TÉCNICAS PARA SEGURANÇA COMPUTACIONAL 
3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul 
J...
2 
LEMBRETE
3
4
5 
AGENDA 
Jair 
Helton 
Lucas
9:30 até 10:00 
6
Alguns Conceitos de Segurança 
● Jair da Silva Lima 
7
Roteiro 
● Conceitos: Hacker/Cracker/Pilares da 
Segurança 
● Caso de Uso: Keylogger 
● Caso de Uso: Phishing Bradesco 
● ...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● "Hacker" e "cracker" podem ser palavras 
parecidas, mas possuem signifi...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Na prática, os dois termos servem para conotar 
pessoas que têm habilid...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● As denominações foram criadas para que 
leigos e, especialmente a mídia...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Existem diversos relatos de sites que são invadidos 
diariamente pelos ...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Muitos hackers são contratados por sites para 
que descubram vulnerabil...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Os crackers ganham poder, fama e dinheiro. 
Ao roubar contas bancárias,...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Com a complexidade atual dos sistemas de 
informação e a conectividade ...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Confidencialidade 
● É a garantia de que a informação é acessível 
some...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Integridade 
● É a salvaguarda da exatidão da informação e 
dos métodos...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Disponibilidade 
● É a garantia de que os usuários autorizados 
obtenha...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Outros autores utilizam ainda: 
● Autenticidade: Garante que em um proc...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Para SÊMOLA (2003), a gestão de segurança 
da informação pode ser class...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● SÊMOLA (2003) afirma ainda, que a todo 
momento as empresas são alvos d...
Caso de Uso: Keylogger 
● Aplicativos com a função keylogging foram 
criados para ações perfeitamente legais, como 
monito...
Caso de Uso: Keylogger 
● Mais tarde, pessoas de má-intenção passaram 
a usar os keyloggers para fins ilícitos. Nestes 
ca...
Caso de Uso: Keylogger 
● A prática de “esconder keyloggers” é usada 
principalmente em emails e outros tipos de 
conteúdo...
Caso de Uso: Keylogger 
● Lembre-se que keyloggers também podem estar na 
forma física, sendo dispositivos que ficam entre...
Caso de Uso: Keylogger 
● Keylogger físico e 
Report de 
Keylogger 
exemplo 
26
Caso de Uso: Phishing Bradesco 
● Phishing é uma técnica de fraude online, 
utilizada por criminosos no mundo da 
informát...
Caso de Uso: Phishing Bradesco 
● Uma tentativa de phishing pode acontecer 
através de websites ou e-mails falsos, que 
im...
Caso de Uso: Phishing Bradesco 
● O internauta mais desatento e desinformado, 
quando cai nessa armadilha, é redirecionado...
Caso de Uso: Phishing Bradesco 
● O objetivo do phishing é utilizar os dados 
coletados pelos criminosos para realizar 
co...
Caso de Uso: Phishing Bradesco 
● O atalho 
aponta 
para: 
http://atual 
izacao.cen 
traldosjunt 
os.com/ 
31
Caso de Uso: Phishing Bradesco 
● Nota-se o protocolo HTTP ao invés do HTTPS. O 
site é idêntico ao verdadeiro, mas aponta...
Caso de Uso: Phishing Bradesco 
● Nota-se as dicas de segurança e o site 
funcional enquanto simulo o preenchimento dos 
d...
Caso de Uso: Phishing Bradesco 
● Nota-se o usuário digitando todos os dados do 
seu cartão se segurança. 
34
Caso de Uso: Phishing Bradesco 
● Nota-se o usuário digitando todos os dados do 
cartão de crédito ou débito. 
35
Caso de Uso: Phishing Bradesco 
● Nota-se a autenticação, a mensagem de 
conclusão e o tempo de espera. 
36
Caso de Uso: Phishing Bradesco 
● A Geo-localização do 
IP apontou para um 
site na Holanda. 
37
Caso de Uso: Phishing Bradesco 
● Dias depois o site foi desativado como mostra o 
site de segurança PhishTank. 
38
Definição de Ataques 
● O ataque de Brute-force sempre foi muito 
comum em serviços disponibilizados 
remotamente tais qua...
Definição de Ataques 
● Durante este tipo de ataque, o atacante tenta 
transpor mecanismos de segurança, por 
exemplo, sis...
Definição de Ataques 
● Dicionário: O atacante utiliza um catalogo pré-formatado 
onde são utilizadas strings que 
contém ...
Definição de Ataques 
● Força-Bruta: O atacante utiliza classes de 
caracteres, por exemplo, alfanumérica, 
caracteres esp...
Definição de Ataques 
● Em sua grande maioria os ataques de brute-force 
são utilizados objetivando conseguir 
senhas de u...
Caso de Uso: Ataque de Dicionário 
● Neste exemplo vamos utilizar o Acrobat Key 
5.0.0 da Passware para quebrar a senha qu...
Caso de Uso: Ataque de Dicionário 
● O Arquivo desejado é o SINTEGRA PIRES 
2012-12.pdf que é confidencial e esta protegid...
Caso de Uso: Ataque de Dicionário 
● Após aplicar o ataque de Dicionário,descobriu-se 
que a senha é “cambalacho”. 
46
Caso de Uso: Ataque de Dicionário 
● Imagem do conteúdo do arquivo confidencial. 
47
Obrigado 
● Referências: 
● FERREIRA, Fernando Nicolau Freitas. 
Segurança da Informação. Rio de Janeiro: 
Ciência Moderna...
Segurança em Dispositivos 
Móveis HELTON
Roteiro 
● Uso de Caso – Software Achilles 
● Uso de Caso - Injetar Arquivo Hosts 
● Dispositivos Móveis 
● Principais Ris...
Uso de Caso: Software Achilles 
● Ataque Man In The Middle 
51
Software Achilles 
52
Resultado 
53
Uso de Caso: Injetar Arquivo Hosts 
54
Exemplo 
55
Exemplo 
56
Dispositivos Móveis 
57
● Principais características: 
– Auxílio em tarefas cotidianas 
● Grande quantidade de informações pessoais e profissionai...
Principais Riscos 
59
● Dispositivos móveis X Computadores pessoais 
– Funcionalidades similares 
– Riscos similares: 
● Códigos maliciosos 
● A...
● Maior possibilidade de perda e furto 
– Tamanho reduzido 
– Alto valor financeiro 
– Representam status 
– Atraem atençã...
● Invasão de privacidade 
– Intencional: 
● Dispositivos sempre à mão 
● Alguém pode, por exemplo: 
– Tirar uma foto sua 
...
● Instalação de aplicativos maliciosos 
– Grande quantidade de aplicativos sendo desenvolvidos 
● Diferentes autores 
● Fu...
Cuidados a serem tomados 
● Instale e mantenha atualizados mecanismos de 
segurança 
● Use conexão segura sempre que possí...
LUCAS 
Segurança Computacional 
Prevenção e Ataques Computacionais 
65 
MINICURSO
SpoofMAC 
● Disponível no GitHub 
(https://github.com/feross/SpoofMAC); 
● Objetivo; 
● Aplicação de novo MAC Address; 
● ...
Cain & Abel 
● Mecanismo freeware; 
● Abrange perspectivas de segurança e de fraquezas 
de protocolos de comunicação (MONT...
Figura 01 – Interface do Cain & Abel 
68 
Fonte: Autor (2014).
Eficácia dos Serviços 
69 
0 
Eficácia dos Serviços 
6 
2 
9 
3 
7 
10 
9 
8 
7 
6 
5 
4 
3 
2 
1 
0 
Twitter Outlook Gmai...
Eficácia dos Navegadores de 
Internet 
70 
8 
7 
6 
5 
4 
3 
2 
1 
0 
Eficácia dos Navegadores de Internet 
Brechas Bloque...
Eficácia dos Sistemas 
Operacionais 
71 
7 
6 
5 
4 
3 
2 
1 
0 
Mac OS X Windows 7 Windows 8 Ubuntu 14.04 
Testes 
Eficác...
Aspectos de Redes 
● Suporte a segurança; 
● Varredura de Redes; 
● Pen Test; 
● Vulnerabilidade; 
● Invadindo Computadore...
SO para Redes 
1. Back Track 
– Histórico; 
– Base; 
– Arquitetura; 
– Versão 5 r3; 
– Aspectos Gerais; 
– Funcionalidades...
SO para Redes 
2. Kali Linux 
– BackTrack 6? 
– Histórico; 
– Base; 
– Ferramentas; 
– Repositório Git Livre; 
– Diferença...
Aspectos Gerais entre os SOs 
● São livres e gratuitos e sempre serão; 
● Padrões; 
● Devo usar o Kali Linux? 
● Máquina F...
