma malformação como o servidor do IIS interpretava o caminho das pastas. E aí qual que foi a questão, né? Que o exploit público era bem simples e tinha um contexto muito reduzido.

 

Como eu via como funcionava e eu li em outros lugares também, então eu acabei criando vários outros payloads. Só que eu fui publicar num site que talvez era um dos mais famosos na época, que era o Planet Source Code, um exploit, só que com todos esses payloads e tudo mais, né? Eu acho que ficou, eu não sei se umas 5 horas, 6 horas online, não sei.

 

E aí eu recebi um e-mail da CIA dizendo que aquilo ali era uma ferramenta perigosa. Eu nem lembro o contexto, eu sei que eu tenho guardado esse e-mail em algum lugar, mas eu lembro que era algo proibido, que eu não poderia fazer aquilo denovo, que eles iam remover e tudo mais. Foi uma ameaça, vamos dizer assim, né? Aí nunca mais eu publiquei nada lá.

 

NEO – Caramba, que medo! E você então foi lá remover?

 

HAMILTON – Não, não, foram eles mesmo, o pessoal do site.

 

NEO – Essa vulnerabilidade se chamava Extended Unicode e afetava servidores web rodando em IIS, da Microsoft. Bastava o atacante codificar a URL em hexadecimal e o IIS não sabia o que fazer com aquilo, entregava um acesso root, simples assim. E você, brincou muito com essa vulnerabilidade do Extended Unicode?

 

HAMILTON – Sim, com certeza, com certeza. E na época, essa vulnerabilidade era assim, onde você apontava ela, você entrava. Então, assim, grandes empresas, grandes órgãos do mundo inteiro.

 

Então, eu acessei muitos lugares, mas muitos lugares grandes que eu não posso citar os nomes aqui, né! Mas era praticamente pra vocês usarem imaginação, né? Onde você apontava, você entrava.

 

E aí, teve até um contexto interessante que eu testei no DETRAN de São Paulo e eu recebi uma carta, literalmente foi uma carta, é, foi uma carta ou um e-mail, eu não lembro qual que foi, é. E aí, eles me ameaçaram que eu estava utilizando de ferramenta ou payload intrusivo, que aquilo poderia me levar à prisão, alguma coisa nesse sentido. E, só que o legal é que na época eu utilizava a internet aí de alguns parceiros, né!

 

Então, assim, não foi diretamente pra mim, então não ligou eu diretamente, né! Mas, através desse dia mesmo, é, que eu comecei a estudar sobre anonimato, me especializar em anonimato. E até uma história engraçada, que quando eu recebi essa carta, todos os lugares que eu acessei que eram de relevância muito grande, eu enviei e-mail, porque eu procurei o e-mail de alta, autarquia da corporação ou instituição, e eu enviei e-mails pra essas pessoas falando que eles estavam vulneráveis, tentando ajudar, né! Porque, depois dessa carta do DETRAN, fiquei meio com medo na época, né! Pensei, poderia dar algum problema, né!

 

NEO – E nessas brincadeiras você se enrolou de verdade em alguma? Alguém te processou, te seguiu, ameaçou ou algo assim?

 

HAMILTON – Não, não, não. Porque ainda bem que era uma época que essa parte de cibernética não era tão olhada pelas autoridades e tudo mais. E logicamente nessa época também a única coisa que eu fazia, só pra você ver como era literalmente um hobby, né!

 

Ou pro ego, não sei. Mas eu entrava, eu dava um DIR, um LS e saía e nunca mais acessava novamente. Então talvez não tenha dado alguma coisa porque enxergaram que eu nunca fiz nada.

 

Mas depois dessa carta do DETRAN que eu me especializei em anonimato, mesmo se eu fizesse alguma coisa ao longo dos tempos que eu fui estudando sobre isso, com certeza nunca chegaria a mim porque eu me especializei em anonimato.

 

NEO – Anonimato é um assunto que também gosto e estudo bastante. É muito difícil estar constantemente realizando seja lá o que for na internet e não deixar rastros. Já vi vários hackers sendo descobertos por rastros muito simples.

 

Mas é que o simples se torna difícil de controlar quando se está no meio de rotinas. Hamilton, você era muito conhecido nos fóruns e tal, a galera sabia seu nome, a ferramenta fazia referência ao seu nome. Então, o que você fazia para não associarem atividade a você?

