TÉCNICAS PARA SEGURANÇA COMPUTACIONAL 
3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul 
J...
2 
LEMBRETE
3
4
5 
AGENDA 
Jair 
Helton 
Lucas
9:30 até 10:00 
6
Alguns Conceitos de Segurança 
● Jair da Silva Lima 
7
Roteiro 
● Conceitos: Hacker/Cracker/Pilares da 
Segurança 
● Caso de Uso: Keylogger 
● Caso de Uso: Phishing Bradesco 
● ...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● "Hacker" e "cracker" podem ser palavras 
parecidas, mas possuem signifi...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Na prática, os dois termos servem para conotar 
pessoas que têm habilid...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● As denominações foram criadas para que 
leigos e, especialmente a mídia...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Existem diversos relatos de sites que são invadidos 
diariamente pelos ...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Muitos hackers são contratados por sites para 
que descubram vulnerabil...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Os crackers ganham poder, fama e dinheiro. 
Ao roubar contas bancárias,...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Com a complexidade atual dos sistemas de 
informação e a conectividade ...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Confidencialidade 
● É a garantia de que a informação é acessível 
some...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Integridade 
● É a salvaguarda da exatidão da informação e 
dos métodos...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Disponibilidade 
● É a garantia de que os usuários autorizados 
obtenha...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Outros autores utilizam ainda: 
● Autenticidade: Garante que em um proc...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Para SÊMOLA (2003), a gestão de segurança 
da informação pode ser class...
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● SÊMOLA (2003) afirma ainda, que a todo 
momento as empresas são alvos d...
Caso de Uso: Keylogger 
● Aplicativos com a função keylogging foram 
criados para ações perfeitamente legais, como 
monito...
Caso de Uso: Keylogger 
● Mais tarde, pessoas de má-intenção passaram 
a usar os keyloggers para fins ilícitos. Nestes 
ca...
Caso de Uso: Keylogger 
● A prática de “esconder keyloggers” é usada 
principalmente em emails e outros tipos de 
conteúdo...
Caso de Uso: Keylogger 
● Lembre-se que keyloggers também podem estar na 
forma física, sendo dispositivos que ficam entre...
Caso de Uso: Keylogger 
● Keylogger físico e 
Report de 
Keylogger 
exemplo 
26
Caso de Uso: Phishing Bradesco 
● Phishing é uma técnica de fraude online, 
utilizada por criminosos no mundo da 
informát...
Caso de Uso: Phishing Bradesco 
● Uma tentativa de phishing pode acontecer 
através de websites ou e-mails falsos, que 
im...
Caso de Uso: Phishing Bradesco 
● O internauta mais desatento e desinformado, 
quando cai nessa armadilha, é redirecionado...
Caso de Uso: Phishing Bradesco 
● O objetivo do phishing é utilizar os dados 
coletados pelos criminosos para realizar 
co...
Caso de Uso: Phishing Bradesco 
● O atalho 
aponta 
para: 
http://atual 
izacao.cen 
traldosjunt 
os.com/ 
31
Caso de Uso: Phishing Bradesco 
● Nota-se o protocolo HTTP ao invés do HTTPS. O 
site é idêntico ao verdadeiro, mas aponta...
Caso de Uso: Phishing Bradesco 
● Nota-se as dicas de segurança e o site 
funcional enquanto simulo o preenchimento dos 
d...
Caso de Uso: Phishing Bradesco 
● Nota-se o usuário digitando todos os dados do 
seu cartão se segurança. 
34
Caso de Uso: Phishing Bradesco 
● Nota-se o usuário digitando todos os dados do 
cartão de crédito ou débito. 
35
Caso de Uso: Phishing Bradesco 
● Nota-se a autenticação, a mensagem de 
conclusão e o tempo de espera. 
36
Caso de Uso: Phishing Bradesco 
● A Geo-localização do 
IP apontou para um 
site na Holanda. 
37
Caso de Uso: Phishing Bradesco 
● Dias depois o site foi desativado como mostra o 
site de segurança PhishTank. 
38
Definição de Ataques 
● O ataque de Brute-force sempre foi muito 
comum em serviços disponibilizados 
remotamente tais qua...
Definição de Ataques 
● Durante este tipo de ataque, o atacante tenta 
transpor mecanismos de segurança, por 
exemplo, sis...
Definição de Ataques 
● Dicionário: O atacante utiliza um catalogo pré-formatado 
onde são utilizadas strings que 
contém ...
Definição de Ataques 
● Força-Bruta: O atacante utiliza classes de 
caracteres, por exemplo, alfanumérica, 
caracteres esp...
Definição de Ataques 
● Em sua grande maioria os ataques de brute-force 
são utilizados objetivando conseguir 
senhas de u...
Caso de Uso: Ataque de Dicionário 
● Neste exemplo vamos utilizar o Acrobat Key 
5.0.0 da Passware para quebrar a senha qu...
Caso de Uso: Ataque de Dicionário 
● O Arquivo desejado é o SINTEGRA PIRES 
2012-12.pdf que é confidencial e esta protegid...
Caso de Uso: Ataque de Dicionário 
● Após aplicar o ataque de Dicionário,descobriu-se 
que a senha é “cambalacho”. 
46
Caso de Uso: Ataque de Dicionário 
● Imagem do conteúdo do arquivo confidencial. 
47
Obrigado 
● Referências: 
● FERREIRA, Fernando Nicolau Freitas. 
Segurança da Informação. Rio de Janeiro: 
Ciência Moderna...
Segurança em Dispositivos 
Móveis HELTON
Roteiro 
● Uso de Caso – Software Achilles 
● Uso de Caso - Injetar Arquivo Hosts 
● Dispositivos Móveis 
● Principais Ris...
Uso de Caso: Software Achilles 
● Ataque Man In The Middle 
51
Software Achilles 
52
Resultado 
53
Uso de Caso: Injetar Arquivo Hosts 
54
Exemplo 
55
Exemplo 
56
Dispositivos Móveis 
57
● Principais características: 
– Auxílio em tarefas cotidianas 
● Grande quantidade de informações pessoais e profissionai...
Principais Riscos 
59
● Dispositivos móveis X Computadores pessoais 
– Funcionalidades similares 
– Riscos similares: 
● Códigos maliciosos 
● A...
● Maior possibilidade de perda e furto 
– Tamanho reduzido 
– Alto valor financeiro 
– Representam status 
– Atraem atençã...
● Invasão de privacidade 
– Intencional: 
● Dispositivos sempre à mão 
● Alguém pode, por exemplo: 
– Tirar uma foto sua 
...
● Instalação de aplicativos maliciosos 
– Grande quantidade de aplicativos sendo desenvolvidos 
● Diferentes autores 
● Fu...
Cuidados a serem tomados 
● Instale e mantenha atualizados mecanismos de 
segurança 
● Use conexão segura sempre que possí...
LUCAS 
Segurança Computacional 
Prevenção e Ataques Computacionais 
65 
MINICURSO
SpoofMAC 
● Disponível no GitHub 
(https://github.com/feross/SpoofMAC); 
● Objetivo; 
● Aplicação de novo MAC Address; 
● ...
Cain & Abel 
● Mecanismo freeware; 
● Abrange perspectivas de segurança e de fraquezas 
de protocolos de comunicação (MONT...
Figura 01 – Interface do Cain & Abel 
68 
Fonte: Autor (2014).
Eficácia dos Serviços 
69 
0 
Eficácia dos Serviços 
6 
2 
9 
3 
7 
10 
9 
8 
7 
6 
5 
4 
3 
2 
1 
0 
Twitter Outlook Gmai...
Eficácia dos Navegadores de 
Internet 
70 
8 
7 
6 
5 
4 
3 
2 
1 
0 
Eficácia dos Navegadores de Internet 
Brechas Bloque...
Eficácia dos Sistemas 
Operacionais 
71 
7 
6 
5 
4 
3 
2 
1 
0 
Mac OS X Windows 7 Windows 8 Ubuntu 14.04 
Testes 
Eficác...
Aspectos de Redes 
● Suporte a segurança; 
● Varredura de Redes; 
● Pen Test; 
● Vulnerabilidade; 
● Invadindo Computadore...
SO para Redes 
1. Back Track 
– Histórico; 
– Base; 
– Arquitetura; 
– Versão 5 r3; 
– Aspectos Gerais; 
– Funcionalidades...
SO para Redes 
2. Kali Linux 
– BackTrack 6? 
– Histórico; 
– Base; 
– Ferramentas; 
– Repositório Git Livre; 
– Diferença...
Aspectos Gerais entre os SOs 
● São livres e gratuitos e sempre serão; 
● Padrões; 
● Devo usar o Kali Linux? 
● Máquina F...
Firewall 
76
O Que é um payload? 
● Em um protocolos de rede: 
A parte de um pacote, mensagem ou 
código que contém dados. 
● Em segura...
O que é um exploit? 
● Sequência de comandos que usufrui da 
vulnerabilidade. 
78
Ferramentas 
1. Nmap - (“Network Mapper”) 
– Varredura de Rede; 
– Open Source; 
– TCP & UDP; 
– Portabilidade; 
– Funções...
Ferramentas 
2. Metasploit Framework 
– Termos do Metasploit: 
– Exploit; 
– Payload. 
● Ferramentas inclusas: 
– Msfconso...
Ferramentas 
2. Metasploit Framework 
– Acesso a arquivo: IP DO SERVIDOR via http; 
– Meterpreter – auxílio “pós-invasão”;...
Ferramentas 
2. Metasploit Framework 
– Msfconsole; 
– Shell; 
– show exploits; 
● Demonstrações de invasões: 
– Windows X...
CONTATOS 
Jackson Mallmann 
jackson@ifc-sombrio.edu.br 
83 
Lucas Mellos Carlos 
lucas.mellos@hotmail.com 
Helton Lessa Nu...
84
Próximos SlideShares
Carregando em…5
×

3º SICT-Sul Minicurso Técnicas para segurança computacional

319 visualizações

Publicada em

Apresentação realizada no 3º SICT-Sul.

  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

3º SICT-Sul Minicurso Técnicas para segurança computacional

  1. 1. TÉCNICAS PARA SEGURANÇA COMPUTACIONAL 3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul Jackson Mallmann Jair da Silva Lima Helton Lessa Nunes Marleide Coan Cardoso Lucas Mellos Carlos 16 de setembro de 2014 MINICURSO
  2. 2. 2 LEMBRETE
  3. 3. 3
  4. 4. 4
  5. 5. 5 AGENDA Jair Helton Lucas
  6. 6. 9:30 até 10:00 6
  7. 7. Alguns Conceitos de Segurança ● Jair da Silva Lima 7
  8. 8. Roteiro ● Conceitos: Hacker/Cracker/Pilares da Segurança ● Caso de Uso: Keylogger ● Caso de Uso: Phishing Bradesco ● Definição de Ataques ● Caso de Uso: Dicionário 8
  9. 9. Conceitos: Hacker/Cracker/Pilares da Segurança ● "Hacker" e "cracker" podem ser palavras parecidas, mas possuem significados bastante opostos no mundo da tecnologia. De uma forma geral, hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança. 9
  10. 10. Conceitos: Hacker/Cracker/Pilares da Segurança ● Na prática, os dois termos servem para conotar pessoas que têm habilidades com computadores, porém, cada um dos "grupos" usa essas habilidades de formas bem diferentes. Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos. No entanto, os crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos. 10
  11. 11. Conceitos: Hacker/Cracker/Pilares da Segurança ● As denominações foram criadas para que leigos e, especialmente a mídia, não confundissem os dois grupos. O termo "cracker" nasceu em 1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia era que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na internet. 11
  12. 12. Conceitos: Hacker/Cracker/Pilares da Segurança ● Existem diversos relatos de sites que são invadidos diariamente pelos crackers. Na maioria das vezes quando um site é invadido, são colocadas mensagens ofensivas (muitas vezes relativas à política) nesses sites com “assinaturas” do cracker que invadiu o sistema. O pentágono e o FBI nos Estados Unidos já foram invadidos por crackers diversas vezes. Os prejuízos são incalculáveis. Ao se invadir um site, o cracker assume um determinado nível de controle desse site que pode ser parcial ou total. Se a invasão for total, com certeza o prejuízo será muito maior. 12
  13. 13. Conceitos: Hacker/Cracker/Pilares da Segurança ● Muitos hackers são contratados por sites para que descubram vulnerabilidades que crackers poderão utilizar para invadir esses sites. Nesse caso, o hacker está realizando uma boa ação pois está ajudando o site a se tornar mais seguro. ● Muitos crackers se tornam hackers após serem pegos e punidos. Ir para o “lado claro da força” na maioria das vezes, é mais compensador. 13
  14. 14. Conceitos: Hacker/Cracker/Pilares da Segurança ● Os crackers ganham poder, fama e dinheiro. Ao roubar contas bancárias, números de cartão de crédito, informações confidenciais, projetos secretos, projetos de produtos que serão lançados no mercado, dados pessoais e outras informações valiosas, o cracker assume o poder e começa a subornar as vítimas, pedindo dinheiro em troca dessas valiosas informações roubadas. 14
