Prof: Thiago Alves Finardi
Thiago Finardi
• Graduado em Análise de Sistemas;
• Pós Graduado em Segurança da Informação;
• Docente do Senac Uruguaiana...
Vamos aprender a Hackear?
Vamos aprender a Hackear?
Segurança da Informação
• Ela existe? Porque é importante?
• Atualmente, o que proteger?
Segurança da Informação
• Conhecer: Ameaças, vulnerabilidades e estimar os
RISCOS ao negócio
O que é um Hacker?
O perfil dos atacantes
Você compraria um produto sem testar?
Teste de Invasão
• O teste de invasão corresponde à metodologia, ao
processo e aos procedimentos usados pelos pentesters,
...
Testes de Invasão
• São uma tentativa legal e autorizada de
localizar e explorar redes computacionais e
sistemas em rede d...
Tipos de Testes de Invasão
• Black Box – Teste realizado em um sistema
remoto sem nenhum conhecimento do alvo.
• Gray Box ...
Fases de um Teste de Invasão
Dê atenção ao reconhecimento
Fases de um Teste de Invasão
O Ethical Hacker
• O Hacking Ético é uma atividade
profissional dotada de habilidades para
encontrar as vulnerabilidades e...
O que testar?
• Controles de segurança físicos
• Sistemas
• Sites
• Redes (Ethernet, Wi-Fi, VOIP, Bluetooth, etc)
• Banco ...
Quem usa Wi-Fi em algum lugar?
Como Deixar a Wi-Fi segura?
• Trocar senha do router (admin)
• Ocultar o SSID
• Filtro por MAC Address
• Segurança WPA/WPA...
Depende!
• Monitoramento de pacotes (Airmon-Ng)
• Captura de AUTH
• Fake-AP (AirBase-ng)
• Redes Preferenciais (Probe)
• Q...
Airmon-ng
Airbase-ng
Probe Request | Redes Preferenciais
Divulgando o SSID
SSID Oculto
Privacidade - Google Don’t be Evil
Privacidade – Mandic Magic
Privacidade – WhatsApp
Autenticação Web Segura
O HeartBleed
Ataques Man in the Middle (Passivo)
Ataques Man in the Middle (Ativo)
O que é preciso para se tornar um Hacker?
• Conhecimento de redes e protocolos
• Conhecimento de Programação
• Dedicação
•...
Ferramentas
• Scanning
• Sniffers
• Clonador de sites
• Metasploits
• Backdors/rootkits/trojan
• Hijaking
• Entre vários o...
Perguntas?
Thiago Finardi
• Email: tfinardi@gmail.com
• Twitter: @tfinardi
• Instagram: @tafinardi
• Blog: www.botecodigital.info
• S...
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Próximos SlideShares
Carregando em…5
×

Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

562 visualizações

Publicada em

Palestra apresentada durante a edição de 2014 do UruguanaTech. Fala sobre a introdução ao conceito de Ethical Hacking, Pentests e o porque estudar tal conteúdo nos dias atuais.

Publicada em: Tecnologia
0 comentários
3 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
562
No SlideShare
0
A partir de incorporações
0
Número de incorporações
10
Ações
Compartilhamentos
0
Downloads
33
Comentários
0
Gostaram
3
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

