Atividade - Mapa de Ataque [2.0]


#64

Veja se estar acessível…fiz do jeito que entendi.


#65

Segue o mapa mental, porém sem “tocar” no alvo.


#66

n6


#67


#68


#69


#70

Opa @amandaarruda! Tudo bem?

Bom trabalho com o seu Mapa de Ataque! :sunglasses: Ficou muito bem organizado e claro.

Se quiser ir mais a fundo, é possível expandir algumas possibilidades do seu mapa como por exemplo:

Facebook > Obter foto de perfil > Realizar busca reversa na foto > Encontrar novas contas
Lixeira > Buscar Contas de Internet/Luz/Água/Etc > Coletar Informações > Ligar na agência
Wifi > Fazer varredura na rede (NMAP) > Identificar outras máquinas > Buscar vulnerabilidades > Acessar máquinas vulneráveis
Domínio > Navegar no site > Identificar CMS > Buscar por vulnerabilidades > Numerar pontos fracos

Espero ter te ajudado!
Grande abraço


#71


#72

Ficou legal?
Posso melhorar de alguma forma?
=D


#73

Fala @chs! Tudo bem?

Primeiramente, parabéns por censurar as informações no seu mapa! Mostra que você está comprometido com a ética.

Está bem completo e com as possibilidades de exploração, mas sempre há formas de melhorar. Por isso vou te dar algumas sugestões pra deixar seu mapa de ataque ainda melhor:

Mais ferramentas, mais dados

-> Não esqueça da ferramenta do Archive.org, o Wayback Machine. É uma ferramenta muito poderosa e que pode revelar várias informações-chave para um possível ataque.

-> Já pensou em utilizar o Shodan ou o Censys para tentar encontrar serviços abertos relacionados ao site?

-> Vi que você conseguiu alguns nomes. Será que através desses nomes você consegue chegar até redes sociais do indivíduo? Isso pode abrir um leque de possibilidades…

-> Será que é possível correr um NMAP no site-alvo e listar portar e serviços que estejam rodando? Talvez você consiga inclusive obter versões de serviços e até encontrar exploits para eles.

-> É possível utilizar as ferramentas theharvester, Metasploit ou outras semelhantes para coletar e-mails desse domínio?

-> Já tentou utilizar ferramentas como fping, hping3, nmap ping scan, etc. para coletar dados através de varreduras ICMP?

Elaborando planos de ataque

-> Evite termos muito generalizados como só “Engenharia Social”. Pense em o que é possível fazer naquela situação, com quem você falaria, aonde gostaria de chegar, quais são as etapas, quais são os possíveis resultados…

-> Após “Escalar Privilégios”, até onde você poderá chegar? Será que novos alvos vão surgir? Ou talvez obstáculos? Coloque tudo no papel…

-> Como você utilizaria o “Pendrive Preparado”? O que teria nele, como ele te ajudaria, quais resultados viriam?

Conclusão

O seu mapa ficou muito bom :sunglasses:. Geralmente os alunos começam com mapas bem pequenos e tem dificuldade de “sair da caixa”.

Você está no caminho certo, mas não tenha medo de ir ampliando o seu mapa e colocar tudo que vier em mente. Deixa a sua imaginação correr e vá ampliando!

Bom trabalho.
Abraços


#74

Um mapa um tanto quanto simples com base a antiga empresa de helpdesk onde trabalhava.


#75

Lucas, ótimo feedback! Muito obrigado!


#76

#77

Acho que é mais o menos assim, fiz um resumo de tudo.