SlideShare uma empresa Scribd logo
1 de 65
Baixar para ler offline
Segurança da Informação
Uma breve introdução com uma abordagem técnica
Vinícius Henrique Marangoni
Segurança da Informação
“A segurança da informação está diretamente relacionada com proteção de um
conjunto de informações, no sentido de preservar o valor que possuem para um
indivíduo ou uma organização.”
Terminologias
“Hacker é do mal, bla bla bla…”
“Hacker é do bem, o cracker que é do mal, bla bla bla...”
Quem é do bem e quem é do mal?
● Engenheiro Químico
● Chaveiro
● Cozinheiro
Resposta: Com as informações dadas não é possível saber
Terminologias
● Newbie (noob)
● Lammer
● Script Kiddie
Vulnerabilidades em Aplicações Web
● Remote Code Execution
● SQL Injection
● Cross-Site Scripting (XSS)
● Cross-Site Request Forgery (CSRF)
● Authentication Bypass
● File Inclusion (RFI e LFI)
Pré-requisitos: conhecimentos em programação web, manipulação de sistemas
no modo console, SQL
Mas antes...
● De maneira simples, o que é um Servidor?
● IP Público? IP Privado? Quê?
Endereços IP Públicos e Privados
Remote Code Execution
Permite a execução remota de códigos.
Exemplo: Uma funcionalidade que permite a execução do comando “ping” mas
não trata corretamente a entrada do usuário.
<?php
$ip = $_GET["ip"];
echo system("ping $ip");
?>
Entrada maliciosa: “| dir”
SQL Injection
Permite a injeção de instruções SQL
Exemplo: Uma funcionalidade que busca dados de um usuário;
<?php
$user = $_GET['usuario'];
$sql = "SELECT * FROM usuarios WHERE usuario = '$user'";
$res = mysql_query($sql);
print_r($res);
?>
Entrada maliciosa: ‘ or ‘1’=’
SQL Injection - DVWA
Permite o carregamento de scripts maliciosos em uma página. Pode ser do tipo
Reflected ou Stored. Se for Reflected, o script malicioso deve ser passado na
URL. Do tipo Stored é “postado” na página, e afeta todos os outros usuários que a
acessarem.
Cross-Site Scripting (XSS)
XSS Reflected - DVWA
Entrada Maliciosa: <script>alert(‘Teste’);</script>
XSS Stored - DVWA
Permite que funcionalidades do sistema sejam acessadas a partir de um outro
site com script malicioso.
Exemplo: Imagine um sistema em que caso o endereço
http://www.example.com/admin/deletar_conta seja acessado, a conta seja
deletada. Um site malicioso poderia, por exemplo
Cross-Site Request Forgery (CSRF)
Cross-Site Request Forgery (CSRF) - DVWA
Cross-Site Request Forgery (CSRF) - DVWA
Entrada Maliciosa:
Basta que algum site qualquer tenha uma tag HTML como a mostrada a seguir.
<img
src='http://localhost/DVWA/DVWA-1.9/vulnerabilities/csrf/?password_new=444&p
assword_conf=444&Change=Change'></img>
Authentication Bypass
Ocorre quando um atacante não autenticado consegue obter acesso a alguma
funcionalidade que só deveria ser acessível para usuários autenticados.
● Validação feita de maneira incorreta
● Através de outra vulnerabilidade
○ SQL Injection
○ XSS
○ CSRF
Authentication Bypass - SQL Injection
<?php
$usuario = $_POST['usuario'];
$senha = $_POST['senha'];
$dados_usuario = getUsuario($usuario, $senha); //Método vulnerável
if($dados_usuario != NULL){
echo 'Bem vindo ' . $dados_usuario->nome;
}
?>
Entrada maliciosa: admin’--
File Inclusion
Permite carregar um arquivo não planejado pelo desenvolvedor. Por exemplo, ao
invés de carregar lib.php, poderia carregar um arquivo como /etc/passwd
Wireless Security
Pergunta: Você se sente seguro quando está conectado no WiFi da sua própria
casa?
Pergunta: Como você tem certeza que um vizinho não está conectado?
Resposta: “Ah, mas só eu tenho a senha do WiFi“
Pergunta: Alguém mal intencionado poderia descobrir a senha do seu WiFi?
