Menu fechado

Range Experience – Lab Sessions

As Lab Sessions da CECyber são sessões práticas no Cyberbit Range, plataforma de simulação mais avançada do mundo. São cenários de ataques cibernéticos divididos em 3 níveis de dificuldade. É possível adquirir cada cenário individualmente, combinar uma série de cenários ou ainda optar por um dos nossos programas de formação especializados, que contam com materiais de Fundamentos de classe mundial. Todas as sessões são ministradas por instrutores da CECyber em turmas de até 10 alunos cada.

Web Defacement

Esse cenário demonstra um dos ataques na web mais comuns, cujo objetivo não é atacar ativos ou roubar informações corporativas, mas sim prejudicar, principalmente, a reputação da empresa. O invasor se infiltra no servidor web da organização que está voltado para a Internet e o prepara para exibir um texto e uma imagem que descaracterizam o conteúdo original do site.

Duração: 4 horas


Apache Shutdown

Neste cenário, o sistema ataca um conhecido site de notícias, o que retira este site do ar. O invasor utiliza um ataque de força bruta para obter acesso ao servidor e roubar credenciais de acesso à rede da empresa. O ataque conta com outras técnicas para derrubar o serviço Apache e impedir o acesso ao site corporativo.

Duração: 4 horas


Trojan Data Leakage

Neste cenário, o atacante envia um e-mail infectado com um link para baixar e abrir um software malicioso. Quando a vítima clica no link, um Trojan é instalado. O Trojan executa uma pesquisa local, buscando por arquivos importantes e os envia ao atacante por e-mail, realizando um vazamento de dados corporativos sensíveis.

Duração: 4 horas


DDoS DNS Amplification

Neste cenário, baseado na negação de serviço, o atacante envia uma série de consultas DNS com endereços IP do alvo mascarados para servidores DNS vulneráveis. O grande número de respostas DNS é enviado de volta para o sistema hackeado, sobrecarregando a largura de banda e os recursos do alvo, paralisando o servidor e causando a negação de serviço (DoS).

Duração: 3 horas


DDoS SYN Flood

Nesse cenário, o hacker realiza um ataque que torna indisponível um servidor Web utilizando uma Botnet. Este processo é realizado por um grupo de 50 computadores com endereços IPs diferentes, usados na intenção de retardar o processo de análise e contenção do incidente. As inundações de tráfego sobrecarregam a largura de banda e os recursos do alvo, paralisando o servidor e causando uma negação de serviço (DoS) para o servidor web.

Duração: 3 horas

WPAD Man-in-the-Middle – Web Proxy Auto-Discovery Man-in-the-Middle

Neste cenário, o atacante engana os hosts, passando-se por um proxy legítimo no segmento. Uma vez que todo o tráfego do segmento do usuário passa pelo invasor, dados sensíveis são extraídos e removidos para o servidor de Comando e Controle do atacante, localizado na Internet, utilizando dois diferentes métodos – Pacotes ICMP e consultas DNS.

Duração: 4 horas


SQL Injection

Neste cenário, o sistema ataca um conhecido servidor web público utilizando injeção SQL. Durante o ataque, o invasor explora uma vulnerabilidade no banco de dados SQL, que será utilizada posteriormente para extrair todos os nomes de usuários do computador e seus e-mails e para interromper os serviços internos do servidor.

Duração: 5 horas


DB Dump via FTP Exploit – Database Dump via File Transfer Protocol Exploit

Neste cenário, o sistema emula um ataque explorando uma vulnerabilidade conhecida no servidor FTP, habilitando uma conexão SQL direta com o servidor de banco de dados. Uma vez que isso acontece, o sistema utiliza força bruta para obter acesso ao servidor SQL e extrair os dados corporativos utilizando a enumeração de tabela.

Duração: 5 horas


Java NMS Shutdown – Java Network Management System Shutdown

Neste cenário, o sistema carrega um site malicioso que contém um trojan horse (cavalo de tróia). Quando o usuário desavisado navega no site e executa o Trojan oculto, ele se conecta ao servidor de monitoramento Zenoss NMS e o desliga. A partir deste momento, todo o monitoramento é interrompido e o invasor pode desativar qualquer serviço sem que haja indicação visual e nem notificações automáticas para a equipe de cibersegurança.

Duração: 5 horas


Java SendMail

Neste cenário, o sistema carrega um site malicioso que contém um trojan horse (cavalo de tróia). Quando um usuário desatento navega pelo site e executa o Trojan oculto, ele o conecta a um servidor SendMail via SSH e adiciona uma regra que encaminha as mensagens de todas as caixas de e-mail para o correio do atacante.

Duração: 5 horas

Ransomware

Nesse cenário, o hacker consegue um acesso não autorizado a uma rede Corporativa utilizando técnicas de Engenharia Social e de Phishing. Os usuários, por sua vez, são infectados por um malware que realiza a codificação dos arquivos. A equipe de segurança deve agir para encontrar a chave que decriptografa os arquivos sequestrados e também realizar restauração dos backups de segurança.

Duração: 6 horas


SIEM Disable

Neste cenário, o invasor utiliza um ataque de força bruta para obter acesso ao roteador corporativo conectado à Internet. Após o login bem-sucedido, o invasor modifica a página web de configuração e localiza credenciais salvas na máquina infectada, utilizando-as para desligar o SIEM e executar uma varredura de porta para mapear a rede de destino.

Duração: 6 horas


Trojan Share Privilege Escalation

Neste cenário, um Trojan é enviado por e-mail à caixa de correio do usuário que, desatento, executa o link malicioso, permitindo que o atacante invada a rede corporativa. Para escalar seus privilégios, o invasor faz uma ação para criar uma conta administrativa, que permite ao Trojan invadir o servidor de banco de dados e utilizá-lo como um gateway para carregar arquivos secretos no site da organização e causar um grande vazamento de dados públicos.

Duração: 6 horas


WMI Worm – Windows Management Instrumentation Worm

Neste cenário, o sistema insere um CD-ROM infectado por um worm, que é um software malicioso, em uma máquina Windows. O worm varre a rede, se espalha pelo WMI e bloqueia toda a execução de aplicações que possam detectar a presença do worm (TaskMgr, ProcMon, Regedit etc), congelando as “threads” de aplicação.

Duração: 6 horas