¿Cuáles son los ataques más fáciles de demostrar en el laboratorio para los estudiantes de pregrado a quienes se les está enseñando acerca de los ataques / violaciones de seguridad por primera vez?

Creo que estás preguntando como estudiante de pregrado. Quieres mostrar tus habilidades. Pero si fuera tú, no haré eso. Guardaré esos trucos en secreto.

Si usted es profesor, no habría hecho tal pregunta.

Pero aún así déjame responderte para que otros puedan beneficiarse de ello.

La seguridad de la red o la piratería no se trata de trucos y herramientas. Es un arte
Mostraría algunos trucos a las personas que no conocen la seguridad de la información o que no están interesadas en eso para que puedan interesarse porque es una cosa importante y muy importante que aprender.

Les mostraría algo de piratería que estará relacionado con las cosas que usan a diario.
Por ejemplo,

  • Les demostraría el uso del phishing para capturar las contraseñas de sus cuentas de correo electrónico (es común, todos lo muestran)
  • Les mostraría cómo hackear Bluetooth abierto en sus teléfonos.
  • También les demostraría cómo se puede practicar la ingeniería social para revelar su información personal.
  • Les daría un USB para obtener algunos archivos de la clase completa y ese USB consistirá en un troyano o un keylogger. Luego les demostraré por qué no usar dispositivos de almacenamiento desconocidos.
  • Para las clases avanzadas, puedo demostrarles cómo las aplicaciones web deficientes pueden ser fácilmente atacadas y cómo un teléfono inteligente puede ser hackeado mediante la descarga de fuentes de fuentes no confiables.

Pero aún así sugeriría que no lo use para bromas o para jactarse de sus habilidades.

Como asistente, a menudo miro los sitios web de los cursos de otras escuelas para obtener ideas para preguntas / tareas. Todo el mundo lo hace, por lo que definitivamente recomendaría buscar “School X Networks and Security” para encontrar los sitios web de sus cursos y, con suerte, enlaces a sus tareas.

Desafortunadamente, mi escuela acaba de actualizar su sitio para el nuevo semestre, por lo que todas las tareas anteriores ya no existen. Muchas de las tareas que tuvimos son similares a lo que la gente ya ha publicado aquí.

  • Ataques criptográficos como colisión forzada para MD5, construcción Merkle-Damgard
  • inyección SQL
  • Ataques XSS: tuvimos que hacer XSS en un sitio ficticio con una secuencia de comandos para emular el sitio y hacer que pareciera normal al capturar todas sus contraseñas y enviarlas a un servidor que controlamos.
  • Uso de herramientas listas para usar para realizar algunos ataques de red como el crackeo WEP, Wireshark, nmap / zenmap
  • Tuvimos un proyecto bastante grande en el que tuvimos que infiltrarnos en un “banco” que involucraba primero entrar en su red wifi y detectar paquetes. Habían configurado algo de tráfico SMTP para que pudiéramos descifrar el correo electrónico del “CEO” y personificarlos. Hubo un aspecto de ingeniería social en el que tuvimos que “convencer” a alguien de la empresa para que nos permitiera restablecer la contraseña del CEO. Entonces hicimos estragos. El TA que hizo este proyecto es realmente bastante legendario.
  • Control Hijacking: adquiera mucha práctica con varios desbordamientos de búfer, y sea bueno en las herramientas GDB para realizar ataques de pila
  • Hay numerosos ataques que puede demostrar para una mejor comprensión de los conceptos. Algunos de ellos son:

    1. Hombre en el medio
    2. Diccionario / ataque de fuerza bruta
    3. Desbordamiento de búfer
    4. Suplantación de identidad
    5. DoS
    6. Trabajo de virus / troyano en una máquina virtual

    También puedes ver el proyecto SEED

    Espero que esto ayude.

    Nota: la información anterior se proporciona únicamente con fines educativos.

    Supongo que sus propósitos son legítimos aquí.

    No soy responsable de lo que pueda hacer como resultado de estas instrucciones, ya que no tengo idea de lo que puede y no puede hacer en su laboratorio.

    Yo diría algo como esto: un truco rápido de navegación de hombro y cómo protegerse

    En mi universidad, tenemos algunas páginas de prueba de inyección SQL, que también podrían ser útiles.

    Un entorno de laboratorio físico o virtual con Metasploitable, Kali, Windows XP y Windows 7 también sería valioso.

    Recomendaría encarecidamente instalar una copia de metasploitable y metasploit. Esto les enseñará algo de Metasploit, y será muy divertido e interesante.