Atividade - Mapa de Ataque [2.0]


#68


#69


#70

Opa @amandaarruda! Tudo bem?

Bom trabalho com o seu Mapa de Ataque! :sunglasses: Ficou muito bem organizado e claro.

Se quiser ir mais a fundo, é possível expandir algumas possibilidades do seu mapa como por exemplo:

Facebook > Obter foto de perfil > Realizar busca reversa na foto > Encontrar novas contas
Lixeira > Buscar Contas de Internet/Luz/Água/Etc > Coletar Informações > Ligar na agência
Wifi > Fazer varredura na rede (NMAP) > Identificar outras máquinas > Buscar vulnerabilidades > Acessar máquinas vulneráveis
Domínio > Navegar no site > Identificar CMS > Buscar por vulnerabilidades > Numerar pontos fracos

Espero ter te ajudado!
Grande abraço


#71


#72

Ficou legal?
Posso melhorar de alguma forma?
=D


#73

Fala @chs! Tudo bem?

Primeiramente, parabéns por censurar as informações no seu mapa! Mostra que você está comprometido com a ética.

Está bem completo e com as possibilidades de exploração, mas sempre há formas de melhorar. Por isso vou te dar algumas sugestões pra deixar seu mapa de ataque ainda melhor:

Mais ferramentas, mais dados

-> Não esqueça da ferramenta do Archive.org, o Wayback Machine. É uma ferramenta muito poderosa e que pode revelar várias informações-chave para um possível ataque.

-> Já pensou em utilizar o Shodan ou o Censys para tentar encontrar serviços abertos relacionados ao site?

-> Vi que você conseguiu alguns nomes. Será que através desses nomes você consegue chegar até redes sociais do indivíduo? Isso pode abrir um leque de possibilidades…

-> Será que é possível correr um NMAP no site-alvo e listar portar e serviços que estejam rodando? Talvez você consiga inclusive obter versões de serviços e até encontrar exploits para eles.

-> É possível utilizar as ferramentas theharvester, Metasploit ou outras semelhantes para coletar e-mails desse domínio?

-> Já tentou utilizar ferramentas como fping, hping3, nmap ping scan, etc. para coletar dados através de varreduras ICMP?

Elaborando planos de ataque

-> Evite termos muito generalizados como só “Engenharia Social”. Pense em o que é possível fazer naquela situação, com quem você falaria, aonde gostaria de chegar, quais são as etapas, quais são os possíveis resultados…

-> Após “Escalar Privilégios”, até onde você poderá chegar? Será que novos alvos vão surgir? Ou talvez obstáculos? Coloque tudo no papel…

-> Como você utilizaria o “Pendrive Preparado”? O que teria nele, como ele te ajudaria, quais resultados viriam?

Conclusão

O seu mapa ficou muito bom :sunglasses:. Geralmente os alunos começam com mapas bem pequenos e tem dificuldade de “sair da caixa”.

Você está no caminho certo, mas não tenha medo de ir ampliando o seu mapa e colocar tudo que vier em mente. Deixa a sua imaginação correr e vá ampliando!

Bom trabalho.
Abraços


#74

Um mapa um tanto quanto simples com base a antiga empresa de helpdesk onde trabalhava.


#75

Lucas, ótimo feedback! Muito obrigado!


#76

#77

Acho que é mais o menos assim, fiz um resumo de tudo.


#78

NOSSA que mapa bem elaborado Hugo Parabens.


#79


Ola galera sou iniçiante aqui e na area de segurança da informaço tanbem mais tenho muita força de vontade de aprender de um dia me tornar um Pentester fiz meu mapa muito simples açeito conselhos Dicas para o meu aprendizado …esse SITE que eu usei e um SITE ficticio para estudos de tecnicas de invasao Dai usei ele …quem quiser conheçer o SITE e esse … www.bancocn.com


#80

Gostei desse modelo, vou aderir.


#81

Lucas como faço para enviar meu mapa mental que ta bem atrasado desde ja agradeço


#82

@Welber Martins esse é meu mapa mental, espero está no caminho certo,e feito da maneira correta 70941


#83

Escolhi meu alvo por por tal pessoa ter muito medo de ser hackeada kkk, demorou mas ta ai, espero que esteja minimamente certo :smile:


#84

Opa, Iai Lucas, aqui está meu Mapa mental (não consegui censurar melhor pois eu estava sem editor de imagens) tive que espremer tudo e tirar um print pois tinha que pagar pra salvar em pdf rsrs (pobre é foda kkkkkkkkk).


#85

Fala @Cyber ! Seu mapa mental ficou muito bom, parabéns!

:trophy: Pontos fortes do seu mapa mental:

  • Você listou várias possibilidades e vários dados coletados conforme ensinado no Treinamento :white_check_mark:
  • Separou o acesso remoto do acesso físico, dois tipos de abordagens diferentes :white_check_mark:

  • Chegou a dados comprometedores e censurou eles :white_check_mark:

:muscle: Dá pra melhorar:

  • É possível listar mais possibilidades de ataque, inclusive baseando nos pilares da Segurança da Informação: Confidencialidade, Integridade e Disponibilidade. Alguns exemplos abaixo.

Confidencialidade:

  1. Acesso à caixa de emails da vítima
  2. Acesso aos arquivos pessoais de alguma máquina
  3. Acesso a dados expostos na nuvem

Integridade:

  1. Passar-se por outra pessoa da empresa em ataque de Eng. Social de e-mail
  2. Possibilidade de deface do site-alvo após exploração de vulnerabilidade
  3. Interceptação e alteração do tráfego na rede interna

Disponibilidade:

  1. Ataque DDoS nos servidores do alvo
  2. Desligar os servidores fisicamente (puxar da tomada / queimar equipamentos)
  3. Desligar câmeras de vigilância (remotamente/fisicamente)
  • Você pode coletar e confirmar mais dados com ferramentas como: Shodan.io, Google Hacking, theharvester, Censys, entre outros.

  • Continue expandindo o seu mapa mental conforme você for caminhando no Treinamento. Keep it up!!


#86

Fala @Helvio! Tudo bem?

Parabéns pelo seu Mapa de Ataque! :smiley:
Ele ficou bem objetivo e de fácil compreensão. Gostei muito disso.

Também gostei como você listou ali a Engenharia Social como vetor de ataque. Ela é muito importante e podemos acabar esquecendo disso.

Você pode expandir o seu mapa mental listando ferramentas que mostramos no Treinamento, como:

  • Coleta de email com theharvester, Metasploit, Google Hacking, Análise do Site e Código-Fonte…
  • Uso do Google Hacking, Shodan.io e Censys para obter mais dados do alvo e servidores
  • Métodos de ataque físico e remoto
  • Quais vetores atacar? Ataque diretamente à página web, a servidores físicos, câmeras, computadores, roteadores…

Continue expandindo seu mapa de ataque conforme vai progredindo no Treinamento!
Abraços


#87

Fiz no papel, viajei pra caramba em algumas possibilidades, não deixei muitos detalhes de cada ferramenta já pensando no meu conhecimento sobre cada uma. Mas como é meu mapa mental eu to entendendo tudo, consegui pensar fora da caixa e coloquei no papel, ta aí: