Primeira Atividade Prática [2.0]


#201

Bem, eu curso Análise e Desenvolvimento de Sistemas no IFPB e, bem já tive algumas experiências com a quebra dos pilares da SI.
Uma delas aconteceu quando eu decidi bombardear o servidor do site da instituição para fins meramente acadêmicos e descobrir se ele aguentava um pico de acessos intenso e lancei um ataque usando Java para realizar mais de 50 requisições simultâneas por minuto. Depois de algum tempo, não lembro ao certo quanto exatamente, o site saiu fora do ar e quando voltou ficou instável por algumas horas. { Quebra do pilar de Disponibilidade }
Outra foi em uma aula de Programação de Objetos Distribuídos e o professor estava demonstrando um exemplo de uma aplicação bancária desenvolvida para Android que continha todos os dados de acesso: endereço de IP do servidor, porta, chave de acesso e, continha um arquivo que salvava os dados do usuários. Isso apenas mudando a extensão do arquivo e tendo acesso o código-fonte { Quebra do pilar de Confidencialidade }
Por último, em uma aula de banco de dados invadimos o servidor de um cantor famoso usando um programa que mostrava BDs inseguros usando SQL Injection, conseguimos acesso ao banco de dados. Poderíamos ter feito alterações no banco facilmente, depois de algum tempo consertaram esse bug. { Quebra do pilar de Integridade }
Houveram outras, mas essas são as mais recentes que eu posso compartilhar :wink:


#202

Olá a todos.
No inicio da faculdade, eu acessei um servidor via telnet, loguei e visualizei uns arquivos, não sabia muito o que fazer então não modifiquei nada, tinha receio de ser descoberto, nesse mesmo tempo aprendi a fazer Defacement, fiz os testes também, mas usando sites que criava pra testar, sempre procurei saber sobre o assunto, mas nada que pudesse prejudicar, só conhecimento mesmo. Já tinha o espírito de White Hat. rsrs.
Valeu, o curso é excelente.


#203

Olá! Então, a alguns anos atrás eu vinha fazendo varias pesquisas, lendo apostilas, livros, entre outras variedades de como obter conhecimento. E em um momento onde eu colocava algumas atividades em prática consegui obter acesso a um site de uma empresa, que ao meu ver tinha uma certa importância, não sabia muito oque fazer, mas a quantidade de informação que ali tinha me fez ficar muito tenso, em saber que tinha conseguido tal coisa, com apenas o conhecimento que eu tinha obtido no tempo de estudo que tinha, então foi ai que eu decidi conhecer mais sobre, e me colocar pra estudar com mais frequência, estudar nunca é de mais, faz você “Pensar fora da caixa” haha. :relieved:


#204

Na escola, Através de um comando chamado net view, fui capaz de detectar os hosts da rede interna, a partir daí eu pinguei o host Administrador da rede e depois usei o comando no chamado “nbtstat -A” para capturar o endereço MAC do mesmo, já que ele possuia uma vulnerabilidade do netbios.


#205

Primeiro exercício pratico:

certo dia eu e uns amigos estavamos na rua conversando sobre determinado assunto, quando me deparo com um wifi sem senha, eu consegui conexão com o roteador com a senha padrao admin admin. eu consegui acessar todos os dados da rede, nao tive muito tempo para fazer a busca completa e buscar outras informaçoes da rede. pretendo buscar mais conhecimento.
outros assuntos de Acesso é na epoca do Orkut que eu roubava senhas acessando emails nao confirmados pelos usuarios, entao criava outra conta de Orkut usando a conta da pessoa e tinha acesso do orkut pedindo uma nova senha para o proprio site.
Acho que ficou bem claro essas informaçoes.


