Primeira Atividade Prática [2.0]


#317

Na questão de ataques, utilizei de ferramentas como keyloggers e ataques de Brute force com o Kali. Tive pouco contato com WhireShark.
Sou recém formado em Engenharia de Controle e Automação. Estou atuando na industria 4.0 e recentemente vi alguns casos interessantes sobre o tema de segurança.
Através de engenharia social acabamos descobrindo algumas informações sobre a empresa, como um caso de uso de software Cad pirata , onde foram monitorados pela empresa do software e agora estão cobrando mais de 130mil dólares pelo uso indevido. Outro caso foi de uma multinacional, onde estou tendo grandes dificuldades para subir o servidor em Debian Linux na rede devido a grandes restrições e bloqueios após a empresa sofrer um ataque de ransomware e prejudicar a produção a nivel internacional.


#318

epoca do prorat ?? ou do turkojan ???


#319

Entrega da primeira atividade prática.

Trabalho na área de TI de uma instituição, um belo dia, recebo um telefonema de um usuário dizendo que o teclado tinha parado de funcionar algumas teclas, entrei remotamente no computador e fiz um teste através do meu teclado e consegui digitar os caracteres que o mesmo não conseguia no teclado local. Após mais alguns testes ficou claro que não era problema no teclado. Perguntei o que tinha acontecido de diferente com o computador, e claro ele disse que nada, depois de uma insistência da minha parte e várias perguntas ele admitiu que usou um pendrive de um cliente no computador Pedi que a pessoa desligasse imediatamente o computador assim como desconectasse o cabo de rede do mesmo e que não o ligasse mais pois iriamos analisar. Bom, resultado? O computador estava infectado, por sorte não se espalhou pela rede. Um erro simples que as vezes as pessoas acham que podem cometer sem ser descobertos.

Valeu, Abraço a todos.


#320

Já usei engenaria social pra conseguir senhas de celulares de algumas pessoas já fiz algumas vezes consegui só observando o jeito delas e o que elas falavam obtive éxito.
Já consegui acessar um sinal de Wifi, acessar o modem/roteador e pelo código fonte descobrir a senha do servidor daí coloquei outro roteador fiz uma conexão de ponte e fiquei mais de um ano sem pagar internet.


#321

Bom dia!
Sobre a primeira atividade prática.
O poder da engenharia social, no meu primeiro emprego, um certo dia um amigo meu pediu um favor para que eu conversasse com uma outra pessoa a respeito de um assunto que era de importância dele. Ai perguntei o porque eu e não ele, dai ele respondeu que eu tenho jeito para falar com as pessoas sem levantar suspeita e etc, que eu sei conduzir a conversa. Depois desse dia comecei a me perceber em como converso com as pessoas e vi que tenho esse dom (vamos dizer assim), mas na época não tinha ideia do termo da “engenharia social”.
E um outro fato foi na minha adolescência em que um dia um dos colegas meus da vizinhança aqui deixou o celular de na minha mão e perguntei para ele se poderia mexer e etc. Ai ele deixou mas só se eu soubesse a senha, passou alguns minutos eu descobri a senha do celular dele, ai sem mais delongas é que as pessoas tem mania de colocar senhas fáceis de ser deduzidas em seu wi-fi, celular e etc.
Esses dois fatos que me marcaram mais, sim teve outros, mas como disse, esses dois que me marcaram.


#322

Exercício Prático 1

Eu nunca soube nada sobre esses pilares de segurança da informação, engenharia social ou algo do tipo relacionado a este tema. Depois de descobrir sobre esse mundo que eu percebi o quanto a engenharia social é poderosa. Quando eu era mais novo e fazia estágio em uma empresa, só pelo fato de ser simpático com as pessoas eu ganhava acesso a lugares e coisas que nenhuma outra pessoa tinha, nunca fiz nada de ruim com esse acesso, mas com esse exercício me veio na memória o quanto eu poderia ter feito, caso eu fosse uma pessoa com má intenção. Certo dia perguntei sobre a dona da empresa e o porque ela quase nunca estava lá, depois de me explicarem toda a situação, eles me levaram pra conhecer a sala dela e lá estavam todos os documentos da empresa, cartas, o computador dela. Eu acabei pensando e considerando essa uma das quebras de segurança que ja aconteceram na minha vida, pq eu poderia ter acesso a TODOS os dados da empresa apenas pelo fato de estar ali dentro. Achei interessante contar essa dentre muitas quebras que já observei na vida sem entender a grandiosidade disso tudo.


