Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET

2.777 visualizações

Publicada em

As redes sociais mudaram, e permanecem mudando, o formato da comunicação.
Em busca de informações, “Hackers” e Programadores desenvolvem falhas (exploits) para que pessoas comuns (sim, pessoas comuns, assim como eu e você) possam ter acessos não autorizados a logins, senhas e IPs de usuários. O Facebook é um das principais redes sociais mais utilizadas da nossa atualidade, e diariamente, vem sofrendo vários ataques desse tipo. Este artigo científico ensinará umas dessas falhas e o impacto que ela poderá trazer ao usuário invadido. Será que estamos totalmente seguros? É o que veremos nos próximos capítulos.
Todo conteúdo aqui contido tem como principal objetivo ensinar, e não nos responsabilizamos por seus atos!

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
2.777
No SlideShare
0
A partir de incorporações
0
Número de incorporações
69
Ações
Compartilhamentos
0
Downloads
11
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET

  1. 1. ARTIGO – Segurança de Redes CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET Francisco Ricardo Ferreira de Araújo Júnior Redes de Computadores tecnoric4rdo@gmail.com RESUMO As redes sociais mudaram, e permanecem mudando, o formato da comunicação. Em busca de informações, “Hackers” e Programadores desenvolvem falhas (exploits) para que pessoas comuns (sim, pessoas comuns, assim como eu e você) possam ter acessos não autorizados a logins, senhas e IPs de usuários. O Facebook é um das principais redes sociais mais utilizadas da nossa atualidade, e diariamente, vem sofrendo vários ataques desse tipo. Este artigo científico ensinará umas dessas falhas e o impacto que ela poderá trazer ao usuário invadido. Será que estamos totalmente seguros? É o que veremos nos próximos capítulos. Todo conteúdo aqui contido tem como principal objetivo ensinar, e não nos responsabilizamos por seus atos! Palavras-chave: Hacker; Exploit; Vulnerabilidade; Facebook; Redes Sociais. 1 INTRODUÇÃO Nos dias atuais são indiscutíveis os grandes benefícios obtidos por meio da interligação dos computadores em uma única e grande rede acessível a partir de qualquer ponto do mundo. A Internet, essa grande teia que une milhões de computadores em torno do mundo, é uma conquista irreversível que admite um único futuro: uma contínua e frequente expansão. Entretanto, com o advento dessa incrível interconexão de máquinas em escala mundial, muitos ainda são os problemas que precisam ser resolvidos para que os usuários obtenham uma razoável segurança na utilização dos serviços disponibilizados na grande rede. Cada novo serviço ou funcionalidade implementada pelos fabricantes de softwares utilizados nas redes de computadores encontra, frequentemente, uma imediata resposta de hackers e crackers. Esses “usuários” utilizam seus conhecimentos avançados de programação de computadores para explorar falhas existentes nos códigos desenvolvidos para essas novas funcionalidades. Esse é um problema do qual ninguém está totalmente livre. Conforme (FIREWALLS SECURITY CORPORATION), até mesmos programas famosos e 1
  2. 2. ARTIGO – Segurança de Redes considerados seguros já foram lançados no mercado com esse tipo de vulnerabilidade. Essas investidas contra fraquezas nos sistemas operacionais e aplicativos são apoiadas por ferramentas conhecidas como exploits. O resultado desses ataques pode ser simplesmente uma momentânea indisponibilidade do serviço (DOS – Denial Of Service) ou, na pior situação, a abertura de um acesso privilegiado no computador hospedeiro do serviço que sofreu o ataque. A partir desse acesso obtido, poderão ser provocados prejuízos imprevisíveis dentro da rede atacada. Este trabalho procura descrever o funcionamento de um desses exploits usando a técnica de phishing. O objetivo do trabalho é dar subsídios aos alunos, administradores de rede e desenvolvedores de aplicativos na difícil tarefa de tentar evitar ou, pelo menos, responder o mais rápido possível a ataques desse tipo. 2 DESENVOLVIMENTO 2.1 Criando um usuário no Xploitv.net 2.1.a Localizar o site O primeiro passo é você localizar o site do Xploitv.net no google ou siga o link: http://xploitv.net/gener/ Figura 1: Procurando o site Xploit.net 2
  3. 3. ARTIGO – Segurança de Redes 2.1.b Criar o usuário Figura 2: Configurando sua página fake 1- Palavra Chave: É o nome que você vai configurar para ter acesso ao banco de dados do site. 2- Url:(Opcinal): É a url que será direcionada depois que seu alvo clicar em entrar na sua página fake. (no nosso caso botaremos o www.facebook.com) 3- E-mail em página:(Opcional) Se tiver o e-mail do alvo ficará mais fácil. 4- Idioma: Escolha o seu Idioma. (no nosso caso Português). 5- Pronto! Click em Generar Link para ele gerar o Link da sua página fake e o Link para você ter acesso ao banco de dados pré-cadastrado anteriormente. Irá abrir uma janela, minimize e espere os 10 segundos e siga os próximos passos. (Figura 3) Figura 3: Links gerados 3
  4. 4. ARTIGO – Segurança de Redes 2.2 Enviando o link gerado para o alvo 1- Agora você tem que utilizar alguma forma para que seu alvo click no link que você gerou. Muitos desses links são enviados como E-mails utilizando a técnica de Engenharia Social. (Figura 4) Figura 4: Enviar os links 2- Após clicar no link o alvo será encaminhado para página que você configurou na Figura 2. 4
  5. 5. ARTIGO – Segurança de Redes Note que o link em que você gerou é totalmente diferente do link original do Facebook. 2.2 Acessando as senhas coletadas 1- Vá no segundo link que você gerou (Figura 1) ou digite o nome que você cadastrou e click em Mostrar Dados. 5
  6. 6. ARTIGO – Segurança de Redes 2- Pronto! Sua senha já foi capturada. Faça bom aproveito! ;D 3 CONCLUSÕES A técnica aqui mostrada, e muitas outras, estão disponíveis em diversos sites da Internet, mostrando a dialética aí envolvida, onde a própria Internet traz em si os elementos capazes de destruí-la, mas que ao mesmo tempo, são a fonte de seu desenvolvimento. 6
  7. 7. ARTIGO – Segurança de Redes Enquanto os atacantes se utilizam de falhas deixadas ao longo do desenvolvimento da Internet, as equipes de desenvolvimento e segurança se utilizam das técnicas empregadas pelos atacantes – geralmente técnicas avançadas de programação – para produzir seus antídotos, bem como novas funcionalidades. Como ações de proteção contra esses ataques, recomenda-se que você configure o seu Facebook para que toda vez que alguém acessar, ele envie um código para seu celular. Afinal, ninguém pode dizer que está livre de ser atacado, porém esse fato não deve ser desculpa para que não se procure, por todos os meios possíveis, impor aos atacantes, senão uma missão impossível, pelo menos uma tarefa extremamente árdua. 4 REFERÊNCIAS Aléxis Rodrigues de Almeida. Como funcional os Exploits. Disponível em: <http://www.invasao.com.br/2008/12/12/como-funcionam-os-exploits/> Acesso em: 12 ago 2014 7

×