Resposta: “Minha senha tem 13 caracteres, com letras maiúsculas, minúsculas e
caracteres especiais”
Wireless Security Protocols
● Wired Equivalent Privacy (WEP): tentativa de dar segurança durante o
processo de autenticação, proteção e confiabilidade na comunicação entre os
dispositivos Wireless.
● Wi-Fi Protected Access (WPA): objetivo de aumentar o nível de segurança
das redes sem fio, combatendo algumas das vulnerabilidades do WEP.
Utiliza o TKIP (Temporal Key Integrity Protocol), que é um protocolo com
algoritmo de criptografia baseado em chaves que se alteram a cada novo
envio de pacote.
● Wi-Fi Protected Access II (WPA2): utiliza o algoritmo de criptografia de chave
simétrica AES, adotada como padrão de criptografia pelo governo dos
Estados Unidos
WEP Cracking
Processo de exploração de uma vulnerabilidade no protocolo WEP a fim de
descobrir a senha utilizada durante a autenticação.
Como fazer: suite de ferramentas aircrack-ng
https://www.aircrack-ng.org/doku.php?id=getting_started
WEP Cracking - Demo
Obs: Faça primeiro com o aircrack-ng, somente depois teste ferramentas 100%
automatizadas.
WPA
Não possui vulnerabilidades críticas conhecidas como no caso do protocolo WEP.
Pode-se:
● Explorar WPS, quando ativo
● Ataque de força bruta (pouco efetivo)
○ Amazon Clustering
● Deauth + FakeAP + Engenharia Social = Sucesso
Network Scanning
“Network scanning is a procedure for identifying active hosts on a network, either
for the purpose of attacking them or for network security assessment.”
Pré Requisitos: TCP/IP
Network Scanning
● Enumeração de hosts ativos
● Descobrimento de portas abertas/fechadas/filtradas
● Descrição dos serviços executados em cada porta
● Nmap Scripting Engine
Network Scanning - Exemplo
Network Scanning - Exemplo
Sniffing
Buscar informações através do tráfego de rede
● WiFi
● Internet Cabeada
Sniffing - Man In The Middle
Altera informações contidas na Tabela ARP do switch, a fim de enganar tanto
Gateway quanto o Cliente.
Sniffing - Man In The Middle
Altera informações contidas na Tabela ARP do switch, a fim de enganar tanto
Gateway quanto o Cliente.
Nome do ataque: ARP Spoofing ou ARP Poisoning
Sniffing - Man In The Middle
ARP Poisoning
Sniffing - Board In The Middle
https://hakshop.com/collections/accessory/products/throwing-star-lan-tap
Sniffing - Board In The Middle
Do it yourself!
https://pythoneiro.blogspot.com.br/2015/05/criando-um-network-tap-grampo-de-re
de.html
Sniffing
● Sequestro de dados devido ao sniffing
● Sites com conteúdo malicioso devido à injeção de código
● Sites fake devido ao DNS Spoofing
Sniffing
● Não confie em redes públicas
● Assegure-se que durante qualquer tipo de transmissão crítica de dados
(senhas, dados pessoais, cartão de crédito, etc), você esteja sobre uma
conexão segura (HTTPS, por exemplo)
Denial of Service
Ataques de negação de serviço. Causa indisponibilidade de um serviço.
Denial of Service
Ataques de negação de serviço. Causa indisponibilidade de um serviço.
Denial of Service - Mirai Botnet
● Maior ataque DDoS da história
● 1,1 Tbps
● Dispositivos de IoT
Denial of Service - Outros tipos
● Smurf Attack
○ https://pythoneiro.blogspot.com.br/2015/10/ddos-como-funciona-o-smurf-attack.html
● Ataques locais como o Fork Bomb
○ :(){:|:&};:
Scanners de Vulnerabilidades
Ferramentas automatizadas de busca de vulnerabilidades.
● Nessus
● Nexpose
● Nikto
● OpenVAS
● Arachni
● Skipfish
Scanners de Vulnerabilidades - Nessus
Lock Picking
A arte de abrir cadeados
Lock Picking - Por dentro do cadeado
Lock Picking - Por dentro do cadeado
https://i.kinja-img.com/gawker-media/image/upload/s--h800li72--/c_fit,fl_progres
sive,q_80,w_636/18c7saub4nw9ggif.gif
Lock Picking - Como funciona na prática
http://art-of-lockpicking.com/wp-content/uploads/2015/09/Single-Pin-Picking.gif
https://i.kinja-img.com/gawker-media/image/upload/s--DPrJKjec--/c_scale,fl_pro
gressive,q_80,w_800/bp1a8daql5zeis7eqdtf.gif
https://i.imgur.com/18VepFH.gifv
Lock Picking - Ainda tem dúvidas?
Curso:
https://www.youtube.com/watch?v=VVSL0liiWoc&list=PL3FCA3B6B90502660
DIY Tools: https://www.youtube.com/watch?v=Q_xcZpmBqx8
DIY Tools 2: https://www.youtube.com/watch?v=jNAhnFAO7Tc
Engenharia Social
Engenharia Social - Phishing
“Fotos da última festa…”
“Fatura…”
“Seu nome está no SERASA…”
“Sua conta será cancelada…”
“Você acaba de ganhar um carro zero…”
Engenharia Social - Phishing
Engenharia Social - Phishing
Engenharia Social - Phishing
Como educar funcionários contra o phishing?
Phishing Educativo: https://www.elpescador.com.br/sobre-elpescador.html
Hardware para Hacking
Hardware para Hacking
● Raspberry Pi (https://www.raspberrypi.org/)
● Orange Pi (http://www.orangepi.org/)
● Omega2
(https://www.kickstarter.com/projects/onion/omega2-5-iot-computer-with-wi-fi-p
owered-by-linux)
● C.H.I.P (https://getchip.com/pages/chip)
● ESP8266
(http://www.filipeflop.com/pd-1f55ad-modulo-wifi-esp8266-esp-01.html)
● Arduino (https://www.arduino.cc/)
Hardware para Hacking
● WiFi Pineapple (https://hakshop.com/products/wifi-pineapple)
● USB Rubber Ducky (https://hakshop.com/products/usb-rubber-ducky-deluxe)
○ https://pythoneiro.blogspot.com.br/2015/04/transformando-seu-arduino-uno-em-um-usb.htm
l
● LAN Turtle (https://hakshop.com/products/lan-turtle)
● SDR (https://hakshop.com/collections/wireless-gear/products/hackrf)
● Network Tap
(https://hakshop.com/collections/accessory/products/throwing-star-lan-tap)
○ https://pythoneiro.blogspot.com.br/2015/05/criando-um-network-tap-grampo-de-rede.html
● Keylogger Físico (https://www.keelog.com/pt/)
Como aprender gratuitamente?
Inglês:
● https://www.cybrary.it/
● http://www.securitytube.net/ (Megaprimers)
● http://opensecuritytraining.info/
● https://pt.coursera.org/
● https://github.com/enaqx/awesome-pentest
● Magazines (Ex: http://www.phrack.org)
Português:
● https://www.h2hc.com.br/revista/
● http://securitycast.com.br/
● http://xtremesec.com.br/
● Blogs (https://pythoneiro.blogspot.com)
● Eventos de segurança gratuitos, hackerspaces e comunidade em geral
(Security BSides, Garoa Hacker Clube, Fóruns, etc)
Como aprender pagando?
Inglês:
● http://www.pentesteracademy.com/
● http://www.securitytube-training.com/
● Eventos de segurança internacionais (Black Hat, DEFCON)
● Livros
Português:
● http://www.clavis.com.br/
● https://www.4linux.com.br/
● http://www.mentebinaria.com.br/index.php/reversing-from-scratch/
● Eventos de segurança (H2HC, Roadsec, Mind The Sec, You Shot The Sheriff)
● Livros (Novatec)
Como testar meus conhecimentos?
“Ahh, mas pra testar eu tenho que invadir alguém…”
● https://www.vulnhub.com/
● http://overthewire.org/wargames/
● https://information.rapid7.com/metasploitable-download.html
● http://www.dvwa.co.uk/
● http://www.100security.com.br/wargame/
● Criar seus próprios laboratórios para Wireless Hacking, Sniffing e até para
testar exploits. Utilize máquinas virtuais quando for possível
E depois?
Dúvidas?
Onde me encontrar?
Blog: https://pythoneiro.blogspot.com.br/
Lattes: http://lattes.cnpq.br/7707349031849734
Pastebin: http://pastebin.com/u/viniciusmarangoni
Github: http://github.com/viniciusmarangoni
Linkedin: https://br.linkedin.com/in/vinícius-henrique-marangoni-4118a6a3
Obrigado

