Primeira Atividade Prática [2.0]


#101

Parabéns, as atividades de todos estão ÓTIMAS! Gostaria de parabenizar a todos pela entrega. Quem ainda não entregou, ainda há tempo :slight_smile: Vamos lá!


#102

A algum tempos atrás eu tinha um aplicativo no meu celular que capturava senha de wireless de lugares que eu costumava ir, como lanchonetes, pizzarias e etc e fiquei muito curioso como que essa captura poderia ser feito de alguma outra forma sem que tivesse esse aplicativo, pois tinha alguns outros lugares que eu não conseguia capturar com esse aplicativo, então por isso que eu estou aqui fazendo esse curso, para aprender não somente para capturar senhas, mas como aprender a proteger também e com certeza aprofundar nesse mundo que é gigantesco com o curso “Técnica de Invasão” e vou mais alem, não vou parar por aqui, irei buscar mais recurso e cursos para cada vez mais aprender mais e mais… Essa é minha primeira atividade prática!!..


#103

Exercício Prático 1

Em um feriado prolongado eu a família e amigos alugamos uma casa em um condomínio perto da praia, como é normal ter aqueles que não desgrudam da internet lá não foi diferente, mas o roteador em alguns momentos travava acho que por quantidade de acessos, o proprietário dava um jeito reiniciando. Em um dos dias o proprietário teve que se ausentar e novamente o roteador travou deixando todos na mão e como não tínhamos acesso ao aparelho, procurei dar um jeito tentando acesso as configurações e foi ai que consegui a senha de Admin do roteador por tentativa e erro, não foi difícil porque a senha era o número do telefone do lugar. rs


#104

Exercício Prático

Em um provedor de internet que utilizava equipamentos Ubiquiti para transmissão de rede, ocorreu um problema em larga escala onde cerca de 2 mil clientes ficaram com acesso prejudicado devida a uma falha de segurança nos equipamentos supracitados. Esta falha já era conhecida e estava solucionada em versões de software mais recentes desses equipamentos, entretanto a empresa negligenciava as atualizações de software, deixando os equipamentos com versões bem desatualizadas. Quando um equipamento na rede foi invadido, todos os demais também foram, causando um grande problema e sendo necessária a atualização de todos os clientes como medida de urgência.
Alguns clientes ficaram quase uma semana sem acesso, devido a uma simples falha de controle de acesso nos equipamentos que possibilitou o acesso total as configurações destes.
Este virus/worm ficou bem conhecido na comunidade Ubiquiti e teve como nome SkyNet.


#105

Exercício pratico 1

A um bom tempo atrás, eu jogava um jogo online onde era possível efetuar a compra de alguns itens e ter “poderes” a mais que os outros jogadores com dinheiro real. Essa é uma das formas que algumas publishers de jogos inicialmente “gratuitos” ganhar dinheiro. Este jogo não permitia a venda de itens porém permitia a troca com outros jogadores, que ocorria da seguinte forma: Quando solicitado, abria uma caixa de dialogo entre os jogadores, ambos colocavam seus itens a disposição. Os itens apenas eram realmente trocados a partir do momento que ambas as partes clicassem em uma checkbox, onde ali aceitavam o acordo era aceito e os itens iam para o inventario de cada um.
O que ocorria muito naquele servidor eram ataques de engenharia social. Muitos jogadores de alto LVL e com equipamentos já muito bons, se aproximavam de jogadores iniciantes contando historias de que poderiam fazer parte de um circulo de jogadores de alto nível, ou até mesmo ganhariam itens como o que o atacante estava utilizando apenas dando algo em troca. Esses atacantes se passavam por amigos pediam para adiciona-los no skype/facebook/msn ganhavam a confiança total da pessoa. Mostravam-se mais do que amigos e com muitas historias e contos acabavam conseguindo os itens da vitima e ate mesmo as vezes a senha de suas contas, onde então tomariam posse de tudo o que aquele jogador ja teria conseguido ate então. O ataque mais utilizado era quando os jogadores (atacantes), enviavam para o jogadores (vitima), um arquivo “.rar” onde diziam que este era um gerador de moedas infinitas do jogo. E que com aquilo, poderiam comprar quantos itens quisessem, que foi dessa maneira que eles chegaram a ter tantos itens também, etc. Porém, o que havia dentro daquele arquivo era na verdade um Keylogger. que iria armazenar tudo o que a vitima digitaria em seu computador, e por sua vez teriam o acesso a conta da vitima alem de muitos outros dados e acessos de todos os usuários daquele computador.


