1. ARTIGO Segurana de Redes CAPTURANDO SENHAS DO FACEBOOK COM O
XPLOITV.NET Francisco Ricardo Ferreira de Arajo Jnior Redes de
Computadores [email protected] RESUMO As redes sociais
mudaram, e permanecem mudando, o formato da comunicao. Em busca de
informaes, Hackers e Programadores desenvolvem falhas (exploits)
para que pessoas comuns (sim, pessoas comuns, assim como eu e voc)
possam ter acessos no autorizados a logins, senhas e IPs de
usurios. O Facebook um das principais redes sociais mais utilizadas
da nossa atualidade, e diariamente, vem sofrendo vrios ataques
desse tipo. Este artigo cientfico ensinar umas dessas falhas e o
impacto que ela poder trazer ao usurio invadido. Ser que estamos
totalmente seguros? o que veremos nos prximos captulos. Todo
contedo aqui contido tem como principal objetivo ensinar, e no nos
responsabilizamos por seus atos! Palavras-chave: Hacker; Exploit;
Vulnerabilidade; Facebook; Redes Sociais. 1 INTRODUO Nos dias
atuais so indiscutveis os grandes benefcios obtidos por meio da
interligao dos computadores em uma nica e grande rede acessvel a
partir de qualquer ponto do mundo. A Internet, essa grande teia que
une milhes de computadores em torno do mundo, uma conquista
irreversvel que admite um nico futuro: uma contnua e frequente
expanso. Entretanto, com o advento dessa incrvel interconexo de
mquinas em escala mundial, muitos ainda so os problemas que
precisam ser resolvidos para que os usurios obtenham uma razovel
segurana na utilizao dos servios disponibilizados na grande rede.
Cada novo servio ou funcionalidade implementada pelos fabricantes
de softwares utilizados nas redes de computadores encontra,
frequentemente, uma imediata resposta de hackers e crackers. Esses
usurios utilizam seus conhecimentos avanados de programao de
computadores para explorar falhas existentes nos cdigos
desenvolvidos para essas novas funcionalidades. Esse um problema do
qual ningum est totalmente livre. Conforme (FIREWALLS SECURITY
CORPORATION), at mesmos programas famosos e 1
2. ARTIGO Segurana de Redes considerados seguros j foram
lanados no mercado com esse tipo de vulnerabilidade. Essas
investidas contra fraquezas nos sistemas operacionais e aplicativos
so apoiadas por ferramentas conhecidas como exploits. O resultado
desses ataques pode ser simplesmente uma momentnea
indisponibilidade do servio (DOS Denial Of Service) ou, na pior
situao, a abertura de um acesso privilegiado no computador
hospedeiro do servio que sofreu o ataque. A partir desse acesso
obtido, podero ser provocados prejuzos imprevisveis dentro da rede
atacada. Este trabalho procura descrever o funcionamento de um
desses exploits usando a tcnica de phishing. O objetivo do trabalho
dar subsdios aos alunos, administradores de rede e desenvolvedores
de aplicativos na difcil tarefa de tentar evitar ou, pelo menos,
responder o mais rpido possvel a ataques desse tipo. 2
DESENVOLVIMENTO 2.1 Criando um usurio no Xploitv.net 2.1.a
Localizar o site O primeiro passo voc localizar o site do
Xploitv.net no google ou siga o link: http://xploitv.net/gener/
Figura 1: Procurando o site Xploit.net 2
3. ARTIGO Segurana de Redes 2.1.b Criar o usurio Figura 2:
Configurando sua pgina fake 1- Palavra Chave: o nome que voc vai
configurar para ter acesso ao banco de dados do site. 2-
Url:(Opcinal): a url que ser direcionada depois que seu alvo clicar
em entrar na sua pgina fake. (no nosso caso botaremos o
www.facebook.com) 3- E-mail em pgina:(Opcional) Se tiver o e-mail
do alvo ficar mais fcil. 4- Idioma: Escolha o seu Idioma. (no nosso
caso Portugus). 5- Pronto! Click em Generar Link para ele gerar o
Link da sua pgina fake e o Link para voc ter acesso ao banco de
dados pr-cadastrado anteriormente. Ir abrir uma janela, minimize e
espere os 10 segundos e siga os prximos passos. (Figura 3) Figura
3: Links gerados 3
4. ARTIGO Segurana de Redes 2.2 Enviando o link gerado para o
alvo 1- Agora voc tem que utilizar alguma forma para que seu alvo
click no link que voc gerou. Muitos desses links so enviados como
E-mails utilizando a tcnica de Engenharia Social. (Figura 4) Figura
4: Enviar os links 2- Aps clicar no link o alvo ser encaminhado
para pgina que voc configurou na Figura 2. 4
5. ARTIGO Segurana de Redes Note que o link em que voc gerou
totalmente diferente do link original do Facebook. 2.2 Acessando as
senhas coletadas 1- V no segundo link que voc gerou (Figura 1) ou
digite o nome que voc cadastrou e click em Mostrar Dados. 5
6. ARTIGO Segurana de Redes 2- Pronto! Sua senha j foi
capturada. Faa bom aproveito! ;D 3 CONCLUSES A tcnica aqui
mostrada, e muitas outras, esto disponveis em diversos sites da
Internet, mostrando a dialtica a envolvida, onde a prpria Internet
traz em si os elementos capazes de destru-la, mas que ao mesmo
tempo, so a fonte de seu desenvolvimento. 6
7. ARTIGO Segurana de Redes Enquanto os atacantes se utilizam
de falhas deixadas ao longo do desenvolvimento da Internet, as
equipes de desenvolvimento e segurana se utilizam das tcnicas
empregadas pelos atacantes geralmente tcnicas avanadas de programao
para produzir seus antdotos, bem como novas funcionalidades. Como
aes de proteo contra esses ataques, recomenda-se que voc configure
o seu Facebook para que toda vez que algum acessar, ele envie um
cdigo para seu celular. Afinal, ningum pode dizer que est livre de
ser atacado, porm esse fato no deve ser desculpa para que no se
procure, por todos os meios possveis, impor aos atacantes, seno uma
misso impossvel, pelo menos uma tarefa extremamente rdua. 4
REFERNCIAS Alxis Rodrigues de Almeida. Como funcional os Exploits.
Disponvel em: Acesso em: 12 ago 2014 7