Mais conteúdo relacionado

Mais procurados

Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...tdc-globalcode
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemasWesley Gimenes
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasRafael Jaques
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivrePalestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivreBruno Rocha da Silva
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalClavis Segurança da Informação
 
Palestra DFJUG #java20 anos - Web Hacking - desenvolva na defesa, jogando no...
Palestra DFJUG #java20 anos  - Web Hacking - desenvolva na defesa, jogando no...Palestra DFJUG #java20 anos  - Web Hacking - desenvolva na defesa, jogando no...
Palestra DFJUG #java20 anos - Web Hacking - desenvolva na defesa, jogando no...Thiago Dieb
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Clavis Segurança da Informação
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Clavis Segurança da Informação
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 

Mais procurados (20)

Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Pentest
Pentest Pentest
Pentest
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
Segurança em Jogos Multi-jogadores
Segurança em Jogos Multi-jogadoresSegurança em Jogos Multi-jogadores
Segurança em Jogos Multi-jogadores
 
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemas
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de Balas
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivrePalestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
WLAN
WLANWLAN
WLAN
 
Palestra DFJUG #java20 anos - Web Hacking - desenvolva na defesa, jogando no...
Palestra DFJUG #java20 anos  - Web Hacking - desenvolva na defesa, jogando no...Palestra DFJUG #java20 anos  - Web Hacking - desenvolva na defesa, jogando no...
Palestra DFJUG #java20 anos - Web Hacking - desenvolva na defesa, jogando no...
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 

Semelhante a Seg Info Intro Técnica

126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010Rafael Jaques
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...Thiago Dieb
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
 
Palestra criando aplicações seguras com php (2)
Palestra  criando aplicações seguras com php (2)Palestra  criando aplicações seguras com php (2)
Palestra criando aplicações seguras com php (2)Leandro Lugaresi
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 

Semelhante a Seg Info Intro Técnica (20)

Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
Palestra criando aplicações seguras com php (2)
Palestra  criando aplicações seguras com php (2)Palestra  criando aplicações seguras com php (2)
Palestra criando aplicações seguras com php (2)
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 