 

HAMILTON – Sim, é que a ferramenta, que nem os exploits que eram e são publicados hoje em dia, aquilo ali era só uma ferramenta. Tudo que eu fazia na internet para fazer os testes e tudo mais nunca era ligado ao ARPLHMD.

 

E aí vem a parte do anonimato. Existem hoje as ferramentas, por exemplo, o Tor Net e tudo mais, que o pessoal sempre fala que é vulnerável, que é falho, mas não é se você souber usar. Então, anonimato, que é aí que eu percebi depois de um tempo o que significa anonimato, é ter rotina e disciplina. Ou seja, é como você usa as ferramentas digitais para isso.

 

Então, as ferramentas é normal, você vai lá, por exemplo, o Tor, você usa o Tor, mas como você vai usar o Tor? O Tor, ele é seguro, mas como você usa ele? Então vem essa parte, que é um contexto aí amplo para conversar, mas o contexto exato de anonimato é disciplina e rotina. Se você falhar um segundo, o pessoal, as autoridades, principalmente a FBI e tudo mais, eles conseguem te rastrear. Mas fora isso, é impossível rastrear.

 

NEO – Enquanto eu mencionei anteriormente rotina como algo ruim para o anonimato, Hamilton mencionou como algo que ajuda. Por isso destaco que as duas afirmações estão corretas.

 

No meu caso, a rotina dos demais afazeres dia a dia pode fazer com que você não lembre de um simples detalhe e deixe um rastro. Por outro lado, no sentido do Hamilton, quando estiver executando uma atividade sensível, é fundamental que seus passos estejam estabelecidos numa rotina própria, para que você sempre siga o mesmo roteiro de OPSEC.

 

Hamilton, aquela época não tinha Rede Tor, que é um dos recursos mais usados para se conseguir anonimato. O que mais se usava como técnica naquele tempo?

 

HAMILTON – Vem a parte que na época nós dizíamos que eram as pontes de máquinas que você tinha acesso. Eu tinha muitas máquinas que eu peguei, então eu usava SSH atrás de SSH. Então eu cheguei a usar 10, 15 pontes.

 

Isso daí foi o início do anonimato, não foi a perfeição. Porque se você falava que utilizava isso para fazer o anonimato e cometer alguma coisa errada, se fizesse, deixaria algum tipo de rastro, porque eram máquinas autênticas e tudo mais, e daria de uma forma nível governamental você chegar. Mas mais para frente, realmente, o Tor, mais para frente talvez nós vamos falar sobre botnet e tudo mais, que aí o anonimato, utilizando aquilo que eu falei, que é rotina e disciplina, é difícil pegar.

 

NEO – Fazer pontes de SSH consiste em conectar numa máquina e daquela máquina conectar numa segunda e numa terceira e ir formando pontes até chegar no seu alvo. Isso tornará bem mais difícil coletar logs e achar a origem, porque as forças policiais terão muito trabalho em rastrear todas elas. Mas o anonimato é feito em todas as camadas da pilha TCP/IP.

 

Pontes de SSH podem dificultar o rastreamento da conexão em si, mas a própria atividade executada ou aquela publicação marota que o hacker vai fazer nas redes sociais podem revelar sua identidade. A rede Tor é uma estrutura que meio que lembra as pontes SSH também, fazendo a conexão passar por intermediários. Mas é uma ferramenta muito mais poderosa para o anonimato, porque ela acrescenta uma camada de criptografia entre os nós do meio, fazendo com que eles simplesmente não saibam qual é a origem e o destino final, e tampouco qual é a mensagem que está sendo levada.

 

Alguns podem rapidamente dizer que a rede TOR é apenas um meio de crimes, e eu até entendo essa afirmação, pois ela realmente é muito usada para isso. Mas se você estudar a fundo, descobrirá também que é uma ferramenta crucial no apoio à própria humanidade. Pessoas e povos ameaçados podem conseguir se livrar dos seus algozes com o apoio da rede Tor. E lembre-se que ela foi desenvolvida pela marinha dos Estados Unidos, e não por criminosos em si.

 

E uma ferramenta tão automatizada assim, cheia de roteiros prontos, não seria apenas mais uma commodity para os script kids e não para hackers de verdade?

