Introdução ao Ethical Hacking Prof. Marcelo Lau
Palestrante Prof. Msc. Marcelo Lau E-mail:  [email_address]   [email_address]   Diretor  executivo  da Data Security  no  Brasil.  Tem  mais de 12  anos  de  atuação em  bancos  brasileiros em Segurança da Informação e Prevenção à Fraude . É professor do curso de formação em  Compliance  pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Ethical Hacking
Hacking na ficção DURO DE MATAR 4.0 Detetive John McClane (Bruce Willis) se confronta com uma nova espécie de terrorismo. Tendo como cenário o mundo digital atual, a infra-estrutura nacional de computação que controla todas as telecomunicações, os transportes e a energia é levada a uma interrupção devastadora. A mente por trás da trama levou em conta todos os ângulos. O que ele não levou em conta é que McClane, um policial da antiga que sabe algumas coisas sobre como frustrar planos terroristas. Ethical Hacking
Hacking na vida real Ethical Hacking
Ethical Hacking na formação profissional Ethical Hacking •     Introdução e Conceitos:     •    Hacking na Ficção e Vida Real;     •    Psicologia Hacker;     •    Elementos da Segurança;     •    Requisitos e Habilidades de um Ethical Hacker;     •    Mandamentos de um Ethical Hacker. •     Reconhecimento e Coleta de Informações:     •    Tipos de Reconhecimento;     •    Fases do Reconhecimento;     •    Alcance e Relevância;     •    Metodologia para Reconhecimento;     •    Coleta de Inteligência.  . •     Enumeração e Varreduras em diversas frentes:     •    Limitação dos Testes;     •    Processo de Varredura;     •    Tipos de Enumeração;     •    Identificação de Alvos;     •    Varredura de Portas;     •    Fingerprinting sobre sistema operacional e aplicativos;     •    Testes em Banco de Dados;     •    Análises e vulnerabilidades em aplicações, serviços e redes sem fio;     •    Ferramentas de Exploração;     •    Evasão de IDS;     •    Senhas Padrão e Quebras de Senhas em Dispositivos e Sistemas.
Ethical Hacking na formação profissional Ethical Hacking •      Noções de programação de Ferramentas de Segurança:     •    Necessidades de uma boa codificação;     •    Passos para uma programação eficiente;     •    Linguagens de Programação; •     Backdoors e Trojans:     •    Tipos de Trojans;     •    Funções Principais dos Trojans;     •    Backdoors. •     Certificações e Metodologias:     •    Certificações do mercado nacional e internacional;     •    Metodologia OSSTMM;     •    Metodologia ISSAF. •     Análise e Relatório de Vulnerabilidade:     •    Estudo de Caso;     •    Relatório de Vulnerabilidade.
Ethical Hacking na vida acadêmica Ethical Hacking
Alguns conceitos de Ethical Hacking Classes de Hackers: White Hats. Black Hats. Gray Hats. Suicide Hackers. Script Kiddies Ethical Hacking
Psicologia Hacker O que motiva um hacker? Aspecto Pessoal. Aspecto Moral. Aspecto Financeiro. White Hats (Com foco no conhecimento): “Invadir para aprender, e não aprender para invadir.” Black Hats( Com foco no subproduto do conhecimento): O Poder é a motivação principal, poder advindo das informações e acessos que possuem  e /ou obtém. Ethical Hacking
Base de Vulnerabilidades - CVE http://cve.mitre.org/ Ethical Hacking
Sites do  Underground The Hacker's Choice,  http://www.thc.org . Packet Storm,  http://www.packetstormsecurity.org . Insecure.org,  http://www.insecure.org . Zone-H,  http://www.zone-h.org . Phenoelit,  http://www.phenoelit-us.org/   newroot.de,  http://www.newroot.de . cqure.net,  http://www.cqure.net . ADM,  http://adm.freelsd.net/ADM . Netric,  http://www.netric.org . Hack in the box,  http://www.hackinthebox.org . dtors,  http://www.dtors.net . Soft Project,  http://www.s0ftpj.org . Phrack,  http://www.phrack.org . w00w00,  http://www.w00w00.org . Astalavista,  http://astalavista.com . Ethical Hacking
Ferramentas - Backtrack Backtrack 3 Distribuição Linux focada em Testes de Penetração; Junção das distribuições Whax e Auditor Security Collection; Baseado no Kernel do Slackware, contém mais de 300 ferramentas estruturadas de acordo com a seqüência lógica de um teste de Penetração de Sistema. Ethical Hacking