  15. 15. Conceitos: Hacker/Cracker/Pilares da Segurança ● Com a complexidade atual dos sistemas de informação e a conectividade à outras redes, incluindo a Internet, os ataques se tornaram mais efetivos e abalam aspectos que sustentam a credibilidade das empresas. ● Mas como saber se os recursos de segurança da sua empresa atendem os pilares da segurança da informação: Segundo Ferreira (2003), são Confidencialidade, Integridade e Disponibilidade. 15
  16. 16. Conceitos: Hacker/Cracker/Pilares da Segurança ● Confidencialidade ● É a garantia de que a informação é acessível somente por pessoas autorizadas; ● Exemplo: O que pode acontecer se as informações de sua organização caírem nas mãos da concorrência? 16
  17. 17. Conceitos: Hacker/Cracker/Pilares da Segurança ● Integridade ● É a salvaguarda da exatidão da informação e dos métodos de processamento; ● Exemplo: O que pode acontecer se as informações de sua organização forem corrompidas ou apagadas? 17
  18. 18. Conceitos: Hacker/Cracker/Pilares da Segurança ● Disponibilidade ● É a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário; ● Exemplo: O que pode acontecer se as informações de sua organização não puderem ser acessadas para o fechamento de um grande negócio? 18
  19. 19. Conceitos: Hacker/Cracker/Pilares da Segurança ● Outros autores utilizam ainda: ● Autenticidade: Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio; ● Legalidade: Garante que as informações foram produzidas respeitando a legislação vigente. 19
  20. 20. Conceitos: Hacker/Cracker/Pilares da Segurança ● Para SÊMOLA (2003), a gestão de segurança da informação pode ser classificada em três pontos: Lógica, Física e Humana. ● É muito comum organizações se preocuparem apenas a área tecnológica (lógica), focando em antivírus, Firewalls, e esquecerem-se dos outros aspectos que também estão envolvidos no processo. 20
  21. 21. Conceitos: Hacker/Cracker/Pilares da Segurança ● SÊMOLA (2003) afirma ainda, que a todo momento as empresas são alvos de ataques nesses três aspectos com o objetivo de identificar o ponto mais fraco para uma investida contra a segurança. Como grande parte das empresas deixa a área física e humana de lado, esses se tornaram os pontos mais frequentes dos ataques registrados. 21
  22. 22. Caso de Uso: Keylogger ● Aplicativos com a função keylogging foram criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet. ● Esse tipo de função também está inclusa em boa parte de outros tipos de aplicativos, como jogos on-line que precisam monitorar o teclado para saber quando uma combinação de teclas de atalho foi acionada durante uma partida. 22
  23. 23. Caso de Uso: Keylogger ● Mais tarde, pessoas de má-intenção passaram a usar os keyloggers para fins ilícitos. Nestes casos, o programa fica em execução na máquina e podem, sem que usuário saiba, gravar tudo o que for digitado, incluindo senha de acesso e outros dados sigilosos. ● Na maioria dos casos, o PC acaba virando hospedeiro de um keylogger por causa de algum conteúdo enviado para o usuário que continha o programa disfarçado entre os arquivos. 23
  24. 24. Caso de Uso: Keylogger ● A prática de “esconder keyloggers” é usada principalmente em emails e outros tipos de conteúdo baixados da internet. 24
  25. 25. Caso de Uso: Keylogger ● Lembre-se que keyloggers também podem estar na forma física, sendo dispositivos que ficam entre o cabo de teclado e a porta do computador gravando em uma memória interna tudo o que você digitar. ● Nestes casos, não há como detectar a presença de um keylogger usando aplicativos de segurança no computador. Mas você pode perceber que o dispositivo está lá dando uma conferida entre o cabo do teclado e a máquina, especialmente se estiver utilizando máquinas públicas em lan houses. 25
  26. 26. Caso de Uso: Keylogger ● Keylogger físico e Report de Keylogger exemplo 26
  27. 27. Caso de Uso: Phishing Bradesco ● Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta. ● A expressão phishing surgiu a partir da palavra em inglês "fishing", que significa "pescando". Ou seja, os criminosos utilizam esta técnica para "pescar" os dados das vítimas que "mordem o anzol" lançado pelo phisher ("pescador"), nome que é dado a quem executa um phishing. 27
  28. 28. Caso de Uso: Phishing Bradesco ● Uma tentativa de phishing pode acontecer através de websites ou e-mails falsos, que imitam a imagem de uma empresa famosa e confiável para poder chamar a atenção das vítimas. Normalmente, os conteúdos dos sites ou e-mails com phishing prometem promoções extravagantes para o internauta ou solicitam para façam uma atualização dos seus dados bancários, evitando o cancelamento da conta, por exemplo. 28
  29. 29. Caso de Uso: Phishing Bradesco ● O internauta mais desatento e desinformado, quando cai nessa armadilha, é redirecionado para uma página na web semelhante ao da empresa ou banco original, onde deverá informar os seus dados pessoais e bancários. A vítima pensa estar apenas confirmando as suas informações junto ao banco, quando na verdade está enviando todos os dados para um criminoso. 29
  30. 30. Caso de Uso: Phishing Bradesco ● O objetivo do phishing é utilizar os dados coletados pelos criminosos para realizar compras pela internet, transferências bancárias ou mesmo limpar toda a conta bancária da vítima. 30
  31. 31. Caso de Uso: Phishing Bradesco ● O atalho aponta para: http://atual izacao.cen traldosjunt os.com/ 31
  32. 32. Caso de Uso: Phishing Bradesco ● Nota-se o protocolo HTTP ao invés do HTTPS. O site é idêntico ao verdadeiro, mas aponta para outro endereço que não o bradesco.com.br. 32
  33. 33. Caso de Uso: Phishing Bradesco ● Nota-se as dicas de segurança e o site funcional enquanto simulo o preenchimento dos dados. 33
  34. 34. Caso de Uso: Phishing Bradesco ● Nota-se o usuário digitando todos os dados do seu cartão se segurança. 34
  35. 35. Caso de Uso: Phishing Bradesco ● Nota-se o usuário digitando todos os dados do cartão de crédito ou débito. 35
  36. 36. Caso de Uso: Phishing Bradesco ● Nota-se a autenticação, a mensagem de conclusão e o tempo de espera. 36
  37. 37. Caso de Uso: Phishing Bradesco ● A Geo-localização do IP apontou para um site na Holanda. 37
  38. 38. Caso de Uso: Phishing Bradesco ● Dias depois o site foi desativado como mostra o site de segurança PhishTank. 38
  39. 39. Definição de Ataques ● O ataque de Brute-force sempre foi muito comum em serviços disponibilizados remotamente tais quais, FTP, SMTP, POP e outros. Em geral, este ataque por si só não apresenta um risco muito grave, porém pode ser utilizado como vetor para ataques mais complexos que podem explorar falhas na infra-estrutura, desde políticas de permissões fracas ou mal configuradas, política de senhas ineficientes ou inexistentes, e outras. 39
  40. 40. Definição de Ataques ● Durante este tipo de ataque, o atacante tenta transpor mecanismos de segurança, por exemplo, sistemas de autenticação, proteção de diretórios por senha, etc., tendo como base um mínimo conhecimento sobre o alvo. ● Existem basicamente dois métodos que podem ser empregados neste tipo de ataque: o ataque de dicionário e o de força-bruta. 40
  41. 41. Definição de Ataques ● Dicionário: O atacante utiliza um catalogo pré-formatado onde são utilizadas strings que contém possíveis resultados, e que em geral utilizam senhas padrão comumente utilizadas assim como nomes de pastas, etc. Em geral este tipo de ataque tende a ser direcionado. 41
  42. 42. Definição de Ataques ● Força-Bruta: O atacante utiliza classes de caracteres, por exemplo, alfanumérica, caracteres especiais, case sensitive e etc. Neste caso específico este tipo de método demanda muito tempo e seu percentual de aproveitamento é muito baixo, assim como gera muito “alarde” durante o ataque fazendo com que possíveis mecanismos de segurança, como IDS, IPS e outros sejam acionados. 42
  43. 43. Definição de Ataques ● Em sua grande maioria os ataques de brute-force são utilizados objetivando conseguir senhas de usuários para controle de acesso de aplicações e sistemas. Entretanto, existem diversas ferramentas que utilizam esta técnica para examinar web services, procurar pastas contendo arquivos que possam conter senhas de banco de dados, assim como testar como a aplicação se comporta utilizando diferentes data forms (GET/POST), e ainda identificar session- IDs de usuários. 43