 

HAMILTON – É, então, é até interessante você comentar essa parte de script kid, que até hoje, principalmente hoje, como acabou aquele romancismo dos defacements, dos grupos hackers, porque surgiu leis e tudo mais, então o contexto ficou aí ao longo do tempo, esse negócio de script kid que é aquela coisa… Ah, o pessoal usa a ferramenta e não sabe nada do que está fazendo. Eu sempre coloco um contexto diferente disso, porque eu conheço dezenas de script kid que literalmente acessaram o core do Brasil, por exemplo, e de outros países.

 

Eles entraram 100% mesmo, e eram só pessoas que usavam ferramentas. Então eu coloco que script kid, se você colocar no contexto que é uma pessoa que não entende do que está fazendo, está usando uma ferramenta e aparece alguma coisa ali na tela e ele se vangloria, alguma coisa assim, tudo bem. Agora, falar do modo genérico, grande parte das invasões que o Brasil teve, todos eles então eram script kid.

 

E aí se você dizer… Eu até digo mais, que hoje o Brasil tem muitos especialistas, muitos caras bons, mas eu garanto que esses caras chegaram muito mais fundo e muito mais longe do que os especialistas. Então os script kid aí que sabem o que está fazendo, eu digo que não são script kid no formato que o pessoal pensa não.

 

NEO – E você chegou a usar o ARPLHMD como apoio para algum tipo de denial of service?

 

HAMILTON – E até é legal falar essa parte de denial of service, que eu já disse que eu me especializei muito, foi que quando de tanto, essa parte que eu passei do ARPLHMD Group Xploit, eu entendi que, cara, meu computador, uma máquina com memória e minha internet era muito pouco, era muito fraquinho para fazer algo. Então, eu comecei a estudar a parte da botnet, que aí se você colocar num contexto que nem o ARPLHMD, era para fazer scan de vulnerabilidade. Então, eu redesenvolvi ele no modelo para a botnet e ali eu conseguia fazer de uma forma grandiosa.

 

Então, imagina milhares de pessoas usando o ARPLHMD Xploit. Então, assim, ali eu comecei a estudar de fato mesmo e eu falo para todo mundo que quando você lida com botnet de verdade mesmo, que são raras pessoas que eu conheço que passou por isso, raras mesmo, você tem o poder na mão, que é muito coisa. E é um estudo, assim, é apaixonante porque você está lidando com multiprocessamento, você está lidando com distribuição.

 

Então, assim, é um estudo completamente que te abre uma visão, principalmente para desenvolvedor, absurdo, assim. E aí, a parte do Denial of Service, que eu realizei vários testes com ela e garanto que ninguém ficou em pé nos meus testes, ninguém mesmo. Mesmo com anti-DDDoS, com CloudFlare ou com Imperva ou com qualquer outro tipo de tecnologia.

 

NEO – E a dimensão dessas botnets, que números elas chegaram?

 

HAMILTON – Eu cheguei em uma única vez, assim, eu cheguei a ter 150 mil máquinas, mas somando todo o contexto geral entre servidores Unix e a bot em si, que era de usuários e tudo mais, eu acho que chegou de 6 a 7 milhões.

 

NEO – É, realmente é muita coisa. A Milton conseguiu, de forma simultânea, fazer com que cerca de 150 mil máquinas respondessem aos seus comandos. E no acumulado, durante todo o tempo dos seus experimentos, ele calcula mais de 6 milhões de dispositivos que, hora ou outra, responderam a tais comandos.

 

Além de poder usar esse exército escravo para acelerar a varredura por toda a internet, ele ainda poderia usar para causar disrupção, fazendo com que o alvo parasse de prestar seus serviços durante o tempo em que a botnet estivesse ativa. Ele não detalha os alvos ou elementos desses experimentos, talvez por razões óbvias, de não querer ser enquadrado em algo que pode penalizá-lo. Mas, obviamente, também, ele demonstra ter muita expertise para fazer algo assim e até além disso.

 

Hamilton, e backdoor? E algum tipo de analytics? Você colocou algo assim na ferramenta para espionar ou para pelo menos saber como a galera estava usando?

 

HAMILTON – Então, isso é uma coisa que muitas pessoas me perguntavam, né? E como eu tinha esse comportamento de estar no meio da comunidade, ajudando todo mundo, então eu sempre tive muita ética. Então é lógico que o pessoal fez engenharia reversa nela para descobrir se tinha alguma coisa e não encontraram nada. Então, eu nunca coloquei nenhum tipo de estatística ou Backdoor nela, mas se tivesse colocado, seria muita gente grande, uma grande parte dos hackings utilizaram ela, teria pego muita coisa.

 

NEO – Então, falando em ética, que intenções você tinha quando decidiu criar uma ferramenta de exploit, algo que com certeza seria usado para prejudicar alguém?

 

HAMILTON – É que nem eu falei, eu tinha muito zero-day, muito exploit, muita coisa porque eu ajudava todo mundo. Então, não é que era algo intencional, eu percebi que ao longo do tempo, isso me causava um benefício absurdo, porque eu tinha muito mais coisas do que os outros tendo esse comportamento. Então, não foi algo projetado, foi algo que eu fui percebendo e falei, pô, isso é bacana. Então, eu fui dando, vamos dizer assim, mais chocolate para o pessoal e o pessoal chegava a mim sempre. Então, foi algo que era com quatro mãos, vamos dizer assim.

 

NEO – Mas tinha uma motivação hacktivista? Eu vi postagens antigas suas e notei que você escrevia muito sobre geopolítica.

 

HAMILTON – Então, não diretamente assim, um hobby meu sempre foi muito estudar essa parte da geopolítica, saber o que estava acontecendo no mundo e no Brasil. Então, aí nós vamos falar de hacktivismo, né? Então, querendo ou não, eu fui percebendo que esse poder que eu estava tendo contribuía para esse hacktivismo.

 

Então, eu tinha uma motivação, mas ela não era, vamos dizer, patrocinada por mim mesmo, vamos dizer assim. Era algo que falei, pô, isso está servindo para isso também, sabe? Então, para hacktivismo ela funcionou muito mesmo, muito mesmo.

 

NEO – Mas ela poderia ser usada para atacar um hospital, por exemplo. Você não pensava nisso?

 

HAMILTON – Exatamente. Aí tinha todos esses contextos que eu tinha uma certa consciência, mas até pela minha idade, eu não sei até quanto eu tinha de… como eu enxergava esse ponto. Mas eu acho que esse mundo insano que eu estava, que eu era tão apaixonado por entregar essas coisas para as pessoas, o ARPLHMD Group Xploit, eu queria deixar ali tudo assim, todo mundo tendo acesso de forma simples. Por quê? Porque essas ferramentas de invasão, exploit, etc., já eram públicas. Então, assim, o que eu fazia era simplesmente transformar aquilo que qualquer pessoa pudesse usar. Então, eu tinha uma consciência que poderia estar usando, mas eu não… que nem eu falei, só em 2014 que alguém me falou que usou ela para ganhar muito dinheiro.

 

Fora isso, assim, eu não tive notícia do que fizeram. Lógico que deve ter feito, né! Porque é muita gente usando, né! Mas eu não tive esse feedback.

 

NEO – Ética é o conjunto de valores e opiniões que movem nosso comportamento e decisões. Ela pode variar entre pessoas, mas é claro que existem alguns limites óbvios. Não estou aqui para defender a minha ética, nem tampouco criticar a do Hamilton, mas para dar elementos para você pensar e desenvolver a sua, pois ela é a disposição contínua que temos de nos encaixar e conviver.

 

Hamilton falou algo importante, que as vulnerabilidades e a forma de exploração já eram públicas. Pode parecer uma desculpa rasa para justificar um comportamento questionável, mas isso é verdade. Olhe para sites colecionadores de vulnerabilidades como o Fofa e o Shodan.

 

Embora eles não forneçam o exploit em si, assim como Hamilton fazia, esses serviços rastreiam a internet inteira, testando se uma vulnerabilidade conhecida está presente e tornando isso público para qualquer um. E curiosamente nunca vi ninguém questionando se o trabalho dessas empresas é antiético. Olhando do lado da cibersegurança em si, como profissional da área que sou, noto que se as vulnerabilidades não fossem publicamente expostas e exploradas, ninguém as corrigiria, afinal corrigir brechas é custo que ninguém quer ter.

 

Pode parecer contraditório, e ao falar o que eu vou dizer agora não significa que estou defendendo a invasão de servidores por aí, mas a segurança só evolui porque tem alguém explorando.

 

O que você vê de diferente na cena hacker dos anos 2000 e de agora?

 

HAMILTON – Igual hoje tem as certificações, tem isso, tem aquilo, né? Então era algo mais assim de romantismo na época, né? Que o pessoal ficava a altas horas, literalmente alguns desenvolvia, alguns usava ferramenta das pessoas, mas era algo tudo muito aleatório, né?