Seg Info Intro Técnica

  • 1. Segurança da Informação Uma breve introdução com uma abordagem técnica Vinícius Henrique Marangoni
  • 2. Segurança da Informação “A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.”
  • 3. Terminologias “Hacker é do mal, bla bla bla…” “Hacker é do bem, o cracker que é do mal, bla bla bla...” Quem é do bem e quem é do mal? ● Engenheiro Químico ● Chaveiro ● Cozinheiro Resposta: Com as informações dadas não é possível saber
  • 4. Terminologias ● Newbie (noob) ● Lammer ● Script Kiddie
  • 5. Vulnerabilidades em Aplicações Web ● Remote Code Execution ● SQL Injection ● Cross-Site Scripting (XSS) ● Cross-Site Request Forgery (CSRF) ● Authentication Bypass ● File Inclusion (RFI e LFI) Pré-requisitos: conhecimentos em programação web, manipulação de sistemas no modo console, SQL
  • 6. Mas antes... ● De maneira simples, o que é um Servidor? ● IP Público? IP Privado? Quê?
  • 8. Remote Code Execution Permite a execução remota de códigos. Exemplo: Uma funcionalidade que permite a execução do comando “ping” mas não trata corretamente a entrada do usuário. <?php $ip = $_GET["ip"]; echo system("ping $ip"); ?> Entrada maliciosa: “| dir”
  • 9. SQL Injection Permite a injeção de instruções SQL Exemplo: Uma funcionalidade que busca dados de um usuário; <?php $user = $_GET['usuario']; $sql = "SELECT * FROM usuarios WHERE usuario = '$user'"; $res = mysql_query($sql); print_r($res); ?> Entrada maliciosa: ‘ or ‘1’=’
  • 11. Permite o carregamento de scripts maliciosos em uma página. Pode ser do tipo Reflected ou Stored. Se for Reflected, o script malicioso deve ser passado na URL. Do tipo Stored é “postado” na página, e afeta todos os outros usuários que a acessarem. Cross-Site Scripting (XSS)
  • 12. XSS Reflected - DVWA Entrada Maliciosa: <script>alert(‘Teste’);</script>
  • 13. XSS Stored - DVWA
  • 14. Permite que funcionalidades do sistema sejam acessadas a partir de um outro site com script malicioso. Exemplo: Imagine um sistema em que caso o endereço http://www.example.com/admin/deletar_conta seja acessado, a conta seja deletada. Um site malicioso poderia, por exemplo Cross-Site Request Forgery (CSRF)
  • 15. Cross-Site Request Forgery (CSRF) - DVWA
  • 16. Cross-Site Request Forgery (CSRF) - DVWA Entrada Maliciosa: Basta que algum site qualquer tenha uma tag HTML como a mostrada a seguir. <img src='http://localhost/DVWA/DVWA-1.9/vulnerabilities/csrf/?password_new=444&p assword_conf=444&Change=Change'></img>
  • 17. Authentication Bypass Ocorre quando um atacante não autenticado consegue obter acesso a alguma funcionalidade que só deveria ser acessível para usuários autenticados. ● Validação feita de maneira incorreta ● Através de outra vulnerabilidade ○ SQL Injection ○ XSS ○ CSRF
  • 18. Authentication Bypass - SQL Injection <?php $usuario = $_POST['usuario']; $senha = $_POST['senha']; $dados_usuario = getUsuario($usuario, $senha); //Método vulnerável if($dados_usuario != NULL){ echo 'Bem vindo ' . $dados_usuario->nome; } ?> Entrada maliciosa: admin’--
  • 19. File Inclusion Permite carregar um arquivo não planejado pelo desenvolvedor. Por exemplo, ao invés de carregar lib.php, poderia carregar um arquivo como /etc/passwd
  • 20. Wireless Security Pergunta: Você se sente seguro quando está conectado no WiFi da sua própria casa? Pergunta: Como você tem certeza que um vizinho não está conectado? Resposta: “Ah, mas só eu tenho a senha do WiFi“ Pergunta: Alguém mal intencionado poderia descobrir a senha do seu WiFi? Resposta: “Minha senha tem 13 caracteres, com letras maiúsculas, minúsculas e caracteres especiais”
