Invasão [RESOLVIDO]

1. Invasão [RESOLVIDO]

Henrique Andrade
resth

(usa Ubuntu)

Enviado em 08/06/2017 - 11:34h

Estou em uma empresa pequena, o rapaz que cuidava da infra saiu, e me deixou uma bucha, eu preciso acessar o servidor que possui o firewall, em outras palavras preciso invadir a máquina, tenho apenas o ip dela, o que eu preciso fazer e como fazer?
Alguém pode me ajudar?


  


2. Re: Invasão [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/06/2017 - 11:46h

O certo seria localizar o cidadão.

Não diria invadir, porque por rede pode ser que tenha o knockd instalado, daí só a sequência de batidas poderia abrir o ssh e teria que ter senha.

Qual a distribuição do sistema do firewall?

Dá para tentar um login local. Pode ser com Linux em pendrive ou CD/DVD. Pode ser digitado algo no prompt do GRUB (se o GRUB estiver sem senha) na inicialização para tentar acesso como root, mas depende da distro. Pode ser até Slackware usando LILO, vai saber. Cada caso é um caso.

De qualquer forma tendo-se acesso é só mudar as senhas.

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden



3. Re: Invasão [RESOLVIDO]

Gabriel Henrique da Silva Ferreira
MrBlackWolf

(usa Arch Linux)

Enviado em 08/06/2017 - 11:48h

Com acesso físico às máquinas não tem tanta dificuldade. Como o listeiro disse tem mil maneiras.


4. Invasão

Henrique Andrade
resth

(usa Ubuntu)

Enviado em 08/06/2017 - 11:53h

OK, é ubuntu.

Irei tentar fazer isso.


5. Re: Invasão [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/06/2017 - 15:14h

Descubra se o prompt do GRUB não tem senha.
E se é possível dar boot com pendrive ou CD/DVD (pode não ter drive).

Leia este texto para ficar bem informado: https://www.vivaolinux.com.br/artigo/Recuperar-a-senha-de-root-iniciando-atraves-do-init=-bin-bash-e...

Caso o SETUP tenha senha e proibir boot por mídias, veja se a máquina tem o recurso de retornar o "código de quebra de senha", que pode ser usado na internet.

Se tiver senha e não tiver como recuperar, então a "invasão" poderá ser feita via "chave de fenda" para limpar a CMOS e tirar a senha. Daí veja se dá boot com mídias.

Tem muitos modos de se viajar nessas ideias. Abrir a máquina, tirar senha de CMOS, instalar drive de CD/DVD se não tiver, remover HD e colocar numa gaveta em outra máquina para editar o arquivo /etc/shadow, usar o HD em um case ... você deva até ter outras ideias baseadas nos recursos extras que você deve possuir aí.

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden



6. Invasão

Henrique Andrade
resth

(usa Ubuntu)

Enviado em 08/06/2017 - 15:22h

Como eu vou saber se o prompt do GRUB não tem senha?


7. Re: Invasão [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/06/2017 - 15:29h

Está no link do artigo que lhe passei. Exatamente na página 3. Clique aqui: https://www.vivaolinux.com.br/artigo/Recuperar-a-senha-de-root-iniciando-atraves-do-init=-bin-bash-e...

Leia com calma.

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden



8. Re: Invasão [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/06/2017 - 16:18h

resth escreveu:

Estou em uma empresa pequena, o rapaz que cuidava da infra saiu, e me deixou uma bucha, eu preciso acessar o servidor que possui o firewall, em outras palavras preciso invadir a máquina, tenho apenas o ip dela, o que eu preciso fazer e como fazer?
Alguém pode me ajudar?


Leia o tutorial:

http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm

Presidência da República
Casa Civil
Subchefia para Assuntos Jurídicos

LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.

Vigência


Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências.

A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.

Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:

“Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I - Presidente da República, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”

“Ação penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”

Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação:

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

Art. 266. ........................................................................

§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)

“Falsificação de documento particular

Art. 298. ........................................................................

Falsificação de cartão

Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)

Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.

Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República.

DILMA ROUSSEFF
José Eduardo Cardozo

Este texto não substitui o publicado no DOU de 3.12.2012



9. Re: Invasão [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/06/2017 - 16:25h

Calma! Dá uma relida no tópico, que o termo "invasão" foi totalmente mal-colocado e veja ainda que não condiz com a real necessidade do participante.

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden



10. Re: Invasão [RESOLVIDO]

Mario Josteir
Sabretooth87

(usa Outra)

Enviado em 10/06/2017 - 07:05h



Mano, esse cara ta avacalhando todos os foruns com essa lei.... Sem noção...


11. Re: Invasão [RESOLVIDO]

Buckminster
Buckminster

(usa Debian)

Enviado em 10/06/2017 - 10:40h

Não creio que o meianoite esteja avacalhando os foruns com essa Lei:

1 - Como você sabe que o autor do tópico está bem intencionado?

2 - Supondo que ele esteja bem intencionado e que realmente a situação é assim como ele disse, mesmo assim a Lei se aplica à ele. Talvez o autor do tópico, na inocência, querendo resolver o problema, cometa um crime tipificado em Lei.

São questões que não sabemos. Somente o autor do tópico é que poderá levar em conta os comentários aqui sugeridos.
Em sendo verdade a situação apresentada pelo autor do tópico, com certeza ele tem um chefe (ou o dono da empresa) que irá autorizar a "invasão" e isso descaracteriza a situação como crime.

Portanto, a informação apresentada pelo meianoite é pertinente e necessária para a situação.

Esse tipo de situação é 8 ou 80, um sujeito mal intencionado pode invadir e nunca ser descoberto. Mas quando for descoberto irá "sentar na jeba".
O problema é, quando na intenção de ajudar, como acredito que é o caso, o cara esteja cometendo um crime ou infração sem saber.
Hoje em dia, em informática, é importante saber um mínimo de leis.


12. Re: Invasão [RESOLVIDO]

Rodrigo Bertini
vortico

(usa Fedora)

Enviado em 10/06/2017 - 18:38h

Sabretooth87 escreveu:



Mano, esse cara ta avacalhando todos os foruns com essa lei.... Sem noção...


Disse o cidadão com perfil do Coringa..
Informar sempre é bom.

######################################
https://www.linuxcounter.net/cert/621112.png



01 02



Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts