SlideShare uma empresa Scribd logo
ARTIGO – Segurança de Redes
CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Francisco Ricardo Ferreira de Araújo Júnior
Redes de Computadores
tecnoric4rdo@gmail.com
RESUMO
As redes sociais mudaram, e permanecem mudando, o formato da comunicação.
Em busca de informações, “Hackers” e Programadores desenvolvem falhas (exploits) para
que pessoas comuns (sim, pessoas comuns, assim como eu e você) possam ter acessos não
autorizados a logins, senhas e IPs de usuários. O Facebook é um das principais redes sociais
mais utilizadas da nossa atualidade, e diariamente, vem sofrendo vários ataques desse tipo.
Este artigo científico ensinará umas dessas falhas e o impacto que ela poderá trazer ao
usuário invadido. Será que estamos totalmente seguros? É o que veremos nos próximos
capítulos.
Todo conteúdo aqui contido tem como principal objetivo ensinar, e não nos
responsabilizamos por seus atos!
Palavras-chave: Hacker; Exploit; Vulnerabilidade; Facebook; Redes Sociais.
1 INTRODUÇÃO
Nos dias atuais são indiscutíveis os grandes benefícios obtidos por meio da
interligação dos computadores em uma única e grande rede acessível a partir de qualquer
ponto do mundo.
A Internet, essa grande teia que une milhões de computadores em torno do mundo, é
uma conquista irreversível que admite um único futuro: uma contínua e frequente expansão.
Entretanto, com o advento dessa incrível interconexão de máquinas em escala mundial,
muitos ainda são os problemas que precisam ser resolvidos para que os usuários obtenham
uma razoável segurança na utilização dos serviços disponibilizados na grande rede. Cada
novo serviço ou funcionalidade implementada pelos fabricantes de softwares utilizados nas
redes de computadores encontra, frequentemente, uma imediata resposta de hackers e
crackers. Esses “usuários” utilizam seus conhecimentos avançados de programação de
computadores para explorar falhas existentes nos códigos desenvolvidos para essas novas
funcionalidades. Esse é um problema do qual ninguém está totalmente livre. Conforme
(FIREWALLS SECURITY CORPORATION), até mesmos programas famosos e
1
ARTIGO – Segurança de Redes
considerados seguros já foram lançados no mercado com esse tipo de vulnerabilidade.
Essas investidas contra fraquezas nos sistemas operacionais e aplicativos são apoiadas por
ferramentas conhecidas como exploits. O resultado desses ataques pode ser simplesmente
uma momentânea indisponibilidade do serviço (DOS – Denial Of Service) ou, na pior
situação, a abertura de um acesso privilegiado no computador hospedeiro do serviço que
sofreu o ataque. A partir desse acesso obtido, poderão ser provocados prejuízos
imprevisíveis dentro da rede atacada.
Este trabalho procura descrever o funcionamento de um desses exploits usando a
técnica de phishing. O objetivo do trabalho é dar subsídios aos alunos, administradores de
rede e desenvolvedores de aplicativos na difícil tarefa de tentar evitar ou, pelo menos,
responder o mais rápido possível a ataques desse tipo.
2 DESENVOLVIMENTO
2.1 Criando um usuário no Xploitv.net
2.1.a Localizar o site
O primeiro passo é você localizar o site do Xploitv.net no google ou siga o
link: http://xploitv.net/gener/
Figura 1: Procurando o site Xploit.net
2
ARTIGO – Segurança de Redes
2.1.b Criar o usuário
Figura 2: Configurando sua página fake
1- Palavra Chave: É o nome que você vai configurar para ter acesso ao banco de dados do
site.
2- Url:(Opcinal): É a url que será direcionada depois que seu alvo clicar em entrar na sua
página fake. (no nosso caso botaremos o www.facebook.com)
3- E-mail em página:(Opcional) Se tiver o e-mail do alvo ficará mais fácil.
4- Idioma: Escolha o seu Idioma. (no nosso caso Português).
5- Pronto! Click em Generar Link para ele gerar o Link da sua página fake e o Link para
você ter acesso ao banco de dados pré-cadastrado anteriormente. Irá abrir uma janela,
minimize e espere os 10 segundos e siga os próximos passos. (Figura 3)
Figura 3: Links gerados
3
ARTIGO – Segurança de Redes
2.2 Enviando o link gerado para o alvo
1- Agora você tem que utilizar alguma forma para que seu alvo click no link que você
gerou. Muitos desses links são enviados como E-mails utilizando a técnica de Engenharia
Social. (Figura 4)
Figura 4: Enviar os links
2- Após clicar no link o alvo será encaminhado para página que você configurou na
Figura 2.
4
ARTIGO – Segurança de Redes
Note que o link em que você gerou é totalmente diferente do link original do Facebook.
2.2 Acessando as senhas coletadas
1- Vá no segundo link que você gerou (Figura 1) ou digite o nome que você cadastrou e
click em Mostrar Dados.
5
ARTIGO – Segurança de Redes
2- Pronto!
Sua senha já foi capturada. Faça bom aproveito! ;D
3 CONCLUSÕES
A técnica aqui mostrada, e muitas outras, estão disponíveis em diversos sites da
Internet, mostrando a dialética aí envolvida, onde a própria Internet traz em si os elementos
capazes de destruí-la, mas que ao mesmo tempo, são a fonte de seu desenvolvimento.
6
ARTIGO – Segurança de Redes
Enquanto os atacantes se utilizam de falhas deixadas ao longo do desenvolvimento da
Internet, as equipes de desenvolvimento e segurança se utilizam das técnicas empregadas
pelos atacantes – geralmente técnicas avançadas de programação – para produzir seus
antídotos, bem como novas funcionalidades.
Como ações de proteção contra esses ataques, recomenda-se que você configure
o seu Facebook para que toda vez que alguém acessar, ele envie um código para seu celular.
Afinal, ninguém pode dizer que está livre de ser atacado, porém esse fato não deve ser
desculpa para que não se procure, por todos os meios possíveis, impor aos atacantes, senão
uma missão impossível, pelo menos uma tarefa extremamente árdua.
4 REFERÊNCIAS
Aléxis Rodrigues de Almeida. Como funcional os Exploits. Disponível em:
<http://www.invasao.com.br/2008/12/12/como-funcionam-os-exploits/>
Acesso em: 12 ago 2014
7