  44. 44. Caso de Uso: Ataque de Dicionário ● Neste exemplo vamos utilizar o Acrobat Key 5.0.0 da Passware para quebrar a senha que impede a abertura e/ou a impressão de um arquivo PDF utilizando um ataque de dicionário de 250 mil palavras da língua portuguesa, obtido à partir da base do Libre Office ou utilizando a força bruta conforme o caso. 44
  45. 45. Caso de Uso: Ataque de Dicionário ● O Arquivo desejado é o SINTEGRA PIRES 2012-12.pdf que é confidencial e esta protegido contra a abertura. 45
  46. 46. Caso de Uso: Ataque de Dicionário ● Após aplicar o ataque de Dicionário,descobriu-se que a senha é “cambalacho”. 46
  47. 47. Caso de Uso: Ataque de Dicionário ● Imagem do conteúdo do arquivo confidencial. 47
  48. 48. Obrigado ● Referências: ● FERREIRA, Fernando Nicolau Freitas. Segurança da Informação. Rio de Janeiro: Ciência Moderna, 2003. ● SÊMOLA, Marcos. Gestão da Segurança da Informação. 8º ed. Rio de Janeiro: Editora Campus, 2003. ● Jair da Silva Lima 48
  49. 49. Segurança em Dispositivos Móveis HELTON
  50. 50. Roteiro ● Uso de Caso – Software Achilles ● Uso de Caso - Injetar Arquivo Hosts ● Dispositivos Móveis ● Principais Riscos ● Cuidados a serem tomados 50
  51. 51. Uso de Caso: Software Achilles ● Ataque Man In The Middle 51
  52. 52. Software Achilles 52
  53. 53. Resultado 53
  54. 54. Uso de Caso: Injetar Arquivo Hosts 54
  55. 55. Exemplo 55
  56. 56. Exemplo 56
  57. 57. Dispositivos Móveis 57
  58. 58. ● Principais características: – Auxílio em tarefas cotidianas ● Grande quantidade de informações pessoais e profissionais ● Agenda, contatos, chamadas realizadas, mensagens recebidas – Conectividade ● Banda larga ● Wi-Fi, 3G e 4G – Peso e portabilidade ● Leves e de tamanho reduzido ● Fáceis de serem carregados em bolsas/bolsos – Diversas funcionalidades integradas ● GPS, câmera, acesso a Internet, etc. 58
  59. 59. Principais Riscos 59
  60. 60. ● Dispositivos móveis X Computadores pessoais – Funcionalidades similares – Riscos similares: ● Códigos maliciosos ● Acesso a conteúdos impróprios ou ofensivos ● Contato com pessoas mal-intencionadas ● Perda de dados ● Dificuldade de manter sigilo 60
  61. 61. ● Maior possibilidade de perda e furto – Tamanho reduzido – Alto valor financeiro – Representam status – Atraem atenção de assaltantes – Constantemente em uso – Usados em locais públicos – Facilmente esquecidos e perdidos 61
  62. 62. ● Invasão de privacidade – Intencional: ● Dispositivos sempre à mão ● Alguém pode, por exemplo: – Tirar uma foto sua – Publicá-la sem seu conhecimento ou permissão – Localização fornecida por aplicativos de geolocalização (GPS) – Excesso de informações pessoais sendo fornecidas ● Locais que frequenta ● Horários, rotina, hábitos ● Bens pessoais 62
  63. 63. ● Instalação de aplicativos maliciosos – Grande quantidade de aplicativos sendo desenvolvidos ● Diferentes autores ● Funcionalidades ● Aplicativos não confiáveis ● Dificuldade de manter controle ● Propagação de códigos maliciosos por meio de: – Mensagens SMS – E-mails – Redes sociais, etc. ● Dispositivo infectado pode: – Ter dados coletados – Ter os dados apagados – Participar de ataques na Internet 63
  64. 64. Cuidados a serem tomados ● Instale e mantenha atualizados mecanismos de segurança ● Use conexão segura sempre que possível ● Ao instalar aplicativos procure-os em fontes confiáveis ● Seja cuidadoso ao usar redes WI-FI públicas ● Mantenha seu dispositivo seguro, sempre com a versão mais recente de todos os programas instalados 64
  65. 65. LUCAS Segurança Computacional Prevenção e Ataques Computacionais 65 MINICURSO
  66. 66. SpoofMAC ● Disponível no GitHub (https://github.com/feross/SpoofMAC); ● Objetivo; ● Aplicação de novo MAC Address; ● DEMONSTRAÇÃO. 66
  67. 67. Cain & Abel ● Mecanismo freeware; ● Abrange perspectivas de segurança e de fraquezas de protocolos de comunicação (MONTORO, 2014); ● Sniffer (analisador de protocolos); ● Definição de hosts; ● Modo ARP (APR-HTTPS). 67
  68. 68. Figura 01 – Interface do Cain & Abel 68 Fonte: Autor (2014).
