Primeira Atividade Prática [2.0]


#308

Primeira atividade prática

Certo dia, enquanto, estava no fundamental ainda, aquela época do MSN, eu descobri os e-mails das meninas da turma, como não tinha muito contato com elas eu queria saber que tipo de pessoas elas eram, fui no hotmail e coloquei os e-mails delas e pensei: “como vou acessar esse negócio?”. Então vi que tinha o campo de esqueci a senha, utilizei esse campo onde pediu as perguntas de segurança, como “qual foi o melhor amigo de infância?” e algumas outras coisas desse gênero, então por eu saber por apenas observá-las nas aulas, coloquei as respostas corretas e com isso, consegui acesso ao e-mail pessoal delas, bem como consegui acesso ao MSN e ao Orkut que elas possuíam.


#309

Primeira atividade prática

Bom, estava eu fazendo meu trabalho na área elétrica , que foi onde eu comecei minha carreira técnica… E a tarefa que me foi destinada, era testar, pontos de rede em uma sala nova que havia na empresa. Se tratava de uma empresa pequena, o número de funcionários girava em torno de 70, mais ou menos. Ou seja, a fábrica se quer tinha um técnico em informática lá dentro. Bom, pra eu poder testar os pontos de rede eu precisaria de um laptop, pois um eletricista, numa empresa de pequeno porte, no máximo vai carregar consigo uma calculadora rsrs. Cheguei no meu supervisor e perguntei onde conseguiria um laptop fácil para poder fazer os ensaios. ele me respondeu o seguinte: - Pega de Fulano, o conferente. Eu, preocupado com a resposta que ele ia me dar respondi: - Mas o senhor acha que ele não vai precisar? Ele me respondeu: Não, não, ele se quer sabe ler um email.
Então eu fu, e pedi emprestado o laptop ao conferente da firma, mas eu achava que o que o meu chefe tinha dito sobre o mesmo não era real, e, quando eu ouvi a sua resposta eu tive a plena certeza que era. Pedi à ele, que me respondeu assim: - Pode pegar cara, afinal não sei nem porque me deram isso, eu mal sei ligar kkk… então eu tinha a informação de que esse cara mal sabia ler um email, (que foi confirmada por ele mesmo) tinha o laptop dele (que era conferente da fábrica, ou seja, tinha todos os contatos dos clientes).
Poderia simplesmente ter entrado no email dele e ter sugado o máximo de informações possíveis, ou, sabendo que ele é do tipo que “clicka em qualquer coisa que ver na internet”, fazer um ataque de engenharia social no mesmo. ou através de um trojam, fazer da sua máquina a minha m´quina para ter acesso as informações da empresa. ahahahaha


#312

Estava uma vez num churrasco de aniversario de uma amiga, lá ela colocou um cartaz com a senha do wi-fi para quem quisesse usar, porem a senha do roteador era a padrão do D-Link, a musica da festa ela tocava de um notebook no youtube, ai quando tocava musica que não gostava a gente reiniciava o roteador para cair a internet dela…


#313

Primeira Atividade Prática

Aos 11 anos, através de uma engenharia pessoal, prestando atenção na conversa de amigos, e associando a conversa com características do ambiente do dia dia, me veio a ideia da senha da conta desses meus amigos de um jogo chamado Pokemon Crater (hahaha), ao chegar em casa testei a senha e logou, de imediato ja troquei a senha, e pude obter os pokemons raros sem receio da conta deslogar (hahaha).


#314

Exercício prático 1

Minha faculdade estava cadastrando todos os dados dos alunos para emitir os adesivos dos carros. Alguém criou um formulário igual e alterou o link do tablete que estava sendo utilizado para os cadastros. Não sei a intenção, porém muitas pessoas entregaram todos os dados para quem fez isso.


#315

Exercício 1

1- Bom galera, na época do MSN eu criei um um virus client/server que eu embuti num arquivo mp3, esse mp3 quando executado criava um acesso a maquina da outra pessoa, isso na época do windows XP eu tu conseguia ver todas as pastas e arquivos da maquina, isso eu tinha uns 16 anos.
2- Hoje trabalho em um órgão do estado e presenciei um vírus do mesmo tipo, só que eu estava do outro lado da moeda kkkk, era um arquivo de vídeo que ia ser apresentado em uma palestra e o vírus simplesmente rodava uma vez e tomava controle da maquina, esse vídeo foi recebido de um banco que também não posso citar o nome rsrsr, deu o maior fuzuê, resumindo nos chamaram no banco pra identificar o computador que foi enviado o arquivo, foi muito da hora, ah esse banco já sofreu um ataque e ficou fora do ar por umas 2h… abraço a todos e vamos lá


