Este documento fornece uma introdução aos conceitos básicos de hacking, dividindo-o em hacking sem tecnologia e hacking com tecnologia. No hacking sem tecnologia, descreve técnicas como dumpster diving, shoulder surfing e tailgating para obter informações pessoais. Também discute phishing. No hacking com tecnologia, lista etapas como mapear redes e descobrir serviços em portas abertas. Termina enfatizando a importância do reconhecimento do inimigo e de si mesmo para vencer batalhas.
2. DISCLAIMER
The information contained in this document may
be privileged and confidential and protected from
disclosure. If the reader of this document is not the
intended recipient, or an employee agent
responsible for delivering this document to the
intended recipient, you are hereby notified that
any dissemination, distribution or copying of this
communication is strictly prohibited.
3. Alcyon
Junior
GESTOR DE SEGURANÇA
DA INFORMAÇÃO
SEBRAE
Três
graduações
Redes de
Computadores
Pós em Redes
pela Cisco |
MBA em
Governança de
TI | Pós em
CyberSecurity
Mestrado em
Segurança
Cibernética
Doutorando
em Segurança
da Informação
EHF |
ISO27002 |
ITILF | CNAP |
CEH | MVM |
LPIC-1
Líder da
OWASP BSB
Instrutor
credenciado
pela EXIN
#WHOAMI
8. CONCEITOS INICIAIS
Hacker?
é um indivíduo que se
dedica, com intensidade
incomum, a conhecer e
modificar os aspectos mais
internos de dispositivos,
programas e redes de
computadores.
10. NO-TECH HACKING
Tática utilizada para capturar
i n f o r m a ç õ e s s e n s í v e i s
explorando comportamentos e
reações semelhantes em seres
humanos.
Manipulação da têndencia
natural em confiar que todos
nós temos.
• Confiança
• Medo
• Reciprocidade
• Amizade
• Respeito
• Dever moral
• Ganância
• Ignorância
12. NO-TECH HACKING
Dumpster dive
(Conhecido como skipping no
Reino Unido) é a pratica de
vasculhar o lixo comercial ou
residencial para achar itens
que foram descartados pelos
seus proprietários, mas que
podem ser utilizados para
reunir informações pessoais
de seus antigos possuidores.
13. NO-TECH HACKING
Surfing Houlder
R e f e r e a u t i l i z a ç ã o d e
técnicas de observação
direta, como olhar por cima
do ombro de alguém, para
obter informações.
14. NO-TECH HACKING
Tailgating
Em segurança, Tailgating se
refere a quando uma pessoa
procura juntamente com uma
o u t r a p e s s o a q u e e s t á
autorizado para entrar em
uma área restrita, ou passar
um certo ponto de bloqueio.
15. NO-TECH HACKING
PHISHING
É uma forma de fraude eletrônica,
caracterizada por tentativas de
adquirir informações sigilosas, tais
como senhas e números de cartão
de crédito, ao se fazer passar
como uma pessoa confiável ou
uma empresa enviando uma
comunicação eletrônica oficial,
c o m o u m c o r r e i o o u u m a
mensagem instantânea.
18. TECH HACKING
• Levantar informações iniciais
• Localizar o “range” da rede
• Verificar as máquinas ativas
• Descobrir portas abertas e
pontos de acesso
• Detectar sistema operacional (fi
ngerprint)
• Descobrir os serviços que estão
em funcionamentos nas portas
descobertas
• Mapear toda a rede
No Blue Team são aqueles que
contribuíram (ou ainda estão
contribuindo) para defender a
infraestrutura do negócio, pois
produziria um conflito de
interesse patente que poderia
sufocar um genuíno esforço
hostil e uma avaliação de
segurança justa.
19. FOOTPRINT
é toda a base de um teste de
penetração (pentest).
U m a t a c a n t e p e r d e
aproximadamente 80% do
ataque durante a fase de
r e c o n h e c i m e n t o e 2 0 %
executando os ataques.
TECH HACKING
22. PENSAMENTO FINAL
“- aquele que conhece o inimigo e a si mesmo,
lutará cem batalhas sem perigo de derrota;
- para aquele que não conhece o inimigo, mas
conhece a si mesmo, as chances para a vitória
ou para a derrota serão iguais;
- aquele que não conhece nem o inimigo e
nem a si próprio, será derrotado em todas as
batalhas.”
Sun Tzu (A arte da Guerra)