  69. 69. Eficácia dos Serviços 69 0 Eficácia dos Serviços 6 2 9 3 7 10 9 8 7 6 5 4 3 2 1 0 Twitter Outlook Gmail Permitidos Não permitidos Fonte: Autor (2014)
  70. 70. Eficácia dos Navegadores de Internet 70 8 7 6 5 4 3 2 1 0 Eficácia dos Navegadores de Internet Brechas Bloqueios Internet Explorer Safari Google Chrome Firefox Fonte: Autor (2014)
  71. 71. Eficácia dos Sistemas Operacionais 71 7 6 5 4 3 2 1 0 Mac OS X Windows 7 Windows 8 Ubuntu 14.04 Testes Eficácia dos SOs Bloqueios Brechas Fonte: Autor (2014)
  72. 72. Aspectos de Redes ● Suporte a segurança; ● Varredura de Redes; ● Pen Test; ● Vulnerabilidade; ● Invadindo Computadores. 72
  73. 73. SO para Redes 1. Back Track – Histórico; – Base; – Arquitetura; – Versão 5 r3; – Aspectos Gerais; – Funcionalidades; – O que há de diferente? – Iniciando a interface gráfica. 73
  74. 74. SO para Redes 2. Kali Linux – BackTrack 6? – Histórico; – Base; – Ferramentas; – Repositório Git Livre; – Diferenças do seu “irmão” mais velho; – Suporte Wireless; – Customizável. 74
  75. 75. Aspectos Gerais entre os SOs ● São livres e gratuitos e sempre serão; ● Padrões; ● Devo usar o Kali Linux? ● Máquina Física x Máquina Virtual; ● Como conhecer mais sobre as distros? 75
  76. 76. Firewall 76
  77. 77. O Que é um payload? ● Em um protocolos de rede: A parte de um pacote, mensagem ou código que contém dados. ● Em segurança: Se refere ao código malicioso que executa alguma operação “destrutiva”. 77
  78. 78. O que é um exploit? ● Sequência de comandos que usufrui da vulnerabilidade. 78
  79. 79. Ferramentas 1. Nmap - (“Network Mapper”) – Varredura de Rede; – Open Source; – TCP & UDP; – Portabilidade; – Funções; – Demonstração. 79
  80. 80. Ferramentas 2. Metasploit Framework – Termos do Metasploit: – Exploit; – Payload. ● Ferramentas inclusas: – Msfconsole – MSFcli – Armitage – MSFpayload – MSFencode 80
  81. 81. Ferramentas 2. Metasploit Framework – Acesso a arquivo: IP DO SERVIDOR via http; – Meterpreter – auxílio “pós-invasão”; – Variadas formas de invasão; – Plataformas vulneráveis. 81
  82. 82. Ferramentas 2. Metasploit Framework – Msfconsole; – Shell; – show exploits; ● Demonstrações de invasões: – Windows XP (Forma I); – Windows XP (Forma II); – Windows 7/Windows XP (Somente na LAN). 82
  83. 83. CONTATOS Jackson Mallmann jackson@ifc-sombrio.edu.br 83 Lucas Mellos Carlos lucas.mellos@hotmail.com Helton Lessa Nunes heltonln@hotmail.com Jair da Silva Lima jairslima@gmail.com Marleide Coan Cardoso marleide@ifc-sombrio. edu.br
  84. 84. 84

×