Mais conteúdo relacionado

Mais procurados

Legislação do turismo normas internacionais de viagens INP 2017
Legislação do turismo normas internacionais de viagens INP 2017Legislação do turismo normas internacionais de viagens INP 2017
Legislação do turismo normas internacionais de viagens INP 2017
A. Rui Teixeira Santos
 
Hantavirose
HantaviroseHantavirose
Hantavirose
Leticia Stefany
 
Aula: Segurança e saúde do trabalhador no contexto da pandemia de Covid-19
Aula: Segurança e saúde do trabalhador no contexto da pandemia de Covid-19Aula: Segurança e saúde do trabalhador no contexto da pandemia de Covid-19
Aula: Segurança e saúde do trabalhador no contexto da pandemia de Covid-19
Proqualis
 
H Pylori quando tratar
H Pylori quando tratarH Pylori quando tratar
H Pylori quando tratar
Dezao Eta nois
 
Impacto dos conflitos.pdf
Impacto dos conflitos.pdfImpacto dos conflitos.pdf
Impacto dos conflitos.pdf
namajatadiua09
 
NR 32
NR 32 NR 32
Aula 2 marco civil da internet - parte 1
Aula 2   marco civil da internet - parte 1Aula 2   marco civil da internet - parte 1
Aula 2 marco civil da internet - parte 1
Márcia Rodrigues
 
Agentes quimicos
Agentes quimicosAgentes quimicos
Agentes quimicos
Devanir Miranda
 
Introdução à Medicina do Trabalho
Introdução à Medicina do TrabalhoIntrodução à Medicina do Trabalho
Introdução à Medicina do Trabalho
João Silvestre Silva-Junior
 
Aula n° 3 tripanossoma
Aula n° 3   tripanossomaAula n° 3   tripanossoma
Aula n° 3 tripanossoma
Gildo Crispim
 
ética e deontologia- Curso TAG
ética e deontologia- Curso TAGética e deontologia- Curso TAG
ética e deontologia- Curso TAG
Maria Raimundo
 
Ruído em higiene e segurança no trabalho
Ruído em  higiene e segurança no trabalhoRuído em  higiene e segurança no trabalho
Ruído em higiene e segurança no trabalho
Lucas Vinícius
 
C. Geertz - Etnográfia
C. Geertz - EtnográfiaC. Geertz - Etnográfia
C. Geertz - Etnográfia
Zeca B.
 
Segurança no trabalho
Segurança no trabalhoSegurança no trabalho
Segurança no trabalho
Leandro Guimarães
 