#316

Exercício 1

Estava na casa de um amigo e o mesmo esqueceu a senha do wifi, sabendo que a maioria dos fabricantes usam o usuário e senha padrão admin resolvi tentar, então acessei o roteador pelo celular do amigo (dono do roteador) que já estava conectado na rede e peguei a senha do wifi


#317

Na questão de ataques, utilizei de ferramentas como keyloggers e ataques de Brute force com o Kali. Tive pouco contato com WhireShark.
Sou recém formado em Engenharia de Controle e Automação. Estou atuando na industria 4.0 e recentemente vi alguns casos interessantes sobre o tema de segurança.
Através de engenharia social acabamos descobrindo algumas informações sobre a empresa, como um caso de uso de software Cad pirata , onde foram monitorados pela empresa do software e agora estão cobrando mais de 130mil dólares pelo uso indevido. Outro caso foi de uma multinacional, onde estou tendo grandes dificuldades para subir o servidor em Debian Linux na rede devido a grandes restrições e bloqueios após a empresa sofrer um ataque de ransomware e prejudicar a produção a nivel internacional.


#318

epoca do prorat ?? ou do turkojan ???


#319

Entrega da primeira atividade prática.

Trabalho na área de TI de uma instituição, um belo dia, recebo um telefonema de um usuário dizendo que o teclado tinha parado de funcionar algumas teclas, entrei remotamente no computador e fiz um teste através do meu teclado e consegui digitar os caracteres que o mesmo não conseguia no teclado local. Após mais alguns testes ficou claro que não era problema no teclado. Perguntei o que tinha acontecido de diferente com o computador, e claro ele disse que nada, depois de uma insistência da minha parte e várias perguntas ele admitiu que usou um pendrive de um cliente no computador Pedi que a pessoa desligasse imediatamente o computador assim como desconectasse o cabo de rede do mesmo e que não o ligasse mais pois iriamos analisar. Bom, resultado? O computador estava infectado, por sorte não se espalhou pela rede. Um erro simples que as vezes as pessoas acham que podem cometer sem ser descobertos.

Valeu, Abraço a todos.


#320

Já usei engenaria social pra conseguir senhas de celulares de algumas pessoas já fiz algumas vezes consegui só observando o jeito delas e o que elas falavam obtive éxito.
Já consegui acessar um sinal de Wifi, acessar o modem/roteador e pelo código fonte descobrir a senha do servidor daí coloquei outro roteador fiz uma conexão de ponte e fiquei mais de um ano sem pagar internet.


#321

Bom dia!
Sobre a primeira atividade prática.
O poder da engenharia social, no meu primeiro emprego, um certo dia um amigo meu pediu um favor para que eu conversasse com uma outra pessoa a respeito de um assunto que era de importância dele. Ai perguntei o porque eu e não ele, dai ele respondeu que eu tenho jeito para falar com as pessoas sem levantar suspeita e etc, que eu sei conduzir a conversa. Depois desse dia comecei a me perceber em como converso com as pessoas e vi que tenho esse dom (vamos dizer assim), mas na época não tinha ideia do termo da “engenharia social”.
E um outro fato foi na minha adolescência em que um dia um dos colegas meus da vizinhança aqui deixou o celular de na minha mão e perguntei para ele se poderia mexer e etc. Ai ele deixou mas só se eu soubesse a senha, passou alguns minutos eu descobri a senha do celular dele, ai sem mais delongas é que as pessoas tem mania de colocar senhas fáceis de ser deduzidas em seu wi-fi, celular e etc.
Esses dois fatos que me marcaram mais, sim teve outros, mas como disse, esses dois que me marcaram.


#322

Exercício Prático 1

Eu nunca soube nada sobre esses pilares de segurança da informação, engenharia social ou algo do tipo relacionado a este tema. Depois de descobrir sobre esse mundo que eu percebi o quanto a engenharia social é poderosa. Quando eu era mais novo e fazia estágio em uma empresa, só pelo fato de ser simpático com as pessoas eu ganhava acesso a lugares e coisas que nenhuma outra pessoa tinha, nunca fiz nada de ruim com esse acesso, mas com esse exercício me veio na memória o quanto eu poderia ter feito, caso eu fosse uma pessoa com má intenção. Certo dia perguntei sobre a dona da empresa e o porque ela quase nunca estava lá, depois de me explicarem toda a situação, eles me levaram pra conhecer a sala dela e lá estavam todos os documentos da empresa, cartas, o computador dela. Eu acabei pensando e considerando essa uma das quebras de segurança que ja aconteceram na minha vida, pq eu poderia ter acesso a TODOS os dados da empresa apenas pelo fato de estar ali dentro. Achei interessante contar essa dentre muitas quebras que já observei na vida sem entender a grandiosidade disso tudo.