#323

Exercício Prático 1

Boa noite, em um empresa a qual trabalhava tirando Xerox, não havia muito o que fazer durante a noite!! Achei na época um livro de DOS e sem nada pra fazer, comecei a ler. Um noite, após ter lido e treinado em uma máquina velha que ficava na sala, precisava imprimir um trabalho e a única máquina disponível era do diretor de finanças da empresa. Eu sabia que ao ligar a máquina ela pediria senha, porém, tive a curiosidade de verificar os arquivos de inicialização. Pois, dei boot pelo DOS e entrei no arquivo de inicialização e lá estava a linha que inicializava o programa que pedia senha (Na época os SO’s não tinham segurança - built-in). Localizei a linha, anotei tudo, retirei a linha, salvei o arquivo e rebootei a máquina. Tive acesso a todo o sistema, mas em nada mexi! Apenas fiz a impressão!!! Porém quando a máquina subiu, ela deixou rastros no CPD da empresa. Falta de maldade minha né!! Tive problemas com a chefe do CPD que queria saber como eu fiz aquilo!!! Que dureza!!! Ela devia ter me agradecido, mas…


#324

Primeira Atividade Prática.
Na escola SENAI havia um professor excelente e muito fera quando o assunto era robótica industrial, porém para transmitir a matéria, ele dava aulas de frente para o quadro quando explicava e nunca para os alunos. Ao adquirir certa intimidade com o mesmo, notava-se que tudo o que ele queria era adquirir todos e quaisquer tipos de softwares industriais que eu acabava adquirindo ao realizar algum tipo de treinamento direto na empresa. Como eu tinha que levar meu notebook, a empresa na qual o SENAI adquiria o treinamento de capacitação aos docentes, fornecia os respectivos softwares. Com isso, passei a notar que aquele professor tinha tudo que era tipo de software industrial em um HD. Sendo assim, analisei a vulnerabilidade, fui conhecendo e estudando toda a rotina daquele professor para que eu pudesse adquirir todo o conteúdo do HD dele. Um certo dia, surgiu um imprevisto e ele foi chamado à coordenação da escola no momento em que estávamos preparando uma aula no robô industrial. Sabendo que o assunto seria demorado, sem que ele percebesse, copiei o HD inteiro dele no meu computador e passei a nunca mais fornecer nada pra ele. Era literalmente um professor “sangue-suga”, “chupim”. Foi a primeira vez que fiz esse tipo de coisa da qual eu não me arrependi. Ele não sabe até o momento…


#326

Exercício Prático 1

Em 2014 eu estava no meu primeiro semestre da faculdade de Ciência da Computação. Um amigo meu que já tinha um conhecimento vasto na área ficou entediado na aula e resolveu entrar na Deep Web no meio da aula com um dos computadores da sala. Como ele não tinha privilégios de adm ele no primeiro momento não conseguiu instalar o tor na máquina. No entanto eu sempre andava com o Hirens Boot CD no pendrive para emergências e ele em menos de 5 minutos obteve acesso de adm do pc e começou a navegar pela rede tor no meio da aula.
O mais curioso é que geralmente se bloqueia acessos à rede Tor nas faculdades, no entanto a rede estava completamente aberta para ser utilizada.
Meses depois a faculdade colocou senha na bios dos computadores para impedir dos alunos obterem acesso adm nos computadores kkkk


#327

Exercício Prático 1

Em 2015 comecei a estudar testes de invasão assim tentei o máximo que podia quebrar segurança, mas só em 2019 coloquei em pratica na faculdade com a aula de cybersegurança,assim percebi que toda vez que falam alguma coisa pode ser usado contra a pessoa que falou por exemplo: Eu ganho tanto , meu e-mail é esse , meu noivo trabalha de tal coisa, nomes de filhos, vi recentemente em um filme como pode ser pega a informação no filme “Alice através do espelho” se fala um acontecimento especifico que poderia ter cido evidado mas por falta de interpretação da personagem não foi


#328

Trabalho com suporte técnico em uma empresa de Sistemas. Auxiliamos os clientes com conexão remota via protocolos SSH e VNC. Um dia estava conectado pra resolver um problema, e após terminar a tarefa, atendi outra ligação e acabei esquecendo minha conexão remota aberta, foi então que a cliente que eu tinha acabado de resolver o problema, abriu o browser ali “na minha frente” e acessou a conta bancária comigo acompanhando tudo em tela.


#329

Na faculdade onde estudo, percebi que as páginas internas não possuem segurança nem ciptografia, sinto que poderia ter acesso ao perfil de professores, para alterar notas, postagem de atividade, etc.


