Primeira Atividade Prática [2.0]


#263

Exercício prático 1

Eu estava precisando entrar na minha PSN que criei em 2013 mas não lembrava a senha apenas o email então fui no site da playstation.
Cliquei em "Esqueci minha senha " Porém me veio uma pergunta, “Qual o nome do seu cachorro?.” Na época era uma coisa que para mim eu nunca ia usar então coloquei qual quer coisa, e hoje em dia me deparei com isso. Bom não tinha duvidas que eu perdi minha conta mas não queria desistir ali, eu vi que o codigo da URL do site tinha uma pagina seguinte e não era trancada então procurei no google algo haver com a pagina que eu estava e com a pagina seguinte e bem eu achei.
Eu apenas peguei o código da proxima pagina e modificei a url do site da psn me dando possiblidade para trocar minha senha apenas precisando do meu email.
Não precisava de data de nascimento, nada, apenas o e-mail e você entrava em qual quer conta da PSN.


#264

Eu não fiz e nem presenciei muita coisa, a unica coisa que eu já fiz foi quebrar senhas de WIFI, já consegui quebrar a senha do computador de uma amiga minha para conseguir ter acesso, quero ter mais experiencia sobre isso


#265

Bom… “pensar fora da caixa” certa vez encontrei o pc de um amigo meu aberto na cpbr e a senha do face estava salva no navegador… bom troquei os papeis de parede do pc e do facebook por umas fotos sensuais do Frota… Em uma instituição que eu trabalhava eu usava um navegador mobile para burlar os bloqueios… Na empresa em que trabalho as vezes acesso o navegador (firefox) com a opção usuário diferente


#266

Exercício 1
Na época do mirc, eu tinha um pc com windows xp, estava conversando com uma suposta mulher e pedi para ela me mandar uma foto.
Ela mandou e chegou realmente uma foto de uma mulher.
Após um tempo, minha área de trabalho mudou o plano de fundo sozinho, mudou a cor a barra de tarefas, e meu drive de cd começou a abrir e fechar sem parar.
Percebi que a pessoa tinha feito uma invasão através do arquivo da foto. Desliguei o micro e tirei o cabo de rede.
Percebi o quão fácil era(ou é) invadir a segurança de um micro e por isso, sempre temos que buscar estar informados e prevenidos para os vários tipo de quebras de segurança existentes.


#267

Há algum tempo atrás, uma onde de ataques ocorreu com pessoas que utilizavam uma determinada marca de Roteadores e assinavam um determinado serviço de Internet a Cabo. Nessa época eu fazia manutenções em pcs e notebooks, quando um cliente me trouxe seu pc afirmando que seu computador estava infectado pois a página d banco estava pedindo informações a mais do que o necessário, foi realizado o salvamento de seus arquivos e realizado um escaneamento com antivírus, mas nenhum vírus foi encontrado, mesmo assim o cliente pediu que formatasse o pc e no dia em que foi buscar realizamos testes pela minha rede e o seu acesso ao banco voltou ao normal. Ao chegar em sua casa foi repetir o teste e a página do banco estava novamente diferente da original, Fui chamado e verificando o seu roteador constatei que os endereços dos servidores estavam diferentes, foi realizada a restauração do equipamento e o problema foi resolvido, mas 2 dias depois voltou a ocorrer, constatei o mesmo problema e me atentei que a senha do roteador era a padrão da fábrica, restauramos novamente o roteador mas dessa vez alteramos os nomes de usuário e a senha de acesso. Nunca mais o problema ocorreu!


#268

Nunca fiz nada que quebrasse os pilares de Segurança da Informação, sempre mantive a conduta de um bom usúario. Mas lembro-me no curso técnico de Informática, eu e meus colegas, na biblioteca da escola criavamos arquivos “.bat” com comandos para desligar o pc e trocavamos o icone do arquivo, pelo do Google Chrome, era bem simples porém engraçado.:joy:


#269

Exercício Prático 1:

Numa empresa em que trabalhei um dos funcionários estava roubando contatos de clientes e detalhes do nosso sistema para criar um sistema semelhante. O site já estava no ar. Vi o nome do site em uma das abas em que ele trabalhava (achava estranho que a medida que me aproximava, ele abria várias abas vazias do Chrome e uma única com o nome de um site). Entrei no site e vi que era empresarial e com o mesmo tipo de serviço que oferecíamos na nossa empresa. Com um pouco de google hacking e pesquisa no whois levantei todas as informações daquele domínio e estavam absolutamente todas no nome dele, inclusive achei numerações de CPF, RG e até carteira de trabalho dele achei, além do CNPJ da empresa que ele estava criado e ligações com alguns outros funcionários que também estavam prestando serviço para a empresa dele. Entreguei para o presidente da empresa e várias pessoas foram demitidas.