#106

Exercício 1

Esse episódio aconteceu quando eu cursava o ensino médio. Eu já tinha um pouco de conhecimento sobre roteadores wifi, e na época disponibilizaram uma rede wifi no colégio, ela não era destinada à alunos, mas a filha da pedagoga pegou a senha e compartilhou com um grupo de amigos que eu fazia parte, a partir disso adeus 3G (Na época não existia 4G ainda rsrs). Com o tempo a senha foi compartilhada mais ainda e acabou que estava impossível a utilização do wifi, foi ai que pensei em gerenciar o roteador caso estivesse com a senha padrão, fiz o teste e obtive o acesso, alterei a senha e comecei apenas eu a utilizar a rede, quando alguns amigos reclamavam que não estavam conseguindo usar pedia pra ver o celular configurava a nova senha e falava que tinha uma configuraçãozinha errada.
Durante meus 3 anos no ensino médio ninguém mais alterou a senha, teve uma vez que o diretor passou de sala em sala pressionando os alunos para saber quem alterou pq eles não sabiam arrumar (kkkkkkkk).
Só fui descoberto após sair do colégio, e como não estudava mais lá sai impune.


#107

Exercício Prático 1

Trabalhei em uma empresa que utilizava uma senha padrão para usuários recém cadastrados para que o próprio usuário alterasse sua senha. Porém, acredito que por um erro de processo, o usuário do próprio diretor da empresa utilizava essa mesma senha padrão, pois não sabia como alterá-la… Qualquer um poderia simplesmente utilizar a senha padrão para ter acesso a todas as informações sigilosas da empresa. Mas, felizmente, a senha foi alterada antes que alguém pudesse se aproveitar desse erro.


#108

Exercício Prático 1

Decidi ir à uma festa com uns amigos, quando chegamos lá de primeira vimos algumas garotas conversando próximas à uma mesa, sem pensar fomos na direção delas para trocar alguma ideia. Éramos 4 e, por sorte, também havia 4 garotas, deixando a história do resto de lado, fui conversando com a garota e ela se chamava Bia (Um apelido comum para Beatriz?), de qualquer forma estava tentando imaginar como pegaria o celular dela e na melhor das oportunidades ela pediu-me para segurar seu celular enquanto ia ao banheiro. Bom, um iPhone que, por julgar nossa conversa, não teria mais de 4 algarismos e, por sorte, quando cliquei no botão inicial de fato só havia 4 algarismos e melhor, quando estávamos conversando perguntei a data de aniversário dela após perguntar a idade (Feliz aniversário atrasado), senha fácil… 1802. De primeira entrei no e-mail que também, para minha sorte, estava aberto, enviei do meu celular um e-mail a ela com um malware que, julgada a antiga atualização do celular, passou despercebido. Deletei quaisquer rastros e quando bloqueei o celular ela já havia voltado do banheiro (algo de 5 minutos apenas).
Após a festa despedi-me, fui pra casa e chegando lá o computador já estava ligado, de primeira notei que a conexão com o celular de Bia tinha sido bem-sucedida… essa foi fácil.


#109

Exercício Prático 01

Trabalho com desenvolvimento web há alguns anos e percebo diariamente como clientes confiam 100% nos profissionais. Diversas vezes auxilio os meus clientes na criação de contas, compra de domínios, servidores, etc, e estes muitas das vezes têm uma certa preguiça de realizar alguns passos básicos para a realização dos projetos. Ou seja, 90% desses clientes me mandam: nome completo, data de nascimento, cpf, rg, nome da mãe, senhas de emails, dentre diversos outros dados. Por questões éticas não armazeno nenhum dado de cliente, inclusive apago as mensagens recebidas com esses dados, mas nessa área é muito simples verificar essas vulnerabilidades.