DeclaraçãO Dos Direitos Humanos
DeclaraçãO Dos Direitos HumanosDeclaraçãO Dos Direitos Humanos
DeclaraçãO Dos Direitos Humanos
Luci Bonini
 
riscos físicos
riscos físicosriscos físicos
Boa esperança.santa rita pluralidade cultural 1.ppt
Boa esperança.santa rita pluralidade cultural 1.pptBoa esperança.santa rita pluralidade cultural 1.ppt
Boa esperança.santa rita pluralidade cultural 1.ppt
temastransversais
 
Aula 19 - Identidade Cultural - Padronização e diversidade
Aula 19 - Identidade Cultural - Padronização e diversidadeAula 19 - Identidade Cultural - Padronização e diversidade
Aula 19 - Identidade Cultural - Padronização e diversidade
Claudio Henrique Ramos Sales
 
Envenenamento slides
Envenenamento slidesEnvenenamento slides
Envenenamento slides
Tania Mara Santos de Araujo
 
Rotavírus e poliomielite
Rotavírus e poliomieliteRotavírus e poliomielite
Rotavírus e poliomielite
Ylla Cohim
 

Mais procurados (20)

Legislação do turismo normas internacionais de viagens INP 2017
Legislação do turismo normas internacionais de viagens INP 2017Legislação do turismo normas internacionais de viagens INP 2017
Legislação do turismo normas internacionais de viagens INP 2017
 
Hantavirose
HantaviroseHantavirose
Hantavirose
 
Aula: Segurança e saúde do trabalhador no contexto da pandemia de Covid-19
Aula: Segurança e saúde do trabalhador no contexto da pandemia de Covid-19Aula: Segurança e saúde do trabalhador no contexto da pandemia de Covid-19
Aula: Segurança e saúde do trabalhador no contexto da pandemia de Covid-19
 
H Pylori quando tratar
H Pylori quando tratarH Pylori quando tratar
H Pylori quando tratar
 
Impacto dos conflitos.pdf
Impacto dos conflitos.pdfImpacto dos conflitos.pdf
Impacto dos conflitos.pdf
 
NR 32
NR 32 NR 32
NR 32
 
Aula 2 marco civil da internet - parte 1
Aula 2   marco civil da internet - parte 1Aula 2   marco civil da internet - parte 1
Aula 2 marco civil da internet - parte 1
 
Agentes quimicos
Agentes quimicosAgentes quimicos
Agentes quimicos
 
Introdução à Medicina do Trabalho
Introdução à Medicina do TrabalhoIntrodução à Medicina do Trabalho
Introdução à Medicina do Trabalho
 
Aula n° 3 tripanossoma
Aula n° 3   tripanossomaAula n° 3   tripanossoma
Aula n° 3 tripanossoma
 
ética e deontologia- Curso TAG
ética e deontologia- Curso TAGética e deontologia- Curso TAG
ética e deontologia- Curso TAG
 
Ruído em higiene e segurança no trabalho
Ruído em  higiene e segurança no trabalhoRuído em  higiene e segurança no trabalho
Ruído em higiene e segurança no trabalho
 
C. Geertz - Etnográfia
C. Geertz - EtnográfiaC. Geertz - Etnográfia
C. Geertz - Etnográfia
 
Segurança no trabalho
Segurança no trabalhoSegurança no trabalho
Segurança no trabalho
 
DeclaraçãO Dos Direitos Humanos
DeclaraçãO Dos Direitos HumanosDeclaraçãO Dos Direitos Humanos
DeclaraçãO Dos Direitos Humanos
 
riscos físicos
riscos físicosriscos físicos
riscos físicos
 
Boa esperança.santa rita pluralidade cultural 1.ppt
Boa esperança.santa rita pluralidade cultural 1.pptBoa esperança.santa rita pluralidade cultural 1.ppt
Boa esperança.santa rita pluralidade cultural 1.ppt
 
Aula 19 - Identidade Cultural - Padronização e diversidade
Aula 19 - Identidade Cultural - Padronização e diversidadeAula 19 - Identidade Cultural - Padronização e diversidade
Aula 19 - Identidade Cultural - Padronização e diversidade
 
Envenenamento slides
Envenenamento slidesEnvenenamento slides
Envenenamento slides
 
Rotavírus e poliomielite
Rotavírus e poliomieliteRotavírus e poliomielite
Rotavírus e poliomielite
 