  1. 1. Prof: Thiago Alves Finardi
  2. 2. Thiago Finardi • Graduado em Análise de Sistemas; • Pós Graduado em Segurança da Informação; • Docente do Senac Uruguaiana • Microsoft Student Partner; • Certificação Linux Professional Institute; • Certificação Novell Data Center Specialist • Academia do Hacker Ético IFRN • Perito Forense Computacional • Degustador de Cervejas Especiais
  3. 3. Vamos aprender a Hackear?
  4. 4. Vamos aprender a Hackear?
  5. 5. Segurança da Informação • Ela existe? Porque é importante? • Atualmente, o que proteger?
  6. 6. Segurança da Informação • Conhecer: Ameaças, vulnerabilidades e estimar os RISCOS ao negócio
  7. 7. O que é um Hacker?
  8. 8. O perfil dos atacantes
  9. 9. Você compraria um produto sem testar?
  10. 10. Teste de Invasão • O teste de invasão corresponde à metodologia, ao processo e aos procedimentos usados pelos pentesters, de acordo com diretrizes específicas e aprovadas, na tentativa de burlar as proteções de um sistema de informação, incluindo anular os recursos de segurança integrados do sistema. BROAD; BINDNER (2014, p. 19). • Invadir para proteger!
  11. 11. Testes de Invasão • São uma tentativa legal e autorizada de localizar e explorar redes computacionais e sistemas em rede de forma bem-sucedida, com o intuito de tornar esses sistemas mais seguros. • O processo inclui sondar vulnerabilidades, como oferecer ataques que funcionem como prova de conceito para demonstrar que eles são reais. • Abordado pelo CEH (Certified Ethical Hacking)
  12. 12. Tipos de Testes de Invasão • Black Box – Teste realizado em um sistema remoto sem nenhum conhecimento do alvo. • Gray Box – Teste realizado entre departamentos ou sub-redes de uma intranet com conhecimento parcial da estrutura. • White Box – Teste realizado em uma intranet local, com total conhecimento do alvo.
  13. 13. Fases de um Teste de Invasão
  14. 14. Dê atenção ao reconhecimento
  15. 15. Fases de um Teste de Invasão
  16. 16. O Ethical Hacker • O Hacking Ético é uma atividade profissional dotada de habilidades para encontrar as vulnerabilidades e fraquezas dos sistemas, utilizando os mesmos conhecimentos, ferramentas e metodologias empregadas por um atacante malicioso. • Um pentester profissional que ataca os sistemas em nome do proprietário do sistema ou da empresa proprietária do sistema de informação
  17. 17. O que testar? • Controles de segurança físicos • Sistemas • Sites • Redes (Ethernet, Wi-Fi, VOIP, Bluetooth, etc) • Banco de dados • Servidores • Dispositivos, equipamentos • Qualquer coisa que manipule informações • Pessoas
  18. 18. Quem usa Wi-Fi em algum lugar?
  19. 19. Como Deixar a Wi-Fi segura? • Trocar senha do router (admin) • Ocultar o SSID • Filtro por MAC Address • Segurança WPA/WPA2 • Funciona?
  20. 20. Depende! • Monitoramento de pacotes (Airmon-Ng) • Captura de AUTH • Fake-AP (AirBase-ng) • Redes Preferenciais (Probe) • Quebra de chave (aircrack-ng) • Engenharia Social
  21. 21. Airmon-ng
  22. 22. Airbase-ng
  23. 23. Probe Request | Redes Preferenciais Divulgando o SSID SSID Oculto
  24. 24. Privacidade - Google Don’t be Evil
  25. 25. Privacidade – Mandic Magic
  26. 26. Privacidade – WhatsApp
  27. 27. Autenticação Web Segura
  28. 28. O HeartBleed
  29. 29. Ataques Man in the Middle (Passivo)
  30. 30. Ataques Man in the Middle (Ativo)
  31. 31. O que é preciso para se tornar um Hacker? • Conhecimento de redes e protocolos • Conhecimento de Programação • Dedicação • Curiosidade • Persistência • Psicologia (persuasão) • Planejamento • Paciência • Duvidar da teoria • Pensar além do óbvio
  32. 32. Ferramentas • Scanning • Sniffers • Clonador de sites • Metasploits • Backdors/rootkits/trojan • Hijaking • Entre vários outros • Tudo disponível no Kali Linux
  33. 33. Perguntas?
  34. 34. Thiago Finardi • Email: tfinardi@gmail.com • Twitter: @tfinardi • Instagram: @tafinardi • Blog: www.botecodigital.info • Site: www.finardi.eti.br

×