#110

Exercício Prático 1

Teve um estágio em que eu fiz, em que trabalhava com embarcados, na parte de desenvolvimento de firmware. A empresa fabrica equipamentos de segurança (controle de acesso) e percebi o quão perigoso pode ser se alguém conseguir se conectar remotamente à algum equipamento. Ele simplesmente pode fazer com que o equipamento faça o que ele quiser (liberar acesso, desativar alarmes, etc.). E também, percebi que é bastante simples se conectar remotamente aos equipamentos via ssh.


#111

Bem, por ser um analista de segurança, eu já executei ataques de tentativa de invasão, de forma controlada, em alguns clientes. É notável as brechas encontradas por simples ataques de XSS e SQLi. Já teve ambiente que consegui acessar o sistema com a senha default ou coletando senhas simples atravás de ataque man in the middle, usando proxy web. Realmente existem empresas que estão totalmente vulneráveis a ataques.


#112

Sou muito curioso nessa área, então vivo pesquisando formas de quebrar ou extrair informações de um jeito simples. Pesquisando, achei o ChromePass, uma pequena aplicação armazenada num dispositivo USB que quando executada vasculha o histórico do Chrome no computador e registra todas senhas e logins salvos. Resolvi testar meu alcance de Engenharia Social com um amigo: Na casa dele, estávamos no computador e pedi pra ele buscar uma água e nesse intervalo executei o app e armazenei todas as senhas; depois que ele voltou, mostrei o quanto ele estava vulnerável e de como eu poderia ter usado suas informações pessoais para o mal haha


#113

Boa noite,

Bom, não tenho muito conhecimento em conseguir invadir sistemas ou redes, estou sempre buscando novas informações para agregar no meu aprendizado, sou programador, desenvolvo em algumas linguagens, dente elas tenho um pouco de conhecimento em php/html, com este conhecimento já consegui explorar vulnerabilidades em aplicações web que utilizo no dia a dia do meu trabalho, como por exemplo, reabilitei campos da tela da aplicação web onde não deixávamos editar as informações ou cadastrar novas, editei apenas o código fonte da aplicação e em alguns segundos consegui efetuar as alterações que eu necessitava, como a aplicação é de um parceiro da empresa em que trabalho, informei o responsável da mesma o problema de segurança e em alguns dias o mesmo foi resolvido (pelo menos era para ter sido kkk).

Outro ponto onde podemos nos focar, é que muitas vezes as pessoas acabam deixando a autenticação dos dispositivos eletrônicos com a que veio como padrão de fábrica e quem tem conhecimento para fazer a configuração consegue explorar esta falha e acessar tal dispositivo, com isto acabam reconfigurando o equipamento ou utilizando a rede sem autorização, mas vai de cada um :smiley:


#114

Bom dia, vim de uma pequena cidade na ilha do marajó onde a internet ainda é bem precária tanto na parte de infraestrutura de rede quanto de profissionais verdadeiramente aptos para da a devida segurança para a rede de toda a cidade, na verdade nenhuma das operadoras tem um profissional de segurança digital ou seja uma vulnerabilidade muito grave e perigosa, em um dia, uma dessas empresas foi infectada por algum vírus que deixou a rede sem funcionar por mais de três semanas.


#115

curso técnico em informática, esse semestre estou tendo a matéria de segurança da informação, nós, alunos, não sabíamos qual o professor ia dar essa matéria, aí chegou um cara que se apresentou como funcionário de uma empresa e que estava em busca de novos estagiários e assim pediu para que nós, alunos, preenchesse uma folha contendo nosso nomes, CPF e etc. Assim ele colheu nossas informações de uma forma muito fácil usando a engenharia social. depois de colher as informações de todos os alunos, ele se apresentou como nosso professor de segurança da informação. Na nossa primeira aula ele conseguiu explicar uma coisa bastante importante, que é o cuidado com a informação.


