Hackeando um Reporter – Final

A Trustwave publicou a Parte 3 da série sobre sua experiência em hackear o jornalista Adam Penenber (a convite do mesmo). Esta aventura gerou uma reportagem muito bacana que mostra de forma bem prática o que um atacante realmente determinado pode fazer.

Já a série no blog da Trustwave é mais útil para quem quer conhecer mais a fundo o tema, pois mostra mais detalhadamente algumas das técnicas e ferramentas utilizadas.

Invadindo rede wireless - Crédito: Trustwave

Invadindo a rede de casa do jornalista a partir do porta-malas do carro – Crédito: Trustwave

Chama a atenção o fato de que o time da Trustwave julgou ser mais difícil (mas obviamente não impossível) entrar em uma rede doméstica bem configurada do que em uma rede corporativa. Isto porque em uma rede doméstica exitem menos equipamentos e aplicações, oferecendo uma superfície de ataque menor. Em uma rede corporativa, além dos centenas ou milhares de PCs, encontramos diversos serviços publicados na internet, tais como ferramentas de acesso remoto, aplicações web e outros. Cada um pode ser uma via de ataque.

A parte final da série se foca na invasão da rede wifi de Adam e os desafios encontrados, o que explicam parte dessa dificuldade maior em algumas redes domésticas. Por exemplo:

  • Identificar a rede wifi correta em meio às centenas de redes na rua,
  • Realizar os ataques contra a rede sem chamar a atenção dos vizinhos,
  • Os métodos para quebra de senhas wifi requerem na maioria dos casos que existam dispositivos conectados na rede, mas durante o dia os moradores estavam fora de casa.

Acesse aqui a Parte 1 e Parte 2 da série. Para ler a reportagem do Adam Penenber na Pando Daily, clique aqui.

A Leverage, parceira da Trustwave, oferece a seus clientes corporativos os serviços de Pentest (Teste de Intrusão) executados pela mesma área da Trustwave responsável por esta experiência, o Spyderlabs. E a sua empresa, será que está pronta a resistir a um ataque externo?