Firewall 
76
O Que é um payload? 
● Em um protocolos de rede: 
A parte de um pacote, mensagem ou 
código que contém dados. 
● Em segura...
O que é um exploit? 
● Sequência de comandos que usufrui da 
vulnerabilidade. 
78
Ferramentas 
1. Nmap - (“Network Mapper”) 
– Varredura de Rede; 
– Open Source; 
– TCP & UDP; 
– Portabilidade; 
– Funções...
Ferramentas 
2. Metasploit Framework 
– Termos do Metasploit: 
– Exploit; 
– Payload. 
● Ferramentas inclusas: 
– Msfconso...
Ferramentas 
2. Metasploit Framework 
– Acesso a arquivo: IP DO SERVIDOR via http; 
– Meterpreter – auxílio “pós-invasão”;...
Ferramentas 
2. Metasploit Framework 
– Msfconsole; 
– Shell; 
– show exploits; 
● Demonstrações de invasões: 
– Windows X...
CONTATOS 
Jackson Mallmann 
jackson@ifc-sombrio.edu.br 
83 
Lucas Mellos Carlos 
lucas.mellos@hotmail.com 
Helton Lessa Nu...
84
Próximos SlideShares
Carregando em…5
×

3º SICT-Sul Minicurso Técnicas para segurança computacional

287 visualizações

Publicada em

Apresentação realizada no 3º SICT-Sul.

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
287
No SlideShare
0
A partir de incorporações
0
Número de incorporações
7
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • APR-HTTPS permite a captura ea descriptografia de tráfego HTTPS entre hosts. Ele trabalha em conjunto com Collector Certificado de Caim para injetar certificados falsos em sessões SSL, previamente sequestrados por meio de abril Usando este truque é possível descriptografar dados criptografados antes que ele chegue ao destino real que a execução de uma chamada ataque Man-in-the-middle.
  • 3º SICT-Sul Minicurso Técnicas para segurança computacional

    1. 1. TÉCNICAS PARA SEGURANÇA COMPUTACIONAL 3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul Jackson Mallmann Jair da Silva Lima Helton Lessa Nunes Marleide Coan Cardoso Lucas Mellos Carlos 16 de setembro de 2014 MINICURSO
    2. 2. 2 LEMBRETE
    3. 3. 3
    4. 4. 4
    5. 5. 5 AGENDA Jair Helton Lucas
    6. 6. 9:30 até 10:00 6
    7. 7. Alguns Conceitos de Segurança ● Jair da Silva Lima 7
    8. 8. Roteiro ● Conceitos: Hacker/Cracker/Pilares da Segurança ● Caso de Uso: Keylogger ● Caso de Uso: Phishing Bradesco ● Definição de Ataques ● Caso de Uso: Dicionário 8
    9. 9. Conceitos: Hacker/Cracker/Pilares da Segurança ● "Hacker" e "cracker" podem ser palavras parecidas, mas possuem significados bastante opostos no mundo da tecnologia. De uma forma geral, hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança. 9
    10. 10. Conceitos: Hacker/Cracker/Pilares da Segurança ● Na prática, os dois termos servem para conotar pessoas que têm habilidades com computadores, porém, cada um dos "grupos" usa essas habilidades de formas bem diferentes. Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos. No entanto, os crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos. 10
    11. 11. Conceitos: Hacker/Cracker/Pilares da Segurança ● As denominações foram criadas para que leigos e, especialmente a mídia, não confundissem os dois grupos. O termo "cracker" nasceu em 1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia era que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na internet. 11
    12. 12. Conceitos: Hacker/Cracker/Pilares da Segurança ● Existem diversos relatos de sites que são invadidos diariamente pelos crackers. Na maioria das vezes quando um site é invadido, são colocadas mensagens ofensivas (muitas vezes relativas à política) nesses sites com “assinaturas” do cracker que invadiu o sistema. O pentágono e o FBI nos Estados Unidos já foram invadidos por crackers diversas vezes. Os prejuízos são incalculáveis. Ao se invadir um site, o cracker assume um determinado nível de controle desse site que pode ser parcial ou total. Se a invasão for total, com certeza o prejuízo será muito maior. 12
    13. 13. Conceitos: Hacker/Cracker/Pilares da Segurança ● Muitos hackers são contratados por sites para que descubram vulnerabilidades que crackers poderão utilizar para invadir esses sites. Nesse caso, o hacker está realizando uma boa ação pois está ajudando o site a se tornar mais seguro. ● Muitos crackers se tornam hackers após serem pegos e punidos. Ir para o “lado claro da força” na maioria das vezes, é mais compensador. 13
