Sei sulla pagina 1di 6

GUIA DA AULA

GRATUITA
1 ​ GUIA DA AULA GRATUITA 
 
 
 
 
Acreditamos verdadeiramente que para 
se proteger é necessário conhecer o inimigo  
e as ameaças que nos cercam. 
 
- Bruno Fraga 
 
 
1.1 ​ PRIMEIROS PASSOS... 
 
Opa, tudo bem? 
 
Seja muito bem-vindo ao Guia do Webinário gratuito do Técnicas de Invasão! 
Quero  compartilhar  com  você  um  pouco  do  conhecimento  que  mudou  não  só  a  minha 
vida, mas também a de mais de 5 mil alunos já há 3 anos. 
 
Esse  material  foi  preparado  para  te  ajudar  a  fixar  seu  aprendizado  e  se  guiar  melhor 
durante  todo  o  webinário.  Caso  você  de  fato  o  estude  e  realize  todas  as  atividades 
propostas,  te  garanto  que  você  terá  formado  uma  base  sólida  em  Segurança  da 
Informação e Técnicas de Invasão. 
 
Faça bom proveito! 
 
 

1.2 ​ SEGURANÇA DA INFORMAÇÃO E DADOS... 


 
Durante  a  história  da  humanidade,  o  conceito  de  PODER  foi  moldado  com  base  nos 
valores de importância da época e evolução da ciência. 
 
Muitas  vezes  um  determinado  bem  (que  chamarei  de  'ativo')  é  o  responsável  por 
determinar quem tem ou não poder nessas situações. 
 
 
1.3 ​ ATIVIDADES   
 
 
1 -​ ​Dei alguns exemplos citando três diferentes épocas: Era Feudal, Era Industrial e a 
nossa atual. ​Quais são os ativos correspondentes a cada uma dessas épocas? 
 
ERA FEUDAL: 
ERA INDUSTRIAL: 
ERA MODERNA: 
 

2 -​ ​A QUEBRA da Segurança da Informação ocorre quando um ou mais de seus pilares 


são derrubados. Ao todos eles são três.  
Te darei três exemplos de situações - cada um deles representa a quebra de um desses 
pilares. Leia os exemplos e nomeie o pilar quebrado no mesmo: 
 
I - Um invasor invade o sistema da faculdade em que estuda para alterar o valor de 
sua própria nota de 4 para 10.  
 
II - Muitos alunos acessam o site do ENEM ao mesmo tempo para verificar a nota, e 
fazem o sistema sair do ar.  
 
III - Você é alertado de que sua conta do e-mail foi acessada indevidamente, e todas 
as mensagens pessoais e secretas foram lidas por um invasor.  
 
 

3 -​ ​Agora é com você​ - narre uma situação em sua vida em que você presenciou um ou 
mais desses pilares sendo quebrados. 
  
__________________________________________________________________________________________
__________________________________________________________________________________________ 
__________________________________________________________________________________________
__________________________________________________________________________________________ 
__________________________________________________________________________________________
__________________________________________________________________________________________ 
__________________________________________________________________________________________
__________________________________________________________________________________________ 
__________________________________________________________________________________________
__________________________________________________________________________________________ 
__________________________________________________________________________________________
__________________________________________________________________________________________ 
__________________________________________________________________________________________
__________________________________________________________________________________________ 
__________________________________________________________________________________________
__________________________________________________________________________________________ 
 
 

GOOGLE HACKING 
 
Desde  1998,  Google  vem  evoluindo  e  transformando  seu  buscador  em  uma  ferramenta 
cada vez mais poderosa. 
 
De  um  simples  site  indexador  eles  passaram  para  uma das maiores empresas do mundo, 
líder em softwares e soluções tecnológicas. 
 
Quando  se  trata  do  buscador,  usuários  comuns  notam  apenas  diferenças  no  tempo  de 
resposta  da  busca  ou  doodles  comemorativos,  enquanto  um  hacker  descobre 
funcionalidades que são determinantes no campo de batalha. 
 

4 -​ ​A manipulação dessas funcionalidades específicas é chamada de Google Hacking. 


Defina a finalidade dos seguintes operadores de Google Hacking mostradas no 
Webinário: 
 
SITE: 
FILETYPE: 
INTEXT: 
INTITLE: 
 

5 -​ ​Imagine a seguinte situação: 


Você precisa convencer o seu amigo de que o website dele não está seguro. O sistema 
não está atualizado e é mal configurado. Além disso você sabe que o banco de dados 
pode ter sido vazado e está disponível na web. 
 
O problema é que você tem apenas seu smartphone em mãos e decidiu usar apenas o 
Google. 
Descreva sua estratégia e quais operadores de Google Hacking você utilizaria para 
encontrar os dados vazados, convencendo o seu amigo de que de fato a segurança foi 
quebrada. 
__________________________________________________________________________________________
__________________________________________________________________________________________ 
__________________________________________________________________________________________
__________________________________________________________________________________________ 
__________________________________________________________________________________________
__________________________________________________________________________________________ 
__________________________________________________________________________________________ 
__________________________________________________________________________________________
__________________________________________________________________________________________ 
__________________________________________________________________________________________ 
 
 

SHODAN 
A  plataforma  Shodan.io  é  muitas  vezes  chamada  de  “Google  dos  Hackers”  pois  com ela é 
possível filtrar dispositivos conectados na rede de todo o mundo. 
 
Não  só  computadores,  mas  também  câmeras  de  segurança,  roteadores,  servidores  WEB, 
celulares,  geladeiras,  smarTVs,  smartwatches,  cafeteiras  e  muitos  outros  dispositivos  se 
comunicam com a internet e podem estar vulneráveis a ataques hackers. 
 

6 -​ ​Como eu poderia invadir um roteador utilizando o Shodan como ferramenta principal? 


Descreva os passos baseado no que foi ensinado no Webinário. 
__________________________________________________________________________________________
__________________________________________________________________________________________ 
__________________________________________________________________________________________
__________________________________________________________________________________________ 
__________________________________________________________________________________________
__________________________________________________________________________________________ 
__________________________________________________________________________________________ 
 
 
 
 
 
7 -​Liste pelo menos duas soluções que você pode realizar agora para impedir que um 
hacker invada seu modem ou roteador através do Shodan. 
__________________________________________________________________________________________ 
__________________________________________________________________________________________
__________________________________________________________________________________________ 
__________________________________________________________________________________________ 
__________________________________________________________________________________________ 
__________________________________________________________________________________________
__________________________________________________________________________________________ 
__________________________________________________________________________________________ 
 
 
 

TIRO DE GUERRA 
Parabéns por ter chegado até aqui! 
 
Isso foi só o início. Está na hora de irmos mais longe ainda. 
Existe um mundo inteiro de vulnerabilidades a serem exploradas… 
 
DAR O PRÓXIMO PASSO? 
 
( ) SIM ( ) NÃO

Potrebbero piacerti anche