#206

Execício Pratico 1:

há alguns anos, eu estava aprendendo sobre Kali Linux, tentando criar sites falsos, backdoors etc
Criei um site falso do facebook para tentar conseguir a conta de um amigo meu. Fiz isso só por diversão. um dia ele veio aqui em casa, criei a pagina fake e pedi pra ele logar na conta dele, com a desculpa que eu só queria ver a lista de amigos dele pra saber se tinha algum conhecido meu. Ele caiu.Consegui as informaçoes de acesso.Passado alguns dias, eu estava me divertindo lendo suas conversas kk, fiquei sabendo que ele tinha roubado de um outro amigo meu, o facebook, gmail e conta de um jogo chamado League of Legends, pois eles dois compartilhavão essas informaçoes.
Muita cara de %$# ter traido a confiança dele.
Fiquei puto, pois erá um grande amigo meu que estava nessa situaçao, entao eu quis ajudar.
Mudei a senha do face dele, e como ele estava conectado com a conta de meu amigo comecei a converssa sobre o ocorrido.Fingi ser outra pessoa.Ele ficou super bravo por eu ter acesso a conta dele.

++ Eu tambem consegui acesso ao gmail antes disso++

Fiz com que ele devolvesse as informaçoes de acesso dessas contas, mudei as senhas e tudo mais. Devolvi seu face e gmail.

No outro dia passou aqui em casa e disse o que aconteceu com ele kk, parecia assustado.
Passado algum tempo eu devolvi as contas de meu amigo.


#207

Primeira atividade prática
Agora sei o que é o Cid e lembrei dele o Disponibilidade , faz um ano que eu recebi o telefone de número desconhecido ligava a tarde e noite não pude atender estava na aula. Mas o número de desconhecido não mostra no local, então eu peguei o número e pesquisei no Facebook, porque eu sabia o Facebook não é seguro para quem deixa o perfil em público ,enfim achei o perfil do desconhecido, sei o nome,local, família, tudo tem informação dele. No dia seguinte o telefone tocou o número de desconhecido e atendi e falou o nome da pessoa que está procurando eu disse vc ligou o número errado , ele pediu desculpas e desligou.
Agora sei a segurança são muito importantes para nós e não deixei o meu perfil de Facebook em público.


#208
                                             **1ª atividade prática.**

Há um tempo atrás descobri um site que transformava o endereço de link original em uma página falsa, fazendo com que os dados do sujeito surgisse numa aba do meu computador, a conhecida técnica do phishing. Até tentei enviar para uns conhecidos e roubar informações deles, mas o medo de ser pego fora maior, então testei comigo mesmo e realmente tinha êxito, e foi assim que despertei uma curiosidade mais intensa por segurança da informação.


#209

Atividade Prática

Já encontrei diversos dados de pessoas em computadores de lan houses na área de download, documentos e lixeira. Já encontrei currículos, boletos contendo CPF, e fotos. Um criminoso poderia ultilizar dados como estes e cometer crimes como por exemplo registrar um telefone celular usando estes dados e aplicar golpes.


#210

Certo dia estaa na auto escola com mais de 50 trabalhadores que so iam colocar a digital e voltar para o trabalho que era meu caso também,dai a internet resolve cair e o sistema todo fica fora do ar, eu como 90% da cidade utiliza o mesmo provedor , ja sabia que quase sempre quando a internet cai é um problema no dns da empresa , não sei o que é não faço ideia por que eles apontam as maquinas dos clientes para aquele dns , só sei que quando minha internet cai eu altero o dns para o servidor do google 8.8.8.8 e tudo volta a funcionar, resumindo fui glorificado na auto escola e todo mundo me agradeceu.


#211

Ola boa noite, um dia descobri o acesso as câmeras de segurança de uma casa. Primeiro consegui o acesso ao roteador depois escaniei a rede descobri que havia um DVR então peguei o nome do mesmo e fui a pesquisa, entao obtive a porta de entrada do DVR e tentei alguns usuarios e senhas padroes ae conseguir exito…


#212

Bem, tenho nada de mais pra falar, já que não tive muitas experiências, porém aqui em minha cidade tem um wifi público no centro, onde se tem fácil acesso no roteador aquele básico admin, apenas imagino que estrago alguém mal intencionado poderia causar.


#213

Exercício Prático 1
Não consegui pensar bem no assunto, mas o que me veio na mente foi uma brincadeira infantil, telefone sem fio. Onde uma pessoa recebe a informação e essa informação passa por muitas pessoas até chegar ao seu destinatário. E claro que essa informação sofre alterações durante o percurso, um criminoso, neste cenário adulteraria a informação propositalmente, quebrando o pilar de integridade.


