SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Engenharia Social, a arte de
         hackear pessoas	
  

•  # id
   –  Cássio Alexandre Ramos
   –  Contatos:
      •  Email - cassioaramos (at) gmail (dot) com
      •  http://cassioaramos.blogspot.com
      •  http://www.facebook.com/cassioaramos




                                     Seminário	
  em	
  Segurança	
  de	
  
                                        Redes	
  de	
  Computadores	
  
Agenda	
  
•    Introdução	
  
•    Apresentação	
  do	
  Cenário	
  
•    Definição	
  
•    Exemplos/Literatura	
  
•    Ferramentas	
  
•    Conclusão	
  
•    Debate	
  

                                         Seminário	
  em	
  Segurança	
  de	
  
                                            Redes	
  de	
  Computadores	
  
Apresentação	
  do	
  Cenário	
  
Definição	
  
•  Prá?cas	
   u?lizadas	
   para	
   obter	
   acesso	
   a	
   informações	
  
   importantes	
   ou	
   sigilosas	
   em	
   organizações	
   ou	
  
   sistemas	
   por	
   meio	
   da	
   enganação	
   ou	
   exploração	
   da	
  
   confiança	
   das	
   pessoas.	
   Para	
   isso,	
   o	
   golpista	
   pode	
   se	
  
   p a s s a r	
   p o r	
   o u t r a	
   p e s s o a ,	
   a s s u m i r	
   o u t r a	
  
   personalidade,	
   fingir	
   que	
   é	
   um	
   profissional	
   de	
  
   determinada	
  área,	
  etc.	
  




                                                                Seminário	
  em	
  Segurança	
  de	
  
                                                                   Redes	
  de	
  Computadores	
  
Exemplos	
  




                                                         O	
  Impostor	
  
Marcelo	
  Nascimento	
  	
  
     da	
  Rocha	
  




                                Coronel	
  Sampaio	
                 Seminário	
  em	
  Segurança	
  de	
  
                                                                        Redes	
  de	
  Computadores	
  
Literatura	
  




                 Seminário	
  em	
  Segurança	
  de	
  
                    Redes	
  de	
  Computadores	
  
Ferramentas	
  
•  Sites	
  especializados	
  –	
  google,	
  123people	
  
•  Mídias	
   sociais	
   -­‐	
   LinkedIn,	
   twiRer,	
   facebook,	
  
   foursquare	
  
•  Equipamentos	
  de	
  espionagem	
  
•  Maltego	
  
•  Social	
  Engeneering	
  Toolkit	
  (SET)	
  
•  Criadores	
  de	
  dicionários	
  
•  Spoofing	
  Phone	
  Number	
  
                                                  Seminário	
  em	
  Segurança	
  de	
  
                                                     Redes	
  de	
  Computadores	
  
Ferramentas	
  
•  Sites	
  especializados	
  	
  
    –  	
  google	
  	
  
    –  	
  123people	
  
    –  	
  Etc	
  




                                              Seminário	
  em	
  Segurança	
  de	
  
                                                 Redes	
  de	
  Computadores	
  
Ferramentas	
  
•  Mídias	
  sociais	
  
    –  Obtenção	
  de	
  informações	
  
    –  Ro?na	
  
    –  Locais	
  frequentados	
  
    –  Clonagem	
  de	
  perfis	
  
    –  Fishing	
  	
  
    –  Email	
  válido	
  



                                           Seminário	
  em	
  Segurança	
  de	
  
                                              Redes	
  de	
  Computadores	
  
Ferramentas	
  
•  Equipamentos	
  de	
  espionagem	
  



                                        GPS	
  Tracker	
  
     Filmagem	
  e	
  gravação	
                                             Pwn	
  Plug	
  




                                      Bugs	
                 Seminário	
  em	
  Segurança	
  de	
  
                                                                Redes	
  de	
  Computadores	
  
Ferramentas	
  
•  Maltego	
  
   –  Social	
  
   –  Infraestrutura	
  
•  DEMO	
  




                                       Seminário	
  em	
  Segurança	
  de	
  
                                          Redes	
  de	
  Computadores	
  
Ferramentas	
  
•  SET	
  
    –  Fishing	
  scam	
  
    –  Web	
  aRacks	
  –	
  java,	
  clonning	
  etc	
  
    –  Arquivos	
  contaminados	
  
    –  Mídias	
  infectadas	
  
    –  Fake	
  AP	
  
    –  Etc........	
  