Metodologia para Reconhecimento Fases do reconhecimento: Coleta de Inteligência. Footprinting. Verificação. Vitalidade. Ethical Hacking
Registro.br Ethical Hacking
Netcraft Ethical Hacking
Varredura Durante essa fase, há dois objetivo principais: Determinar quais portas estão abertas. Determinar quais serviços são oferecidos. As informações coletadas nessa fase servem para identificar os sistemas operacionais dos dispositivos do alvo. A lista de alvos ativos, resultado da saída do processo de Footprinting, é a lista de alvos dessa fase. Ethical Hacking
Enumeração Enumeração é o processo de listar e identificar os serviços específicos e recursos que são oferecidos por um alvo. A saída da enumeração será uma lista com todos os serviços conhecidos que são disponibilizados pelo alvo. Um exemplo de enumeração realizada com sucesso seria iniciar com o  host 192.168.1.40  e descobrir que a  porta 25  está aberta com um servidor de correio  MS Exchange  2000  e que o mesmo utiliza o  Windows XP SP1. Ethical Hacking
Port Scans Via Internet - www.yougetsignal.com/ Ethical Hacking
Fingerprinting As técnicas de Fingerprinting (Impressão Digital) têm por objetivo determinar qual Sistema Operacional está em utilização no alvo e a sua versão. Consiste em Analisar as respostas do Alvo conforme diferentes solicitações. (Fingerprinting Ativo). A maioria dos S.O. respondem de forma distinta a essas solicitações. Também há formas de Fingerprinting passivo, aonde a determinação do S.O. ocorre pela análise do tráfego coletado via Sniffing. Ethical Hacking
Metodologia OSSTMM OSSTMM http://www.isecom.org/osstmm/ Ethical Hacking
Referências adicionais para estudo Bibliografia Data Security ( http:// www.datasecurity.com.br ) em: Análise de vulnerabilidade. Forense Computacional. Biometria. Segurança em Sistemas Operacionais Ameaças aos sistemas computacionais, E muito mais... Gratuito Ethical Hacking

Ethical Hacking

  • 1.
    Introdução ao EthicalHacking Prof. Marcelo Lau
  • 2.
    Palestrante Prof. Msc.Marcelo Lau E-mail: [email_address] [email_address] Diretor executivo da Data Security no Brasil. Tem mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude . É professor do curso de formação em Compliance pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Ethical Hacking
  • 3.
    Hacking na ficçãoDURO DE MATAR 4.0 Detetive John McClane (Bruce Willis) se confronta com uma nova espécie de terrorismo. Tendo como cenário o mundo digital atual, a infra-estrutura nacional de computação que controla todas as telecomunicações, os transportes e a energia é levada a uma interrupção devastadora. A mente por trás da trama levou em conta todos os ângulos. O que ele não levou em conta é que McClane, um policial da antiga que sabe algumas coisas sobre como frustrar planos terroristas. Ethical Hacking
  • 4.
    Hacking na vidareal Ethical Hacking
  • 5.
    Ethical Hacking naformação profissional Ethical Hacking •    Introdução e Conceitos:     •    Hacking na Ficção e Vida Real;     •    Psicologia Hacker;     •    Elementos da Segurança;     •    Requisitos e Habilidades de um Ethical Hacker;     •    Mandamentos de um Ethical Hacker. •    Reconhecimento e Coleta de Informações:     •    Tipos de Reconhecimento;     •    Fases do Reconhecimento;     •    Alcance e Relevância;     •    Metodologia para Reconhecimento;     •    Coleta de Inteligência.  . •    Enumeração e Varreduras em diversas frentes:     •    Limitação dos Testes;     •    Processo de Varredura;     •    Tipos de Enumeração;     •    Identificação de Alvos;     •    Varredura de Portas;     •    Fingerprinting sobre sistema operacional e aplicativos;     •    Testes em Banco de Dados;     •    Análises e vulnerabilidades em aplicações, serviços e redes sem fio;     •    Ferramentas de Exploração;     •    Evasão de IDS;     •    Senhas Padrão e Quebras de Senhas em Dispositivos e Sistemas.
  • 6.
