O documento descreve como capturar senhas do Facebook usando um site chamado Xploitv.net. Ele explica como criar uma página falsa do Facebook para roubar senhas e como acessar as senhas coletadas. O documento alerta que qualquer um pode ser alvo desse tipo de ataque e recomenda configurar verificação em duas etapas no Facebook.
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
1. ARTIGO – Segurança de Redes
CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Francisco Ricardo Ferreira de Araújo Júnior
Redes de Computadores
tecnoric4rdo@gmail.com
RESUMO
As redes sociais mudaram, e permanecem mudando, o formato da comunicação.
Em busca de informações, “Hackers” e Programadores desenvolvem falhas (exploits) para
que pessoas comuns (sim, pessoas comuns, assim como eu e você) possam ter acessos não
autorizados a logins, senhas e IPs de usuários. O Facebook é um das principais redes sociais
mais utilizadas da nossa atualidade, e diariamente, vem sofrendo vários ataques desse tipo.
Este artigo científico ensinará umas dessas falhas e o impacto que ela poderá trazer ao
usuário invadido. Será que estamos totalmente seguros? É o que veremos nos próximos
capítulos.
Todo conteúdo aqui contido tem como principal objetivo ensinar, e não nos
responsabilizamos por seus atos!
Palavras-chave: Hacker; Exploit; Vulnerabilidade; Facebook; Redes Sociais.
1 INTRODUÇÃO
Nos dias atuais são indiscutíveis os grandes benefícios obtidos por meio da
interligação dos computadores em uma única e grande rede acessível a partir de qualquer
ponto do mundo.
A Internet, essa grande teia que une milhões de computadores em torno do mundo, é
uma conquista irreversível que admite um único futuro: uma contínua e frequente expansão.
Entretanto, com o advento dessa incrível interconexão de máquinas em escala mundial,
muitos ainda são os problemas que precisam ser resolvidos para que os usuários obtenham
uma razoável segurança na utilização dos serviços disponibilizados na grande rede. Cada
novo serviço ou funcionalidade implementada pelos fabricantes de softwares utilizados nas
redes de computadores encontra, frequentemente, uma imediata resposta de hackers e
crackers. Esses “usuários” utilizam seus conhecimentos avançados de programação de
computadores para explorar falhas existentes nos códigos desenvolvidos para essas novas
funcionalidades. Esse é um problema do qual ninguém está totalmente livre. Conforme
(FIREWALLS SECURITY CORPORATION), até mesmos programas famosos e
1
2. ARTIGO – Segurança de Redes
considerados seguros já foram lançados no mercado com esse tipo de vulnerabilidade.
Essas investidas contra fraquezas nos sistemas operacionais e aplicativos são apoiadas por
ferramentas conhecidas como exploits. O resultado desses ataques pode ser simplesmente
uma momentânea indisponibilidade do serviço (DOS – Denial Of Service) ou, na pior
situação, a abertura de um acesso privilegiado no computador hospedeiro do serviço que
sofreu o ataque. A partir desse acesso obtido, poderão ser provocados prejuízos
imprevisíveis dentro da rede atacada.
Este trabalho procura descrever o funcionamento de um desses exploits usando a
técnica de phishing. O objetivo do trabalho é dar subsídios aos alunos, administradores de
rede e desenvolvedores de aplicativos na difícil tarefa de tentar evitar ou, pelo menos,
responder o mais rápido possível a ataques desse tipo.
2 DESENVOLVIMENTO
2.1 Criando um usuário no Xploitv.net
2.1.a Localizar o site
O primeiro passo é você localizar o site do Xploitv.net no google ou siga o
link: http://xploitv.net/gener/
Figura 1: Procurando o site Xploit.net
2
3. ARTIGO – Segurança de Redes
2.1.b Criar o usuário
Figura 2: Configurando sua página fake
1- Palavra Chave: É o nome que você vai configurar para ter acesso ao banco de dados do
site.
2- Url:(Opcinal): É a url que será direcionada depois que seu alvo clicar em entrar na sua
página fake. (no nosso caso botaremos o www.facebook.com)
3- E-mail em página:(Opcional) Se tiver o e-mail do alvo ficará mais fácil.
4- Idioma: Escolha o seu Idioma. (no nosso caso Português).
5- Pronto! Click em Generar Link para ele gerar o Link da sua página fake e o Link para
você ter acesso ao banco de dados pré-cadastrado anteriormente. Irá abrir uma janela,
minimize e espere os 10 segundos e siga os próximos passos. (Figura 3)
Figura 3: Links gerados
3
4. ARTIGO – Segurança de Redes
2.2 Enviando o link gerado para o alvo
1- Agora você tem que utilizar alguma forma para que seu alvo click no link que você
gerou. Muitos desses links são enviados como E-mails utilizando a técnica de Engenharia
Social. (Figura 4)
Figura 4: Enviar os links
2- Após clicar no link o alvo será encaminhado para página que você configurou na
Figura 2.
4
5. ARTIGO – Segurança de Redes
Note que o link em que você gerou é totalmente diferente do link original do Facebook.
2.2 Acessando as senhas coletadas
1- Vá no segundo link que você gerou (Figura 1) ou digite o nome que você cadastrou e
click em Mostrar Dados.
5
6. ARTIGO – Segurança de Redes
2- Pronto!
Sua senha já foi capturada. Faça bom aproveito! ;D
3 CONCLUSÕES
A técnica aqui mostrada, e muitas outras, estão disponíveis em diversos sites da
Internet, mostrando a dialética aí envolvida, onde a própria Internet traz em si os elementos
capazes de destruí-la, mas que ao mesmo tempo, são a fonte de seu desenvolvimento.
6
7. ARTIGO – Segurança de Redes
Enquanto os atacantes se utilizam de falhas deixadas ao longo do desenvolvimento da
Internet, as equipes de desenvolvimento e segurança se utilizam das técnicas empregadas
pelos atacantes – geralmente técnicas avançadas de programação – para produzir seus
antídotos, bem como novas funcionalidades.
Como ações de proteção contra esses ataques, recomenda-se que você configure
o seu Facebook para que toda vez que alguém acessar, ele envie um código para seu celular.
Afinal, ninguém pode dizer que está livre de ser atacado, porém esse fato não deve ser
desculpa para que não se procure, por todos os meios possíveis, impor aos atacantes, senão
uma missão impossível, pelo menos uma tarefa extremamente árdua.
4 REFERÊNCIAS
Aléxis Rodrigues de Almeida. Como funcional os Exploits. Disponível em:
<http://www.invasao.com.br/2008/12/12/como-funcionam-os-exploits/>
Acesso em: 12 ago 2014
7