    14. 14. Conceitos: Hacker/Cracker/Pilares da Segurança ● Os crackers ganham poder, fama e dinheiro. Ao roubar contas bancárias, números de cartão de crédito, informações confidenciais, projetos secretos, projetos de produtos que serão lançados no mercado, dados pessoais e outras informações valiosas, o cracker assume o poder e começa a subornar as vítimas, pedindo dinheiro em troca dessas valiosas informações roubadas. 14
    15. 15. Conceitos: Hacker/Cracker/Pilares da Segurança ● Com a complexidade atual dos sistemas de informação e a conectividade à outras redes, incluindo a Internet, os ataques se tornaram mais efetivos e abalam aspectos que sustentam a credibilidade das empresas. ● Mas como saber se os recursos de segurança da sua empresa atendem os pilares da segurança da informação: Segundo Ferreira (2003), são Confidencialidade, Integridade e Disponibilidade. 15
    16. 16. Conceitos: Hacker/Cracker/Pilares da Segurança ● Confidencialidade ● É a garantia de que a informação é acessível somente por pessoas autorizadas; ● Exemplo: O que pode acontecer se as informações de sua organização caírem nas mãos da concorrência? 16
    17. 17. Conceitos: Hacker/Cracker/Pilares da Segurança ● Integridade ● É a salvaguarda da exatidão da informação e dos métodos de processamento; ● Exemplo: O que pode acontecer se as informações de sua organização forem corrompidas ou apagadas? 17
    18. 18. Conceitos: Hacker/Cracker/Pilares da Segurança ● Disponibilidade ● É a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário; ● Exemplo: O que pode acontecer se as informações de sua organização não puderem ser acessadas para o fechamento de um grande negócio? 18
    19. 19. Conceitos: Hacker/Cracker/Pilares da Segurança ● Outros autores utilizam ainda: ● Autenticidade: Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio; ● Legalidade: Garante que as informações foram produzidas respeitando a legislação vigente. 19
    20. 20. Conceitos: Hacker/Cracker/Pilares da Segurança ● Para SÊMOLA (2003), a gestão de segurança da informação pode ser classificada em três pontos: Lógica, Física e Humana. ● É muito comum organizações se preocuparem apenas a área tecnológica (lógica), focando em antivírus, Firewalls, e esquecerem-se dos outros aspectos que também estão envolvidos no processo. 20
    21. 21. Conceitos: Hacker/Cracker/Pilares da Segurança ● SÊMOLA (2003) afirma ainda, que a todo momento as empresas são alvos de ataques nesses três aspectos com o objetivo de identificar o ponto mais fraco para uma investida contra a segurança. Como grande parte das empresas deixa a área física e humana de lado, esses se tornaram os pontos mais frequentes dos ataques registrados. 21
    22. 22. Caso de Uso: Keylogger ● Aplicativos com a função keylogging foram criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet. ● Esse tipo de função também está inclusa em boa parte de outros tipos de aplicativos, como jogos on-line que precisam monitorar o teclado para saber quando uma combinação de teclas de atalho foi acionada durante uma partida. 22
    23. 23. Caso de Uso: Keylogger ● Mais tarde, pessoas de má-intenção passaram a usar os keyloggers para fins ilícitos. Nestes casos, o programa fica em execução na máquina e podem, sem que usuário saiba, gravar tudo o que for digitado, incluindo senha de acesso e outros dados sigilosos. ● Na maioria dos casos, o PC acaba virando hospedeiro de um keylogger por causa de algum conteúdo enviado para o usuário que continha o programa disfarçado entre os arquivos. 23
    24. 24. Caso de Uso: Keylogger ● A prática de “esconder keyloggers” é usada principalmente em emails e outros tipos de conteúdo baixados da internet. 24
    25. 25. Caso de Uso: Keylogger ● Lembre-se que keyloggers também podem estar na forma física, sendo dispositivos que ficam entre o cabo de teclado e a porta do computador gravando em uma memória interna tudo o que você digitar. ● Nestes casos, não há como detectar a presença de um keylogger usando aplicativos de segurança no computador. Mas você pode perceber que o dispositivo está lá dando uma conferida entre o cabo do teclado e a máquina, especialmente se estiver utilizando máquinas públicas em lan houses. 25
    26. 26. Caso de Uso: Keylogger ● Keylogger físico e Report de Keylogger exemplo 26