 

E a diferença assim, que na época as pessoas não visavam lucro, não tinha essa parte de dinheiro. Lógico que tinha algumas que eu conheci que visavam isso aí, mas era muito raro, sabe? Então era algo mais de molecagem, mais de romantismo mesmo, de ficar hackeando, pichando site, alguma coisa assim, não visava lucro.

 

Então assim, a diferença do pessoal antigo é que eles começaram, vamos dizer assim, na prática hackeando, sabe? Então eles têm uma visão da realidade da coisa. E hoje as pessoas que estão iniciando, eles não tiveram essa experiência de hackear na prática.

 

É tudo hoje via certificação, via CTF, alguma coisa assim. Então são divisões. Lógico que hoje você vê, tem o pessoal por certificações e tudo mais, que eles, em termos de técnica, eles são até mais profundo que o pessoal antigo.

 

Mas se você for colocar ali na balança, se eu fosse contratar os dois profissionais, eu contrataria o pessoal antigo porque eles entendem o contexto de invasão, o comportamento, sabe? O sentido da coisa.

 

NEO – E atualmente, o que você anda aprontando? Tem publicado outras ferramentas de exploit?

 

HAMILTON – Então, como eu entrei no mundo corporativo desde 2011, 2012, então assim, lógico, aí eu parei de publicar as ferramentas e tudo mais. Eu fiquei um bom tempo brincando com a botnet, mas acho que foi até 2011 também, 2005, 2006, até 2011. E aí, lógico, eu tive que pagar as contas também, né? Entrar no mundo normal aí. E aí, algumas vulnerabilidades críticas até que eu encontrei aí, vamos dizer, de ferramentas. Por exemplo, a última que eu desenvolvi foi um bypass do 2FA do Google e da Microsoft. É um modelo diferente de subverter o 2FA, que eu vou talvez esse ano, eu vou até palestrar sobre isso daí, que é interessante a ideia e eu não sei como eles se protegeriam contra isso. E eu testei já em grandes corporações e tudo mais e difícil de se proteger.

 

Então, assim, eu não estou ativo em desenvolvimento, mas quando tem oportunidade, minha paixão é desenvolver, é codar. Inclusive, numa empresa aí há três anos que eles me deram oportunidade de desenvolver, vamos dizer, algo parecido que eu fiz com a minha botnet, que é uma ferramenta que eu pretendo, talvez, publicar ela. Como eu desenvolvi ela dentro dessa empresa, eu não sei como ficaria, né? Mas é uma ferramenta que, para a comunidade e para o pessoal do underground, se utilizar ela, eles vão ter o mesmo poder que eu tinha na época com a botnet.

 

Como eu desenvolvi ela em Python, a ideia é utilizar em cloud ou qualquer outra coisa assim, né? Porque, por exemplo, igual na empresa que eu, quando eu fiz o teste lá, que eu desenvolvi ela, um amigo, às vezes, demorava uma semana para fazer um scan de vulnerabilidade. Eu provei para ele que poderia fazer em um minuto, dependendo da quantidade de máquina, de instância que subia na AWS, por exemplo. Entendeu? Então, é um código bem poderoso, 100% com thread, multithread.

 

NEO – E aí, será que vamos ter acesso a RPLHMD 2.0 em breve? E se ela aparecer, será que vai causar muita dor de cabeça nessa nova internet, muito mais complexa e cheia de recursos que temos hoje? 

 

Aproveitando, deixa aí seu comentário sobre ética. Se você pudesse desenvolver uma ferramenta como a dele, você disponibilizaria também para todo mundo? O que você acha dos serviços como o Shodan e o Folfa? Eles são legítimos e úteis? E se você é um bug hunter, me conta aí situações onde sua ética foi questionada durante o processo de bug bounty e quando você achou que a empresa foi antiética com você também.

 

Meu muito obrigado ao Hamilton por topar conversar conosco e compartilhar sua experiência de vida. Você pode encontrá-lo nas redes sociais pelo @ARPLHMD e no link das notas do episódio.

 

Eu sou Neo Vedder e você ouviu Contos da Darkweb, edição e sonorização Lamparina.

 

Se você gostou desta produção e tem uma empresa ou produto que deseja patrocinar o programa, por favor me procure, preciso de apoio para continuar sustentando este projeto.

 

Por que o Exploit nunca sai de casa com as chaves?

 

Porque eles sempre encontram uma porta aberta.