#116

Isso foi em 2015, quando estudava muito sobre invasão, meus irmãos usavam o meu computador e deve ter acessado algum site que tinha alguma coisa por trás ai quando cheguei da escola e liguei meu computador, e notei ele estranho, e do nada ele começou a reiniciar sozinho, não dava nem tempo de ligar direito, mais assim que percebi do que se tratava, consegui burlar o método que a pessoa que estava fazendo isso, e tomei o controle do meu computador, possível mente essa pessoa estava usando redes wifi que não era de sua casa e um computador que não era o dele, consegui descobrir de onde ele estava acessando , procurei saber onde era, vinha de um cyber, mais antes dele tentar fazer alguma coisa de novo bloqueei o acesso dele e jogando o próprio código dele contra ele.


#117

Trabalho como desenvolvedor de sistemas em uma empresa de grande porte e algumas semanas atrás entregamos um projeto bem grande, com uma infraestrutura bem robusta (com tecnologias como kafka, scala, react) onde uma parte desse projeto era de gamificação, todo os dados da gamificação estava em um MongoDB que podia ser acessado apenas pela rede interna e ainda usava HMAC, mesmo assim quatro dias após a entrega todo banco havia sido deletado e havia uma mensagem pedindo resgate via bitcoin. Em 2 dias conseguimos reprocessar tudo, e foi que alguém abriu uma porta pra fazer homeoffice e existia um usuário com permisões que alguém deixou sem senha.


#118

Bom dia/ Boa tarde/ Boa noite, excelentíssimos companheiros. Serei breve em meu relatório, pois a experiência compartilhada será de fato simples. Utilizando alguns conhecimentos prévios sobre a Instituição de ensino em que gasto meus sábados de forma presencial, e os outros dias no ambiente virtual, utilizei o "Google Hacking", e pasmem, alguns arquivos contendo usuário e senha estavam indexados no famoso mecanismo de buscas. Aproveitando a oportunidade estenderei meu dilema ético e moral a vocês, caros colegas, Devo tentar utilizar tais informações sem dúvida valiosas para tentar realizar alguma ação, de certo, refiro-me a testar a autenticidade dos dados obtidos. Esteja claro que a atitude tomada seria para avisar aos responsáveis, deixando-os cientes para que possam tomar as ações cabíveis.

PS.: O ocorrido é recente.
PS.: A formalidade não é de praxe


#119

Olá pessoal , tenho um pouco de experiencia e antigamente era um pouco ruim tipo lado negro da força rsrsrsr.
Mas hoje estou do lado do bem e querendo aprender mais e mais com todos ai galera, já quebrei softwares com engenharia reversa, já fiz defacement em alguns sites, e outras coisas rsrsrs, mas o importante é o conhecimento que a cada dia se renova, Parabéns a todos pelo curso e vamo que vamo !!!

abração a toda galera,

Predador :0)


#120

Sobre técnicas de invasão… Não fiz ou presenciei tantas ações espetaculares como as que li aqui. Mas presenciei, pensei e já executei coisas simples que poderiam comprometer a privacidade de alguém.
No que diz a respeito a presenciar e executar técnicas de invasão, todas as ações foram feitas com intuito acadêmico, em certa vez fizemos o uso de exploits para acessar um computador, em uma mesma rede, obrigando ele a fazer algumas ações como abrir e fecha janelas, abrir e fechar o leitor de CD e até mesmo desligar a máquina. Neste momento percebi o quão perigoso o computador é, mas fiquei maravilhado por ter feito algo assim. Então, quando tive um contato maior com a ferramenta hacking Kali Linux, eu vi o quão longe podemos ir, pois com ele, em meio acadêmico, já consegui visualizar o que um pc estava acessando em um determinado momento, IP, qual o domínio… Após isso, me levou a querer usar mais e mais, o que nos leva ao fato de eu pensar em agir com alguém próximo a mim. Eu planejei a captura de arquivos usando o kali Linux, mas como eu não tinha acesso a rede, eu teria que fazer manualmente, um risco enorme, mas já havia pensado em como agir com os familiares desta pessoa para poder chegar ao pc. Infelizmente, me faltou tempo e oportunidade, e um pouco de coragem, para conseguir realizar meu plano. Mas quem sabe futuramente… kkkkkkkk Bem, acho que com isso posso colaborar um pouco com a atividade.