    27. 27. Caso de Uso: Phishing Bradesco ● Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta. ● A expressão phishing surgiu a partir da palavra em inglês "fishing", que significa "pescando". Ou seja, os criminosos utilizam esta técnica para "pescar" os dados das vítimas que "mordem o anzol" lançado pelo phisher ("pescador"), nome que é dado a quem executa um phishing. 27
    28. 28. Caso de Uso: Phishing Bradesco ● Uma tentativa de phishing pode acontecer através de websites ou e-mails falsos, que imitam a imagem de uma empresa famosa e confiável para poder chamar a atenção das vítimas. Normalmente, os conteúdos dos sites ou e-mails com phishing prometem promoções extravagantes para o internauta ou solicitam para façam uma atualização dos seus dados bancários, evitando o cancelamento da conta, por exemplo. 28
    29. 29. Caso de Uso: Phishing Bradesco ● O internauta mais desatento e desinformado, quando cai nessa armadilha, é redirecionado para uma página na web semelhante ao da empresa ou banco original, onde deverá informar os seus dados pessoais e bancários. A vítima pensa estar apenas confirmando as suas informações junto ao banco, quando na verdade está enviando todos os dados para um criminoso. 29
    30. 30. Caso de Uso: Phishing Bradesco ● O objetivo do phishing é utilizar os dados coletados pelos criminosos para realizar compras pela internet, transferências bancárias ou mesmo limpar toda a conta bancária da vítima. 30
    31. 31. Caso de Uso: Phishing Bradesco ● O atalho aponta para: http://atual izacao.cen traldosjunt os.com/ 31
    32. 32. Caso de Uso: Phishing Bradesco ● Nota-se o protocolo HTTP ao invés do HTTPS. O site é idêntico ao verdadeiro, mas aponta para outro endereço que não o bradesco.com.br. 32
    33. 33. Caso de Uso: Phishing Bradesco ● Nota-se as dicas de segurança e o site funcional enquanto simulo o preenchimento dos dados. 33
    34. 34. Caso de Uso: Phishing Bradesco ● Nota-se o usuário digitando todos os dados do seu cartão se segurança. 34
    35. 35. Caso de Uso: Phishing Bradesco ● Nota-se o usuário digitando todos os dados do cartão de crédito ou débito. 35
    36. 36. Caso de Uso: Phishing Bradesco ● Nota-se a autenticação, a mensagem de conclusão e o tempo de espera. 36
    37. 37. Caso de Uso: Phishing Bradesco ● A Geo-localização do IP apontou para um site na Holanda. 37
    38. 38. Caso de Uso: Phishing Bradesco ● Dias depois o site foi desativado como mostra o site de segurança PhishTank. 38
    39. 39. Definição de Ataques ● O ataque de Brute-force sempre foi muito comum em serviços disponibilizados remotamente tais quais, FTP, SMTP, POP e outros. Em geral, este ataque por si só não apresenta um risco muito grave, porém pode ser utilizado como vetor para ataques mais complexos que podem explorar falhas na infra-estrutura, desde políticas de permissões fracas ou mal configuradas, política de senhas ineficientes ou inexistentes, e outras. 39
    40. 40. Definição de Ataques ● Durante este tipo de ataque, o atacante tenta transpor mecanismos de segurança, por exemplo, sistemas de autenticação, proteção de diretórios por senha, etc., tendo como base um mínimo conhecimento sobre o alvo. ● Existem basicamente dois métodos que podem ser empregados neste tipo de ataque: o ataque de dicionário e o de força-bruta. 40
    41. 41. Definição de Ataques ● Dicionário: O atacante utiliza um catalogo pré-formatado onde são utilizadas strings que contém possíveis resultados, e que em geral utilizam senhas padrão comumente utilizadas assim como nomes de pastas, etc. Em geral este tipo de ataque tende a ser direcionado. 41
    42. 42. Definição de Ataques ● Força-Bruta: O atacante utiliza classes de caracteres, por exemplo, alfanumérica, caracteres especiais, case sensitive e etc. Neste caso específico este tipo de método demanda muito tempo e seu percentual de aproveitamento é muito baixo, assim como gera muito “alarde” durante o ataque fazendo com que possíveis mecanismos de segurança, como IDS, IPS e outros sejam acionados. 42
    43. 43. Definição de Ataques ● Em sua grande maioria os ataques de brute-force são utilizados objetivando conseguir senhas de usuários para controle de acesso de aplicações e sistemas. Entretanto, existem diversas ferramentas que utilizam esta técnica para examinar web services, procurar pastas contendo arquivos que possam conter senhas de banco de dados, assim como testar como a aplicação se comporta utilizando diferentes data forms (GET/POST), e ainda identificar session- IDs de usuários. 43