•  DEMO	
  

                                                            Seminário	
  em	
  Segurança	
  de	
  
                                                               Redes	
  de	
  Computadores	
  
Ferramentas	
  
•  Dicionários	
  
   –  JTR	
  
        •  root@bt4:/pentest/passwords/john/john	
   -­‐w:/root/
           wordlist/lista_palavras.txt	
   -­‐rules	
   -­‐stdout	
   >	
   /root/
           john.txt	
  
   –  CUPP	
  
        •  root@bt4:/pentest/passwords/cupp#	
  ./cupp.py	
  -­‐i	
  
   –  CEWL	
  
        •  root@bt4:/pentest/passwords/cewl/cewl.rb	
   -­‐d	
   1	
   -­‐w	
  
           pass.txt	
  hRp://www.alvo.com.br	
  
•  DEMO	
                                                Seminário	
  em	
  Segurança	
  de	
  
                                                            Redes	
  de	
  Computadores	
  
Ferramentas	
  
•  Spoofing	
  Phone	
  Number	
  
   –  www.spoofcard.com	
  
      •  Comprar	
  créditos	
  no	
  site	
  (usar	
  técnicas	
  de	
  anonimato)	
  
      •  Ligar	
  para	
  o	
  telefone	
  de	
  acesso	
  
      •  Inserir	
  o	
  PIN	
  
      •  Inserir	
  o	
  número	
  a	
  discar	
  
      •  Inserir	
  o	
  número	
  a	
  aparecer	
  na	
  ví?ma	
  
      •  Existem	
  apps	
  para	
  isso	
  



                                                             Seminário	
  em	
  Segurança	
  de	
  
                                                                Redes	
  de	
  Computadores	
  
Conclusão	
  




                Seminário	
  em	
  Segurança	
  de	
  
                   Redes	
  de	
  Computadores	
  
DEBATE	
  !!!	
  




                Seminário	
  em	
  Segurança	
  de	
  
                   Redes	
  de	
  Computadores	
  

Mais conteúdo relacionado

Mais procurados

Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosC H
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhackergiovannimonaro
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informaticakreyn
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasJefferson Macedo
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFelipe Pereira
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google HackingJoão Gabriel Lima
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internetamarques97
 

Mais procurados (20)

Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de Ameacas
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Hackers
HackersHackers
Hackers
 
Modelo
ModeloModelo
Modelo
 
Ehtical Hacking
Ehtical HackingEhtical Hacking
Ehtical Hacking
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google Hacking
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 

Destaque

Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisEngenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisRafael Jaques
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações WebCassio Ramos
 
Entendendo a Engenharia Social
Entendendo a Engenharia SocialEntendendo a Engenharia Social
Entendendo a Engenharia SocialDaniel Marques
 
Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesRafael Jaques
 
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerDoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerTchelinux
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Abraão Állysson
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociaisMilena Gonçalves
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialDavi Rodrigues
 

Destaque (20)

Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisEngenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
 
10 Estratégias de Manipulação
10 Estratégias de Manipulação10 Estratégias de Manipulação
10 Estratégias de Manipulação
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Tunneling
TunnelingTunneling
Tunneling
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
Entendendo a Engenharia Social
Entendendo a Engenharia SocialEntendendo a Engenharia Social
Entendendo a Engenharia Social
 
Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear Mentes
 
Topologia lab
Topologia labTopologia lab
Topologia lab
 
RFID - Parte 2
RFID - Parte 2RFID - Parte 2
RFID - Parte 2
 
RFID - Parte 1
RFID - Parte 1RFID - Parte 1
RFID - Parte 1
 
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerDoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia Social
 

Semelhante a Engenharia Social

Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos queGuilhermeVolpini3
 
Internet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarInternet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarAndré Curvello
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 
Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Diogenes Freitas
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Diogenes Freitas
 

Semelhante a Engenharia Social (20)

Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
Internet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarInternet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participar
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
 

Mais de Cassio Ramos

Mais de Cassio Ramos (18)

3 scanning-ger paoctes-pub
3  scanning-ger paoctes-pub3  scanning-ger paoctes-pub
3 scanning-ger paoctes-pub
 
2 netcat enum-pub
2 netcat enum-pub2 netcat enum-pub
2 netcat enum-pub
 
Redes de Banda Larga
Redes de Banda LargaRedes de Banda Larga
Redes de Banda Larga
 
Block disp-entrada e saida
Block disp-entrada e saidaBlock disp-entrada e saida
Block disp-entrada e saida
 
Trabalho sobre truecrypt
Trabalho sobre truecryptTrabalho sobre truecrypt
Trabalho sobre truecrypt
 
Gpo
GpoGpo
Gpo
 
Truecrypt
TruecryptTruecrypt
Truecrypt
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
GnuPG
GnuPGGnuPG
GnuPG
 
Exemplo de Script Iptables
Exemplo de Script IptablesExemplo de Script Iptables
Exemplo de Script Iptables
 