#214

Minha primeira atividade no ramo foi logo quando ganhei um computador, com pouco conhecimento em como manusear ele ou até mesmo instalar um simples programa comecei a estudar sobre como instalar programas e etc, logo em seguida conheci um amigo que tinha na cabeça a ideia de ser hack, entrei em varios grupos no tempo que ainda era orkut e pesquisei algumas coisas, até que descobri como criar um virus simples que apenas pegava tudo que a pessoa digitava e fui fazer, consegui e logo quando vi os primeiros resultados ( por mais que tenha sido uma coisa simples ) me encheu os olhos e a partir dai vi uma área que gostava, passei a pegar senhas de varias redes sociais de pessoas que conhecia e não conhecia, cheguei a invadir algumas redes sociais somente para ter o prazer de conseguir entrar. Porém depois dessa experiencia parei nessa área e partir para desenvolvimento web. Hoje com 28 anos, quero voltar para a área que me fez abrir os olhos e ter um gosto incrivel ao conseguir algo. espero que não seja tarde demais e que consiga ser um bom profissional e reconhecido no mercado.


#215

Eu jogava um jogo no facebook que chama “Social Empires”, o meu primeiro contato com esse mundo da segurança da informação/hacking foi com este jogo, pois com o programa Cheat Engine, aprendi a alterar o valor na memoria do jogo de itens da loja, de valores positivos para valores negativos, assim quando eu “comprava” algo pela loja do jogo ao invés de gastar a moeda virtual eu acabava ganhando mais, era muito top eu sempre me sentia o hackerzao HUAHUAHuhauh:joy:


#216

Exercicio 1

Bom sempre tive interesse em computação e informática, mas sempre tive curiosidade de pensar como um hacker pensa. Claro não tive tantas experiências, algumas vezes descobri senhas de Wifi, invadi redes Wifi, já também tive experiência com o google hacking, encontrei diversas coisas na internet como documentos confidenciais, numeros de cartão de crédito (claro que não usei), mas já encontrei, vi que de fato há muitas informações que estão disponíveis na internet e que se cair em mãos erradas podem prejudicar e muito a vida de pessoas.


#217

Há um tempo atrás trabalhava em uma empresa e após ser demitido precisei voltar para pegar alguns arquivos que havia deixado no período em que trabalhei lá, claro que já não tinha mais a liberdade de um funcionário mas por ter feito amigos, pude usar de engenharia social para utilizar novamente o computador e extrair meus arquivos. Ainda não conhecia o tecnicas de invasão, porem, poderia ter explorado facilmente outros arquivos com um sql injection ou até mesmo pegar documentos físicos de meu interesse, uma vez que ainda tinha liberdade para acessar o local. Mesmo antes do curso já havia pensado como criminoso, acredito que falhas de engenharia social são tão facilmente exploráveis quanto falhas de segurança em rede.


#218

Na empresa onde trabalho, há vários emails spams que recebemos diariamente, geralmente informando que há algum boleto vencido, ou que seu nome esta sujo.
Um dia, uma pessoa clicou sem querer e o servidor da empresa acabou caindo, gerando muito transtorno para toda empresa.
Fora o prejuízo pois a empresa trabalha em torno do sistema…


#219

My first practical activity!
Em 1998 com a internet discada, o software de acesso à internet era muito tosco. Descobri que minha senha ficava gravada em um arquivo junto com informações do sistema. Um colega meu também usava o mesmo software, então convenci ele de me gravar uma cópia pois o meu tinha dado pau. Encontrei o arquivo, e a senha. Acessei apenas uma vez para testar, funcionou. Ele também era metido a hacker, uma vez conseguimos decifrar o diário de uma colega, que usava caracteres diferentes e fazia substituição simples de letras para escrever os seus mais íntimos segredos…


#220

boa tarde, usando engenharia social já consegui varias coisas desde acesso a contas bancárias, senhas de facebook, ultimo trabalho que fiz o que me levou a este curso, foi um pedido de ajuda ao bruno, necessitava excluir a vida de uma pessoa no google, me respondeu no email os passos necessários “sem precisar pagar nada a ninguém”, depois de alguns estudos e persistência usando a eng social consegui blindar meu cliente, abc a todos obrigado por compartilhar seus conhecimentos.