    44. 44. Caso de Uso: Ataque de Dicionário ● Neste exemplo vamos utilizar o Acrobat Key 5.0.0 da Passware para quebrar a senha que impede a abertura e/ou a impressão de um arquivo PDF utilizando um ataque de dicionário de 250 mil palavras da língua portuguesa, obtido à partir da base do Libre Office ou utilizando a força bruta conforme o caso. 44
    45. 45. Caso de Uso: Ataque de Dicionário ● O Arquivo desejado é o SINTEGRA PIRES 2012-12.pdf que é confidencial e esta protegido contra a abertura. 45
    46. 46. Caso de Uso: Ataque de Dicionário ● Após aplicar o ataque de Dicionário,descobriu-se que a senha é “cambalacho”. 46
    47. 47. Caso de Uso: Ataque de Dicionário ● Imagem do conteúdo do arquivo confidencial. 47
    48. 48. Obrigado ● Referências: ● FERREIRA, Fernando Nicolau Freitas. Segurança da Informação. Rio de Janeiro: Ciência Moderna, 2003. ● SÊMOLA, Marcos. Gestão da Segurança da Informação. 8º ed. Rio de Janeiro: Editora Campus, 2003. ● Jair da Silva Lima 48
    49. 49. Segurança em Dispositivos Móveis HELTON
    50. 50. Roteiro ● Uso de Caso – Software Achilles ● Uso de Caso - Injetar Arquivo Hosts ● Dispositivos Móveis ● Principais Riscos ● Cuidados a serem tomados 50
    51. 51. Uso de Caso: Software Achilles ● Ataque Man In The Middle 51
    52. 52. Software Achilles 52
    53. 53. Resultado 53
    54. 54. Uso de Caso: Injetar Arquivo Hosts 54
    55. 55. Exemplo 55
    56. 56. Exemplo 56
    57. 57. Dispositivos Móveis 57
    58. 58. ● Principais características: – Auxílio em tarefas cotidianas ● Grande quantidade de informações pessoais e profissionais ● Agenda, contatos, chamadas realizadas, mensagens recebidas – Conectividade ● Banda larga ● Wi-Fi, 3G e 4G – Peso e portabilidade ● Leves e de tamanho reduzido ● Fáceis de serem carregados em bolsas/bolsos – Diversas funcionalidades integradas ● GPS, câmera, acesso a Internet, etc. 58
    59. 59. Principais Riscos 59
    60. 60. ● Dispositivos móveis X Computadores pessoais – Funcionalidades similares – Riscos similares: ● Códigos maliciosos ● Acesso a conteúdos impróprios ou ofensivos ● Contato com pessoas mal-intencionadas ● Perda de dados ● Dificuldade de manter sigilo 60
    61. 61. ● Maior possibilidade de perda e furto – Tamanho reduzido – Alto valor financeiro – Representam status – Atraem atenção de assaltantes – Constantemente em uso – Usados em locais públicos – Facilmente esquecidos e perdidos 61
    62. 62. ● Invasão de privacidade – Intencional: ● Dispositivos sempre à mão ● Alguém pode, por exemplo: – Tirar uma foto sua – Publicá-la sem seu conhecimento ou permissão – Localização fornecida por aplicativos de geolocalização (GPS) – Excesso de informações pessoais sendo fornecidas ● Locais que frequenta ● Horários, rotina, hábitos ● Bens pessoais 62
    63. 63. ● Instalação de aplicativos maliciosos – Grande quantidade de aplicativos sendo desenvolvidos ● Diferentes autores ● Funcionalidades ● Aplicativos não confiáveis ● Dificuldade de manter controle ● Propagação de códigos maliciosos por meio de: – Mensagens SMS – E-mails – Redes sociais, etc. ● Dispositivo infectado pode: – Ter dados coletados – Ter os dados apagados – Participar de ataques na Internet 63
    64. 64. Cuidados a serem tomados ● Instale e mantenha atualizados mecanismos de segurança ● Use conexão segura sempre que possível ● Ao instalar aplicativos procure-os em fontes confiáveis ● Seja cuidadoso ao usar redes WI-FI públicas ● Mantenha seu dispositivo seguro, sempre com a versão mais recente de todos os programas instalados 64
    65. 65. LUCAS Segurança Computacional Prevenção e Ataques Computacionais 65 MINICURSO
    66. 66. SpoofMAC ● Disponível no GitHub (https://github.com/feross/SpoofMAC); ● Objetivo; ● Aplicação de novo MAC Address; ● DEMONSTRAÇÃO. 66
    67. 67. Cain & Abel ● Mecanismo freeware; ● Abrange perspectivas de segurança e de fraquezas de protocolos de comunicação (MONTORO, 2014); ● Sniffer (analisador de protocolos); ● Definição de hosts; ● Modo ARP (APR-HTTPS). 67
    68. 68. Figura 01 – Interface do Cain & Abel 68 Fonte: Autor (2014).