Segurança Linux
Segurança LinuxSegurança Linux
Segurança Linux
 
Tutorial Maltego
Tutorial MaltegoTutorial Maltego
Tutorial Maltego
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 
Redes - Aula 2
Redes - Aula 2Redes - Aula 2
Redes - Aula 2
 
Redes - Aula 1
Redes - Aula 1Redes - Aula 1
Redes - Aula 1
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Artigo anonymous
Artigo anonymousArtigo anonymous
Artigo anonymous
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 

Engenharia Social

  • 1. Engenharia Social, a arte de hackear pessoas   •  # id –  Cássio Alexandre Ramos –  Contatos: •  Email - cassioaramos (at) gmail (dot) com •  http://cassioaramos.blogspot.com •  http://www.facebook.com/cassioaramos Seminário  em  Segurança  de   Redes  de  Computadores  
  • 2. Agenda   •  Introdução   •  Apresentação  do  Cenário   •  Definição   •  Exemplos/Literatura   •  Ferramentas   •  Conclusão   •  Debate   Seminário  em  Segurança  de   Redes  de  Computadores  
  • 4. Definição   •  Prá?cas   u?lizadas   para   obter   acesso   a   informações   importantes   ou   sigilosas   em   organizações   ou   sistemas   por   meio   da   enganação   ou   exploração   da   confiança   das   pessoas.   Para   isso,   o   golpista   pode   se   p a s s a r   p o r   o u t r a   p e s s o a ,   a s s u m i r   o u t r a   personalidade,   fingir   que   é   um   profissional   de   determinada  área,  etc.   Seminário  em  Segurança  de   Redes  de  Computadores  
  • 5. Exemplos   O  Impostor   Marcelo  Nascimento     da  Rocha   Coronel  Sampaio   Seminário  em  Segurança  de   Redes  de  Computadores  
  • 6. Literatura   Seminário  em  Segurança  de   Redes  de  Computadores  
  • 7. Ferramentas   •  Sites  especializados  –  google,  123people   •  Mídias   sociais   -­‐   LinkedIn,   twiRer,   facebook,   foursquare   •  Equipamentos  de  espionagem   •  Maltego   •  Social  Engeneering  Toolkit  (SET)   •  Criadores  de  dicionários   •  Spoofing  Phone  Number   Seminário  em  Segurança  de   Redes  de  Computadores  
  • 8. Ferramentas   •  Sites  especializados     –   google     –   123people   –   Etc   Seminário  em  Segurança  de   Redes  de  Computadores  
  • 9. Ferramentas   •  Mídias  sociais   –  Obtenção  de  informações   –  Ro?na   –  Locais  frequentados   –  Clonagem  de  perfis   –  Fishing     –  Email  válido   Seminário  em  Segurança  de   Redes  de  Computadores  
  • 10. Ferramentas   •  Equipamentos  de  espionagem   GPS  Tracker   Filmagem  e  gravação   Pwn  Plug   Bugs   Seminário  em  Segurança  de   Redes  de  Computadores  
  • 11. Ferramentas   •  Maltego   –  Social   –  Infraestrutura   •  DEMO   Seminário  em  Segurança  de   Redes  de  Computadores  
  • 12. Ferramentas   •  SET   –  Fishing  scam   –  Web  aRacks  –  java,  clonning  etc   –  Arquivos  contaminados   –  Mídias  infectadas   –  Fake  AP   –  Etc........   •  DEMO   Seminário  em  Segurança  de   Redes  de  Computadores  
  • 13. Ferramentas   •  Dicionários   –  JTR   •  root@bt4:/pentest/passwords/john/john   -­‐w:/root/ wordlist/lista_palavras.txt   -­‐rules   -­‐stdout   >   /root/ john.txt   –  CUPP   •  root@bt4:/pentest/passwords/cupp#  ./cupp.py  -­‐i   –  CEWL   •  root@bt4:/pentest/passwords/cewl/cewl.rb   -­‐d   1   -­‐w   pass.txt  hRp://www.alvo.com.br   •  DEMO   Seminário  em  Segurança  de   Redes  de  Computadores  
  • 14. Ferramentas   •  Spoofing  Phone  Number   –  www.spoofcard.com   •  Comprar  créditos  no  site  (usar  técnicas  de  anonimato)   •  Ligar  para  o  telefone  de  acesso   •  Inserir  o  PIN   •  Inserir  o  número  a  discar   •  Inserir  o  número  a  aparecer  na  ví?ma   •  Existem  apps  para  isso   Seminário  em  Segurança  de   Redes  de  Computadores  
  • 15. Conclusão   Seminário  em  Segurança  de   Redes  de  Computadores  
  • 16. DEBATE  !!!   Seminário  em  Segurança  de   Redes  de  Computadores