  • 21. Wireless Security Protocols ● Wired Equivalent Privacy (WEP): tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless. ● Wi-Fi Protected Access (WPA): objetivo de aumentar o nível de segurança das redes sem fio, combatendo algumas das vulnerabilidades do WEP. Utiliza o TKIP (Temporal Key Integrity Protocol), que é um protocolo com algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. ● Wi-Fi Protected Access II (WPA2): utiliza o algoritmo de criptografia de chave simétrica AES, adotada como padrão de criptografia pelo governo dos Estados Unidos
  • 22. WEP Cracking Processo de exploração de uma vulnerabilidade no protocolo WEP a fim de descobrir a senha utilizada durante a autenticação. Como fazer: suite de ferramentas aircrack-ng https://www.aircrack-ng.org/doku.php?id=getting_started
  • 23. WEP Cracking - Demo Obs: Faça primeiro com o aircrack-ng, somente depois teste ferramentas 100% automatizadas.
  • 24. WPA Não possui vulnerabilidades críticas conhecidas como no caso do protocolo WEP. Pode-se: ● Explorar WPS, quando ativo ● Ataque de força bruta (pouco efetivo) ○ Amazon Clustering ● Deauth + FakeAP + Engenharia Social = Sucesso
  • 25. Network Scanning “Network scanning is a procedure for identifying active hosts on a network, either for the purpose of attacking them or for network security assessment.” Pré Requisitos: TCP/IP
  • 26. Network Scanning ● Enumeração de hosts ativos ● Descobrimento de portas abertas/fechadas/filtradas ● Descrição dos serviços executados em cada porta ● Nmap Scripting Engine
  • 29. Sniffing Buscar informações através do tráfego de rede ● WiFi ● Internet Cabeada
  • 30. Sniffing - Man In The Middle Altera informações contidas na Tabela ARP do switch, a fim de enganar tanto Gateway quanto o Cliente.
  • 31. Sniffing - Man In The Middle Altera informações contidas na Tabela ARP do switch, a fim de enganar tanto Gateway quanto o Cliente. Nome do ataque: ARP Spoofing ou ARP Poisoning
  • 32. Sniffing - Man In The Middle ARP Poisoning
  • 33. Sniffing - Board In The Middle https://hakshop.com/collections/accessory/products/throwing-star-lan-tap
  • 34. Sniffing - Board In The Middle Do it yourself! https://pythoneiro.blogspot.com.br/2015/05/criando-um-network-tap-grampo-de-re de.html
  • 35. Sniffing ● Sequestro de dados devido ao sniffing ● Sites com conteúdo malicioso devido à injeção de código ● Sites fake devido ao DNS Spoofing
  • 36. Sniffing ● Não confie em redes públicas ● Assegure-se que durante qualquer tipo de transmissão crítica de dados (senhas, dados pessoais, cartão de crédito, etc), você esteja sobre uma conexão segura (HTTPS, por exemplo)
  • 37. Denial of Service Ataques de negação de serviço. Causa indisponibilidade de um serviço.
  • 38. Denial of Service Ataques de negação de serviço. Causa indisponibilidade de um serviço.
  • 39. Denial of Service - Mirai Botnet ● Maior ataque DDoS da história ● 1,1 Tbps ● Dispositivos de IoT
  • 40. Denial of Service - Outros tipos ● Smurf Attack ○ https://pythoneiro.blogspot.com.br/2015/10/ddos-como-funciona-o-smurf-attack.html ● Ataques locais como o Fork Bomb ○ :(){:|:&};:
  • 41. Scanners de Vulnerabilidades Ferramentas automatizadas de busca de vulnerabilidades. ● Nessus ● Nexpose ● Nikto ● OpenVAS ● Arachni ● Skipfish
  • 43.
  • 44.
  • 45.
  • 46. Lock Picking A arte de abrir cadeados
  • 47. Lock Picking - Por dentro do cadeado
  • 48. Lock Picking - Por dentro do cadeado https://i.kinja-img.com/gawker-media/image/upload/s--h800li72--/c_fit,fl_progres sive,q_80,w_636/18c7saub4nw9ggif.gif