    69. 69. Eficácia dos Serviços 69 0 Eficácia dos Serviços 6 2 9 3 7 10 9 8 7 6 5 4 3 2 1 0 Twitter Outlook Gmail Permitidos Não permitidos Fonte: Autor (2014)
    70. 70. Eficácia dos Navegadores de Internet 70 8 7 6 5 4 3 2 1 0 Eficácia dos Navegadores de Internet Brechas Bloqueios Internet Explorer Safari Google Chrome Firefox Fonte: Autor (2014)
    71. 71. Eficácia dos Sistemas Operacionais 71 7 6 5 4 3 2 1 0 Mac OS X Windows 7 Windows 8 Ubuntu 14.04 Testes Eficácia dos SOs Bloqueios Brechas Fonte: Autor (2014)
    72. 72. Aspectos de Redes ● Suporte a segurança; ● Varredura de Redes; ● Pen Test; ● Vulnerabilidade; ● Invadindo Computadores. 72
    73. 73. SO para Redes 1. Back Track – Histórico; – Base; – Arquitetura; – Versão 5 r3; – Aspectos Gerais; – Funcionalidades; – O que há de diferente? – Iniciando a interface gráfica. 73
    74. 74. SO para Redes 2. Kali Linux – BackTrack 6? – Histórico; – Base; – Ferramentas; – Repositório Git Livre; – Diferenças do seu “irmão” mais velho; – Suporte Wireless; – Customizável. 74
    75. 75. Aspectos Gerais entre os SOs ● São livres e gratuitos e sempre serão; ● Padrões; ● Devo usar o Kali Linux? ● Máquina Física x Máquina Virtual; ● Como conhecer mais sobre as distros? 75
    76. 76. Firewall 76
    77. 77. O Que é um payload? ● Em um protocolos de rede: A parte de um pacote, mensagem ou código que contém dados. ● Em segurança: Se refere ao código malicioso que executa alguma operação “destrutiva”. 77
    78. 78. O que é um exploit? ● Sequência de comandos que usufrui da vulnerabilidade. 78
    79. 79. Ferramentas 1. Nmap - (“Network Mapper”) – Varredura de Rede; – Open Source; – TCP & UDP; – Portabilidade; – Funções; – Demonstração. 79
    80. 80. Ferramentas 2. Metasploit Framework – Termos do Metasploit: – Exploit; – Payload. ● Ferramentas inclusas: – Msfconsole – MSFcli – Armitage – MSFpayload – MSFencode 80
    81. 81. Ferramentas 2. Metasploit Framework – Acesso a arquivo: IP DO SERVIDOR via http; – Meterpreter – auxílio “pós-invasão”; – Variadas formas de invasão; – Plataformas vulneráveis. 81
    82. 82. Ferramentas 2. Metasploit Framework – Msfconsole; – Shell; – show exploits; ● Demonstrações de invasões: – Windows XP (Forma I); – Windows XP (Forma II); – Windows 7/Windows XP (Somente na LAN). 82
    83. 83. CONTATOS Jackson Mallmann jackson@ifc-sombrio.edu.br 83 Lucas Mellos Carlos lucas.mellos@hotmail.com Helton Lessa Nunes heltonln@hotmail.com Jair da Silva Lima jairslima@gmail.com Marleide Coan Cardoso marleide@ifc-sombrio. edu.br
    84. 84. 84

    ×