#330

Exercício Prático 1

Um amigo apostou que eu não conseguia entrar na conta do e-mail dele, que era impossível, peguei uns livros de segurança da informação e encontrei umas ferramentas de quebra de senha, demorou, mas depois de uma semana consegui entrar na conta


#331

Eu estava na minha sala de aula da escola mesmo, e vi meus amigos e eu observando a facilidade que era olhar as senhas salvas de um navegador da google chrome e como poderíamos relacionar tais senhas com outras contas que a vítma possuia, isso na realidade aconteceu pois cada pessoa que fazia login, ao mesmo tempo também permitia a caixa de salvar a senha no navegador.


#332

Boa noite galera, vou contar uma falha que que achei em uma empresa da minha cidade.
Essa empresa trabalha com transporte coletivo e todos sabemos que hoje em dia só se usa bilhetes eletrônicos e tudo mais. Toda vez que o coletivo entra na garagem ele faz comunicação com o servidor, para dizer o que foi vendido e tudo mais… Essa conexão é feito através de uma rede wifi com aquele padrão 802.11n. Até ai tudo bem, porém pensei em algo que está em alta agora e não foi corrigido esse padrão 802.11 tem uma falha que pode ser explorada com wifi deauther. Se tratando de BlackHat, dizemos que alguém foi contratado para prejudicar aquele empresa. Então com apenas um ataque de wifi deauther ele atrapalharia a comunicação do coletivo com o servidor. e esse wifi deauther rodando durante uns 2 a 1 dia com certeza faria um estrago legalzinho, até descobrirem que se trata de um wifi deauther causando toda essa bagunça rs


#333

Na faculdade na qual me graduei, há um sistema acadêmico onde os professores postam as notas, faltas, atividades realizadas, etc… Acontece que o portal não possui criptografia SSL e um ataque de MTM poderia interceptar o login e a senha de qualquer professor e até mesmo do coordenador do curso, visto que na maioria das vezes o acesso se dava de dentro da instituição e a rede é aberta para acadêmicos.


#334

exercicio pratico 1
eu troquei de celular, fui colocar a rede wi-fi, eu nao sabia entao fui perguntar para minha tia e ela nao sabia tambem, entao procurei no google e comecei a fazer algumas coisas no pc e consegui a senha, agora tenho quase todas as redes daqui perto kkkkkkkk


#335

Tempos atrás estava em uma apresentação de trabalhos na sala de multimídia da escola, um aluno por um pequeno instante quando o professor não se encontrava presente mostrou a senha da rede sem fio atráves do computador que estava no projetor. Grande parte dos que estavam presentes conseguiram ver.


#336

Exercício 1

Jogava um jogo MMORPG, onde era muito caro as coisas e eu queria ser bom mas isso custava caro, na época percebi o perfil do pessoal que jogava bolei um plano para pegar esses caras, e não deu outra me infiltrava em um grupo de pessoas ricas no jogo ouvia muito eles falando e pegava um pouco do ponto fraco de cada um, criava um perfil fake e ia pro ataque, a primeira vez consegui roubar muitos itens mas logo fui pego e minhas contas bloqueadas, então fiz amizade com um ADM do jogo e fui perguntando sobre roubos e me fazendo de vitima, então fiquei sabendo de algumas manhas para nao ser pego que segundo o ADM dificultava o trabalho dele, me planejei procurei 02 alvos e fui pro ataque, deu umas duas semanas de lida e engenharia social me passei por menina, peguei áudios pra mandar por MSN (na época) peguei ate uma menina mesmo da rua para falar no chat de áudio, foi coisa bem planejada, sei que depois foi o melhor roubo fiquei mito rico no jogo de um zé ninguem a um cara conhecido, o problema foi que não parei por ali pois parecia muito fácil, e continuei e continuei até que estava muito visado no servidor eu tinha virado noticia e era procurado tive que esconder todo meus itens em varias contas pois os ADM’S estavam a minha caça, um dia me deparei com um cara no chat reclamando da vida e tal, quando fui ver era um piá gente boa e estava bem abalado por causa do jogo que perdeu tudo e tal, quando fui ver o nik dele nao me era estranho, então percebi que eu tinha feito a limpa na conta dele aquilo me deixou meio com peso na consciência então dei um de bom samaritano e doei altas coisas pra ele, ele ficou muito feliz ficamos amigos desde então ( mas nunca disse pra ele que foi eu) esse foi meu primeiro contato com engenharia social, onde consegui roubar itens ( que pra mim valia muito ) sem saber programar nem nada do tipo, única coisa que descobri foi IP pois tinha que desligar meu modem para poder mudar o IP após os ataques kkkkkk


#337

Boa noite galera, uma falha que eu sempre acho em empresas é o wi-fi com wps ativo e as impressoras conectadas na rede, tendo isso alguem mal intencionado poderia imprimir qualquer coisa, seila um boleto fake e a pessoa poderia pagar, um qr code infectado ou uma msg só pra assustar kkkkkkkkkkk.