Engenharia Social

2.486 visualizações

Publicada em

Publicada em: Tecnologia
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Engenharia Social

  1. 1. Engenharia Social, a arte de hackear pessoas  •  # id –  Cássio Alexandre Ramos –  Contatos: •  Email - cassioaramos (at) gmail (dot) com •  http://cassioaramos.blogspot.com •  http://www.facebook.com/cassioaramos Seminário  em  Segurança  de   Redes  de  Computadores  
  2. 2. Agenda  •  Introdução  •  Apresentação  do  Cenário  •  Definição  •  Exemplos/Literatura  •  Ferramentas  •  Conclusão  •  Debate   Seminário  em  Segurança  de   Redes  de  Computadores  
  3. 3. Apresentação  do  Cenário  
  4. 4. Definição  •  Prá?cas   u?lizadas   para   obter   acesso   a   informações   importantes   ou   sigilosas   em   organizações   ou   sistemas   por   meio   da   enganação   ou   exploração   da   confiança   das   pessoas.   Para   isso,   o   golpista   pode   se   p a s s a r   p o r   o u t r a   p e s s o a ,   a s s u m i r   o u t r a   personalidade,   fingir   que   é   um   profissional   de   determinada  área,  etc.   Seminário  em  Segurança  de   Redes  de  Computadores  
  5. 5. Exemplos   O  Impostor  Marcelo  Nascimento     da  Rocha   Coronel  Sampaio   Seminário  em  Segurança  de   Redes  de  Computadores  
  6. 6. Literatura   Seminário  em  Segurança  de   Redes  de  Computadores  
  7. 7. Ferramentas  •  Sites  especializados  –  google,  123people  •  Mídias   sociais   -­‐   LinkedIn,   twiRer,   facebook,   foursquare  •  Equipamentos  de  espionagem  •  Maltego  •  Social  Engeneering  Toolkit  (SET)  •  Criadores  de  dicionários  •  Spoofing  Phone  Number   Seminário  em  Segurança  de   Redes  de  Computadores  
  8. 8. Ferramentas  •  Sites  especializados     –   google     –   123people   –   Etc   Seminário  em  Segurança  de   Redes  de  Computadores  
  9. 9. Ferramentas  •  Mídias  sociais   –  Obtenção  de  informações   –  Ro?na   –  Locais  frequentados   –  Clonagem  de  perfis   –  Fishing     –  Email  válido   Seminário  em  Segurança  de   Redes  de  Computadores  
  10. 10. Ferramentas  •  Equipamentos  de  espionagem   GPS  Tracker   Filmagem  e  gravação   Pwn  Plug   Bugs   Seminário  em  Segurança  de   Redes  de  Computadores  
  11. 11. Ferramentas  •  Maltego   –  Social   –  Infraestrutura  •  DEMO   Seminário  em  Segurança  de   Redes  de  Computadores  
  12. 12. Ferramentas  •  SET   –  Fishing  scam   –  Web  aRacks  –  java,  clonning  etc   –  Arquivos  contaminados   –  Mídias  infectadas   –  Fake  AP   –  Etc........  •  DEMO   Seminário  em  Segurança  de   Redes  de  Computadores  
  13. 13. Ferramentas  •  Dicionários   –  JTR   •  root@bt4:/pentest/passwords/john/john   -­‐w:/root/ wordlist/lista_palavras.txt   -­‐rules   -­‐stdout   >   /root/ john.txt   –  CUPP   •  root@bt4:/pentest/passwords/cupp#  ./cupp.py  -­‐i   –  CEWL   •  root@bt4:/pentest/passwords/cewl/cewl.rb   -­‐d   1   -­‐w   pass.txt  hRp://www.alvo.com.br  •  DEMO   Seminário  em  Segurança  de   Redes  de  Computadores  
  14. 14. Ferramentas  •  Spoofing  Phone  Number   –  www.spoofcard.com   •  Comprar  créditos  no  site  (usar  técnicas  de  anonimato)   •  Ligar  para  o  telefone  de  acesso   •  Inserir  o  PIN   •  Inserir  o  número  a  discar   •  Inserir  o  número  a  aparecer  na  ví?ma   •  Existem  apps  para  isso   Seminário  em  Segurança  de   Redes  de  Computadores  
  15. 15. Conclusão   Seminário  em  Segurança  de   Redes  de  Computadores  
  16. 16. DEBATE  !!!   Seminário  em  Segurança  de   Redes  de  Computadores  

×