#270

Exercício Prático 01:

Bom, minha curiosidade sobre o mundo da segurança de informação foi despertada assim que eu presenciei meu chefe na época, sofrer um ataque no qual ele teve sua máquina sequestrada, e a única saída foi formata-la. Aquilo me chamou muita atenção, então fui me aprofundando na área.
Hoje estudo Sistemas de Informação, e a faculdade que frequento não disponibiliza WIFI para os alunos, então decidi por conta própria tentar quebrar a senha da rede da universidade, e por incrível que pareça, consegui quebrar a senha com um simples app, mas era uma rede secundária, e como o sistema da faculdade é precário, pretendo acessar a rede principal, e assim mostrar todas as falhas que existem em seus sistemas.


#271

Exercício Pratico 1

Me lembro de começar a usar o comando ipconfig (Depois descobri que existia formas mais simples) pra ver o ip do wifi conectado, possibilitando assim a entrada no roteador por meio login/senha padrões e alterar a senha do reteador só para eu ter acesso (Não tinha noção do quanto isso era errado). Fiz isso com um vizinho até ele chamar a assistência técnica e resetar o reteador e não me dar mais a senha.


#272

Exercício Prático 1

Estudo em uma escola de ensino técnico integrado ao médio e técnico separado também (muito grande a escola), eu nunca fui de precisar de usar wifi da escola mas minha namorada usava mas tinha um porém,Era necessário fazer Check-in no facebook ou seja era necessário suas credenciais da rede social, logo de inicio nunca vi maldade nenhuma nisso, não via nada fora do comum ou normal, mas quando comecei estudar técnicas para invadir redes( sim eu fui estudar pra brincar com os vizinhos acho que você leitor também ja procurou sobre kkk) logo aprendi Sniffing, Spoofing, Phishing, HandShake com bruteforce, Wireshark, e muito mais, logo então que comecei a ver ou melhor enxergar fora da caixa, assim como um criminoso poderia furtar as credenciais dela e de muitos outros que ali estavam (a escola tem mais de 600 alunos so na parte matutino / vespertino imagine a noite) imagine se o mesmo possa vir com um equipamento de boa qualidade para derrubar todas as redes da escola e assim fazer um FakeAP com as caracteristicas do AP Oficial da escola e assim fazer um HoneyPOT e atacar em massa todos os que tentarem se conectar a esta rede com um phishing de credenciais no facebook, quantos dados não seriam roubados ? Quanta informação não iria parar em mãos erradas ?


#273

1º Atividade

Lembro-me quando baixava alguns jogos na play store e os mesmos tinham certas vantagens quando comprova moedas no jogo, cansado de não conseguir chegar em determinada fase do jogo utilizávamos o lucky patcher ou até outros que a galera disponibilizava na net para tentar burlar e conseguir vantagens.


#274

Exercício Prático 1

Eu estudo ADS e durante o curso presenciei duas atividades deste gênero, uma aconteceu como o site do campus, invadiram o sistema e ao acessar o link do site acabava redirecionando para outro link. Já o segundo caso, foi com um amigo meu de classe que estava mexendo no seu computador e do nada começou apagar arquivos, mexer no mouse…


#275

Exercício prático 1

Uma situação recente presenciada por mim foi uma falha grave de segurança no portal de uma faculdade da região e foi descoberto que havia endereços defaults que levavam a informações de alunos como Cpf , nome , curso , boleto e demais informações institucionais. Mesmo por ser descoberta por um aluno “bem” intencionado , todas as informações sigilosas foram divulgadas bem como a estrutura em que o site foi feito.


#276

Eu explorei uma falha do Skype só usando o CMD normal do computador e fiz testes de negação de serviço pra poder explorar e descobrir os IP que estava trafegando entre, o Skype o meu PC e maquina dos meu amigos, eu não saia muita coisa, então eu conseguir derrubar meu atacante por 2 dias, utilizando uma outra ferramenta de um site que oferecia esse serviço de negação de serviço grátis por 7 Dias é isso.


#277

Exercício Prático 1

Estudo numa univerdade e percebi que o wifi disponibiliazado para os alunos e servidores é bem inseguro. Eles utilizam um método de autenticação por login em uma página web, ou seja, só quem tem uma matrícula ou cadastro consegue acessar, mas fazem isso colocando numa whitelist os endereços mac das pessoas que logaram. Com um simples scan na rede, conseguiria detectar algum endereço mac que está conectado e trocar o meu pelo oq achei, podendo, assim, acessar a rede.


#278

Exercício Prático 1

Bem eu estava no ensino médio, fazia tecnico de informatica na escola, um dia a tarde estavamos o laboratorio tendo aula, a escola tinha 4 maquinas centrais e cada maquina ligava 10 saidas para os alunos utilizarem durante a aula, entao comecei a fazer testes, se eu desse o comando de shutdown eu desligava a maquina principal que eu estava usando, beleza, aprofundando mais os estudos eu vi que eu consegui fazer comunicação pela rede com os outros computadores principais e tambem mexer no roteador. Primeiro passo foi descobrir a senha do wifi, eles nao tinham alterado o famoso admin admin123 que vem de padrao, descobrimos a senha e começamos a utilizar, proximo passo era criar um script que conseguisse comunicação com as outras maquinas, quando conseguimos eu e meu amigo ficamos felizes pq poderiamos colocar nosso plano em pratica, criamos um bat com o comando shutdown que era carregado junto com o windows , depois de 10 minutos ele executava o shutdown em todos os 4 computadores centrais do laboratorio . Ficamos uma semana sem aula por conta do “virus” que infectou os computadores.


#279

Salve!!
Acho que a coisa mais dahora que já fiz descobrir a senha do wi-fi da vizinha colocando senhas obvias, por exemplo: o nome dela e o ano, ou o sobrenome dela, até uma hora que acertei. HEHEH
Sei que não foi nada de outro mundo, mas foi dahora.
Vou me empenhar muito nesse curso e no futuro vou estar top nessas paradas, só vamo rapaziada!!


#280

Atividade 1

Trabalhava em uma empresa de Call-Center para suporte de um produto muito grande internacionalmente ( mobile, laptop, desktop etc ) um dos maiores problemas era justamente a falha humana no uso dos produtos que exigia o contato para suporte ou nem necessariamentea falha humana mas a busca de informações exigia o contato conosco. Em todo contato eram solicitadas informações pessoais do cliente, do produto as vezes até mesmo de compra, e por se tratar de uma empresa muito grande, os dados dos clientes eram tratados com enorme confidencialidade por nem mesmo verbalizar nem anotar nos computadores essas informações; não tinhamos canetas, só tinhamos a plataforma pra logar cada caso e a confiança da empresa de tratar os dados do cliente da maneira correta. Se eu fosse um criminoso, em muitas empresas de Call-Center são feitas auditorias de ligações com um " carrapato " que permite a alguém ouvir lado a lado a ligação de outra pessoa, eu poderia plugar um carrapato longe da vista da pessoa que estivesse recebendo tal ligação e anotar mentalmente aquelas informações, assim eu estaria realizando a etapa de CONHECER o meu alvo, e a partir dali começar a bolar meu plano de ataque.


#281

Isso foi um ataque de engenharia social, você usou o conhecimento adquirido sobre a pessoa e usou isso pra tirar vantagem do que queria. TOP cara, Parabéns.


#282

Na empresa onde eu trabalho tem um site de acesso restrito a funcionários. Ano passado, alguém enviou para o whatsapp de alguns funcionários uma mensagem e um link informando que os funcionários deviam atualizar alguns dados no site. O link fornecido na mensagem era diferente do link de login da empresa e apos fazer o login no link falso, o funcionário era redirecionado para o link original.
Na época os próprios funcionários reenviaram a mensagem para outros funcionários. Resultado, mudamos nossas senhas, mas não sei se algum dado pessoal foi pego.