#323

Exercício Prático 1

Boa noite, em um empresa a qual trabalhava tirando Xerox, não havia muito o que fazer durante a noite!! Achei na época um livro de DOS e sem nada pra fazer, comecei a ler. Um noite, após ter lido e treinado em uma máquina velha que ficava na sala, precisava imprimir um trabalho e a única máquina disponível era do diretor de finanças da empresa. Eu sabia que ao ligar a máquina ela pediria senha, porém, tive a curiosidade de verificar os arquivos de inicialização. Pois, dei boot pelo DOS e entrei no arquivo de inicialização e lá estava a linha que inicializava o programa que pedia senha (Na época os SO’s não tinham segurança - built-in). Localizei a linha, anotei tudo, retirei a linha, salvei o arquivo e rebootei a máquina. Tive acesso a todo o sistema, mas em nada mexi! Apenas fiz a impressão!!! Porém quando a máquina subiu, ela deixou rastros no CPD da empresa. Falta de maldade minha né!! Tive problemas com a chefe do CPD que queria saber como eu fiz aquilo!!! Que dureza!!! Ela devia ter me agradecido, mas…


#324

Primeira Atividade Prática.
Na escola SENAI havia um professor excelente e muito fera quando o assunto era robótica industrial, porém para transmitir a matéria, ele dava aulas de frente para o quadro quando explicava e nunca para os alunos. Ao adquirir certa intimidade com o mesmo, notava-se que tudo o que ele queria era adquirir todos e quaisquer tipos de softwares industriais que eu acabava adquirindo ao realizar algum tipo de treinamento direto na empresa. Como eu tinha que levar meu notebook, a empresa na qual o SENAI adquiria o treinamento de capacitação aos docentes, fornecia os respectivos softwares. Com isso, passei a notar que aquele professor tinha tudo que era tipo de software industrial em um HD. Sendo assim, analisei a vulnerabilidade, fui conhecendo e estudando toda a rotina daquele professor para que eu pudesse adquirir todo o conteúdo do HD dele. Um certo dia, surgiu um imprevisto e ele foi chamado à coordenação da escola no momento em que estávamos preparando uma aula no robô industrial. Sabendo que o assunto seria demorado, sem que ele percebesse, copiei o HD inteiro dele no meu computador e passei a nunca mais fornecer nada pra ele. Era literalmente um professor “sangue-suga”, “chupim”. Foi a primeira vez que fiz esse tipo de coisa da qual eu não me arrependi. Ele não sabe até o momento…


#326

Exercício Prático 1

Em 2014 eu estava no meu primeiro semestre da faculdade de Ciência da Computação. Um amigo meu que já tinha um conhecimento vasto na área ficou entediado na aula e resolveu entrar na Deep Web no meio da aula com um dos computadores da sala. Como ele não tinha privilégios de adm ele no primeiro momento não conseguiu instalar o tor na máquina. No entanto eu sempre andava com o Hirens Boot CD no pendrive para emergências e ele em menos de 5 minutos obteve acesso de adm do pc e começou a navegar pela rede tor no meio da aula.
O mais curioso é que geralmente se bloqueia acessos à rede Tor nas faculdades, no entanto a rede estava completamente aberta para ser utilizada.
Meses depois a faculdade colocou senha na bios dos computadores para impedir dos alunos obterem acesso adm nos computadores kkkk


#327

Exercício Prático 1

Em 2015 comecei a estudar testes de invasão assim tentei o máximo que podia quebrar segurança, mas só em 2019 coloquei em pratica na faculdade com a aula de cybersegurança,assim percebi que toda vez que falam alguma coisa pode ser usado contra a pessoa que falou por exemplo: Eu ganho tanto , meu e-mail é esse , meu noivo trabalha de tal coisa, nomes de filhos, vi recentemente em um filme como pode ser pega a informação no filme “Alice através do espelho” se fala um acontecimento especifico que poderia ter cido evidado mas por falta de interpretação da personagem não foi


#328

Trabalho com suporte técnico em uma empresa de Sistemas. Auxiliamos os clientes com conexão remota via protocolos SSH e VNC. Um dia estava conectado pra resolver um problema, e após terminar a tarefa, atendi outra ligação e acabei esquecendo minha conexão remota aberta, foi então que a cliente que eu tinha acabado de resolver o problema, abriu o browser ali “na minha frente” e acessou a conta bancária comigo acompanhando tudo em tela.


#329

Na faculdade onde estudo, percebi que as páginas internas não possuem segurança nem ciptografia, sinto que poderia ter acesso ao perfil de professores, para alterar notas, postagem de atividade, etc.


#330

Exercício Prático 1

Um amigo apostou que eu não conseguia entrar na conta do e-mail dele, que era impossível, peguei uns livros de segurança da informação e encontrei umas ferramentas de quebra de senha, demorou, mas depois de uma semana consegui entrar na conta