  • 49. Lock Picking - Como funciona na prática http://art-of-lockpicking.com/wp-content/uploads/2015/09/Single-Pin-Picking.gif https://i.kinja-img.com/gawker-media/image/upload/s--DPrJKjec--/c_scale,fl_pro gressive,q_80,w_800/bp1a8daql5zeis7eqdtf.gif https://i.imgur.com/18VepFH.gifv
  • 50. Lock Picking - Ainda tem dúvidas? Curso: https://www.youtube.com/watch?v=VVSL0liiWoc&list=PL3FCA3B6B90502660 DIY Tools: https://www.youtube.com/watch?v=Q_xcZpmBqx8 DIY Tools 2: https://www.youtube.com/watch?v=jNAhnFAO7Tc
  • 52. Engenharia Social - Phishing “Fotos da última festa…” “Fatura…” “Seu nome está no SERASA…” “Sua conta será cancelada…” “Você acaba de ganhar um carro zero…”
  • 55. Engenharia Social - Phishing Como educar funcionários contra o phishing? Phishing Educativo: https://www.elpescador.com.br/sobre-elpescador.html
  • 57. Hardware para Hacking ● Raspberry Pi (https://www.raspberrypi.org/) ● Orange Pi (http://www.orangepi.org/) ● Omega2 (https://www.kickstarter.com/projects/onion/omega2-5-iot-computer-with-wi-fi-p owered-by-linux) ● C.H.I.P (https://getchip.com/pages/chip) ● ESP8266 (http://www.filipeflop.com/pd-1f55ad-modulo-wifi-esp8266-esp-01.html) ● Arduino (https://www.arduino.cc/)
  • 58. Hardware para Hacking ● WiFi Pineapple (https://hakshop.com/products/wifi-pineapple) ● USB Rubber Ducky (https://hakshop.com/products/usb-rubber-ducky-deluxe) ○ https://pythoneiro.blogspot.com.br/2015/04/transformando-seu-arduino-uno-em-um-usb.htm l ● LAN Turtle (https://hakshop.com/products/lan-turtle) ● SDR (https://hakshop.com/collections/wireless-gear/products/hackrf) ● Network Tap (https://hakshop.com/collections/accessory/products/throwing-star-lan-tap) ○ https://pythoneiro.blogspot.com.br/2015/05/criando-um-network-tap-grampo-de-rede.html ● Keylogger Físico (https://www.keelog.com/pt/)
  • 59. Como aprender gratuitamente? Inglês: ● https://www.cybrary.it/ ● http://www.securitytube.net/ (Megaprimers) ● http://opensecuritytraining.info/ ● https://pt.coursera.org/ ● https://github.com/enaqx/awesome-pentest ● Magazines (Ex: http://www.phrack.org) Português: ● https://www.h2hc.com.br/revista/ ● http://securitycast.com.br/ ● http://xtremesec.com.br/ ● Blogs (https://pythoneiro.blogspot.com) ● Eventos de segurança gratuitos, hackerspaces e comunidade em geral (Security BSides, Garoa Hacker Clube, Fóruns, etc)
  • 60. Como aprender pagando? Inglês: ● http://www.pentesteracademy.com/ ● http://www.securitytube-training.com/ ● Eventos de segurança internacionais (Black Hat, DEFCON) ● Livros Português: ● http://www.clavis.com.br/ ● https://www.4linux.com.br/ ● http://www.mentebinaria.com.br/index.php/reversing-from-scratch/ ● Eventos de segurança (H2HC, Roadsec, Mind The Sec, You Shot The Sheriff) ● Livros (Novatec)
  • 61. Como testar meus conhecimentos? “Ahh, mas pra testar eu tenho que invadir alguém…” ● https://www.vulnhub.com/ ● http://overthewire.org/wargames/ ● https://information.rapid7.com/metasploitable-download.html ● http://www.dvwa.co.uk/ ● http://www.100security.com.br/wargame/ ● Criar seus próprios laboratórios para Wireless Hacking, Sniffing e até para testar exploits. Utilize máquinas virtuais quando for possível
  • 64. Onde me encontrar? Blog: https://pythoneiro.blogspot.com.br/ Lattes: http://lattes.cnpq.br/7707349031849734 Pastebin: http://pastebin.com/u/viniciusmarangoni Github: http://github.com/viniciusmarangoni Linkedin: https://br.linkedin.com/in/vinícius-henrique-marangoni-4118a6a3