Destaque

Correio Eletrônico e os  protocolos SMTP, POP3 e IMAP
Correio Eletrônico e os  protocolos SMTP, POP3 e IMAPCorreio Eletrônico e os  protocolos SMTP, POP3 e IMAP
Correio Eletrônico e os  protocolos SMTP, POP3 e IMAP
Ricardo Ferreira
 
Correio ElectróNico (E M@Il)
Correio ElectróNico (E M@Il)Correio ElectróNico (E M@Il)
Correio ElectróNico (E M@Il)
formandoeisnt
 
Correio eletrônico
Correio eletrônicoCorreio eletrônico
Correio eletrônico
Don Veneziani
 
Correio eletronico
Correio eletronicoCorreio eletronico
Correio eletronico
ZeeMariana
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
grupodeareadeprojecto1
 
Correio Eletrônico
Correio EletrônicoCorreio Eletrônico
Correio Eletrônico
Ricardo Andrade
 
Build Features, Not Apps
Build Features, Not AppsBuild Features, Not Apps
Build Features, Not Apps
Natasha Murashev
 

Destaque (7)

Correio Eletrônico e os  protocolos SMTP, POP3 e IMAP
Correio Eletrônico e os  protocolos SMTP, POP3 e IMAPCorreio Eletrônico e os  protocolos SMTP, POP3 e IMAP
Correio Eletrônico e os  protocolos SMTP, POP3 e IMAP
 
Correio ElectróNico (E M@Il)
Correio ElectróNico (E M@Il)Correio ElectróNico (E M@Il)
Correio ElectróNico (E M@Il)
 
Correio eletrônico
Correio eletrônicoCorreio eletrônico
Correio eletrônico
 
Correio eletronico
Correio eletronicoCorreio eletronico
Correio eletronico
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
Correio Eletrônico
Correio EletrônicoCorreio Eletrônico
Correio Eletrônico
 
Build Features, Not Apps
Build Features, Not AppsBuild Features, Not Apps
Build Features, Not Apps
 

Semelhante a Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET

181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
Marco Guimarães
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
Fabrício Basto
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
guest7eb285
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
Pedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
Rodrigovieira99
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
Daiana de Ávila
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
Eduardo Santana
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
Clavis Segurança da Informação
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 
A internet
A internetA internet
A internet
gleisom silva
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
natanael_queiroz
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorial
Rosan Tavares
 
Segurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSourceSegurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSource
Alexandre Jesus Marcolino
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
s3ergiomar
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
costaamaryel
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
Cauê de Paula
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
HelenaReis48
 

Semelhante a Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET (20)

181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
A internet
A internetA internet
A internet
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorial
 
Segurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSourceSegurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSource
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 

Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET

  • 1. ARTIGO – Segurança de Redes CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET Francisco Ricardo Ferreira de Araújo Júnior Redes de Computadores tecnoric4rdo@gmail.com RESUMO As redes sociais mudaram, e permanecem mudando, o formato da comunicação. Em busca de informações, “Hackers” e Programadores desenvolvem falhas (exploits) para que pessoas comuns (sim, pessoas comuns, assim como eu e você) possam ter acessos não autorizados a logins, senhas e IPs de usuários. O Facebook é um das principais redes sociais mais utilizadas da nossa atualidade, e diariamente, vem sofrendo vários ataques desse tipo. Este artigo científico ensinará umas dessas falhas e o impacto que ela poderá trazer ao usuário invadido. Será que estamos totalmente seguros? É o que veremos nos próximos capítulos. Todo conteúdo aqui contido tem como principal objetivo ensinar, e não nos responsabilizamos por seus atos! Palavras-chave: Hacker; Exploit; Vulnerabilidade; Facebook; Redes Sociais. 1 INTRODUÇÃO Nos dias atuais são indiscutíveis os grandes benefícios obtidos por meio da interligação dos computadores em uma única e grande rede acessível a partir de qualquer ponto do mundo. A Internet, essa grande teia que une milhões de computadores em torno do mundo, é uma conquista irreversível que admite um único futuro: uma contínua e frequente expansão. Entretanto, com o advento dessa incrível interconexão de máquinas em escala mundial, muitos ainda são os problemas que precisam ser resolvidos para que os usuários obtenham uma razoável segurança na utilização dos serviços disponibilizados na grande rede. Cada novo serviço ou funcionalidade implementada pelos fabricantes de softwares utilizados nas redes de computadores encontra, frequentemente, uma imediata resposta de hackers e crackers. Esses “usuários” utilizam seus conhecimentos avançados de programação de computadores para explorar falhas existentes nos códigos desenvolvidos para essas novas funcionalidades. Esse é um problema do qual ninguém está totalmente livre. Conforme (FIREWALLS SECURITY CORPORATION), até mesmos programas famosos e 1
  • 2. ARTIGO – Segurança de Redes considerados seguros já foram lançados no mercado com esse tipo de vulnerabilidade. Essas investidas contra fraquezas nos sistemas operacionais e aplicativos são apoiadas por ferramentas conhecidas como exploits. O resultado desses ataques pode ser simplesmente uma momentânea indisponibilidade do serviço (DOS – Denial Of Service) ou, na pior situação, a abertura de um acesso privilegiado no computador hospedeiro do serviço que sofreu o ataque. A partir desse acesso obtido, poderão ser provocados prejuízos imprevisíveis dentro da rede atacada. Este trabalho procura descrever o funcionamento de um desses exploits usando a técnica de phishing. O objetivo do trabalho é dar subsídios aos alunos, administradores de rede e desenvolvedores de aplicativos na difícil tarefa de tentar evitar ou, pelo menos, responder o mais rápido possível a ataques desse tipo. 2 DESENVOLVIMENTO 2.1 Criando um usuário no Xploitv.net 2.1.a Localizar o site O primeiro passo é você localizar o site do Xploitv.net no google ou siga o link: http://xploitv.net/gener/ Figura 1: Procurando o site Xploit.net 2
  • 3. ARTIGO – Segurança de Redes 2.1.b Criar o usuário Figura 2: Configurando sua página fake 1- Palavra Chave: É o nome que você vai configurar para ter acesso ao banco de dados do site. 2- Url:(Opcinal): É a url que será direcionada depois que seu alvo clicar em entrar na sua página fake. (no nosso caso botaremos o www.facebook.com) 3- E-mail em página:(Opcional) Se tiver o e-mail do alvo ficará mais fácil. 4- Idioma: Escolha o seu Idioma. (no nosso caso Português). 5- Pronto! Click em Generar Link para ele gerar o Link da sua página fake e o Link para você ter acesso ao banco de dados pré-cadastrado anteriormente. Irá abrir uma janela, minimize e espere os 10 segundos e siga os próximos passos. (Figura 3) Figura 3: Links gerados 3
  • 4. ARTIGO – Segurança de Redes 2.2 Enviando o link gerado para o alvo 1- Agora você tem que utilizar alguma forma para que seu alvo click no link que você gerou. Muitos desses links são enviados como E-mails utilizando a técnica de Engenharia Social. (Figura 4) Figura 4: Enviar os links 2- Após clicar no link o alvo será encaminhado para página que você configurou na Figura 2. 4
  • 5. ARTIGO – Segurança de Redes Note que o link em que você gerou é totalmente diferente do link original do Facebook. 2.2 Acessando as senhas coletadas 1- Vá no segundo link que você gerou (Figura 1) ou digite o nome que você cadastrou e click em Mostrar Dados. 5
  • 6. ARTIGO – Segurança de Redes 2- Pronto! Sua senha já foi capturada. Faça bom aproveito! ;D 3 CONCLUSÕES A técnica aqui mostrada, e muitas outras, estão disponíveis em diversos sites da Internet, mostrando a dialética aí envolvida, onde a própria Internet traz em si os elementos capazes de destruí-la, mas que ao mesmo tempo, são a fonte de seu desenvolvimento. 6
  • 7. ARTIGO – Segurança de Redes Enquanto os atacantes se utilizam de falhas deixadas ao longo do desenvolvimento da Internet, as equipes de desenvolvimento e segurança se utilizam das técnicas empregadas pelos atacantes – geralmente técnicas avançadas de programação – para produzir seus antídotos, bem como novas funcionalidades. Como ações de proteção contra esses ataques, recomenda-se que você configure o seu Facebook para que toda vez que alguém acessar, ele envie um código para seu celular. Afinal, ninguém pode dizer que está livre de ser atacado, porém esse fato não deve ser desculpa para que não se procure, por todos os meios possíveis, impor aos atacantes, senão uma missão impossível, pelo menos uma tarefa extremamente árdua. 4 REFERÊNCIAS Aléxis Rodrigues de Almeida. Como funcional os Exploits. Disponível em: <http://www.invasao.com.br/2008/12/12/como-funcionam-os-exploits/> Acesso em: 12 ago 2014 7