    Ethical Hacking naformação profissional Ethical Hacking •     Noções de programação de Ferramentas de Segurança:     •    Necessidades de uma boa codificação;     •    Passos para uma programação eficiente;     •    Linguagens de Programação; •    Backdoors e Trojans:     •    Tipos de Trojans;     •    Funções Principais dos Trojans;     •    Backdoors. •    Certificações e Metodologias:     •    Certificações do mercado nacional e internacional;     •    Metodologia OSSTMM;     •    Metodologia ISSAF. •    Análise e Relatório de Vulnerabilidade:     •    Estudo de Caso;     •    Relatório de Vulnerabilidade.
  • 7.
    Ethical Hacking navida acadêmica Ethical Hacking
  • 8.
    Alguns conceitos deEthical Hacking Classes de Hackers: White Hats. Black Hats. Gray Hats. Suicide Hackers. Script Kiddies Ethical Hacking
  • 9.
    Psicologia Hacker Oque motiva um hacker? Aspecto Pessoal. Aspecto Moral. Aspecto Financeiro. White Hats (Com foco no conhecimento): “Invadir para aprender, e não aprender para invadir.” Black Hats( Com foco no subproduto do conhecimento): O Poder é a motivação principal, poder advindo das informações e acessos que possuem e /ou obtém. Ethical Hacking
  • 10.
    Base de Vulnerabilidades- CVE http://cve.mitre.org/ Ethical Hacking
  • 11.
    Sites do Underground The Hacker's Choice, http://www.thc.org . Packet Storm, http://www.packetstormsecurity.org . Insecure.org, http://www.insecure.org . Zone-H, http://www.zone-h.org . Phenoelit, http://www.phenoelit-us.org/ newroot.de, http://www.newroot.de . cqure.net, http://www.cqure.net . ADM, http://adm.freelsd.net/ADM . Netric, http://www.netric.org . Hack in the box, http://www.hackinthebox.org . dtors, http://www.dtors.net . Soft Project, http://www.s0ftpj.org . Phrack, http://www.phrack.org . w00w00, http://www.w00w00.org . Astalavista, http://astalavista.com . Ethical Hacking
  • 12.
    Ferramentas - BacktrackBacktrack 3 Distribuição Linux focada em Testes de Penetração; Junção das distribuições Whax e Auditor Security Collection; Baseado no Kernel do Slackware, contém mais de 300 ferramentas estruturadas de acordo com a seqüência lógica de um teste de Penetração de Sistema. Ethical Hacking
  • 13.
    Metodologia para ReconhecimentoFases do reconhecimento: Coleta de Inteligência. Footprinting. Verificação. Vitalidade. Ethical Hacking
  • 14.
  • 15.
  • 16.
    Varredura Durante essafase, há dois objetivo principais: Determinar quais portas estão abertas. Determinar quais serviços são oferecidos. As informações coletadas nessa fase servem para identificar os sistemas operacionais dos dispositivos do alvo. A lista de alvos ativos, resultado da saída do processo de Footprinting, é a lista de alvos dessa fase. Ethical Hacking
  • 17.
    Enumeração Enumeração éo processo de listar e identificar os serviços específicos e recursos que são oferecidos por um alvo. A saída da enumeração será uma lista com todos os serviços conhecidos que são disponibilizados pelo alvo. Um exemplo de enumeração realizada com sucesso seria iniciar com o host 192.168.1.40 e descobrir que a porta 25 está aberta com um servidor de correio MS Exchange 2000 e que o mesmo utiliza o Windows XP SP1. Ethical Hacking
  • 18.
    Port Scans ViaInternet - www.yougetsignal.com/ Ethical Hacking
  • 19.
    Fingerprinting As técnicasde Fingerprinting (Impressão Digital) têm por objetivo determinar qual Sistema Operacional está em utilização no alvo e a sua versão. Consiste em Analisar as respostas do Alvo conforme diferentes solicitações. (Fingerprinting Ativo). A maioria dos S.O. respondem de forma distinta a essas solicitações. Também há formas de Fingerprinting passivo, aonde a determinação do S.O. ocorre pela análise do tráfego coletado via Sniffing. Ethical Hacking
  • 20.
    Metodologia OSSTMM OSSTMMhttp://www.isecom.org/osstmm/ Ethical Hacking
  • 21.
    Referências adicionais paraestudo Bibliografia Data Security ( http:// www.datasecurity.com.br ) em: Análise de vulnerabilidade. Forense Computacional. Biometria. Segurança em Sistemas Operacionais Ameaças aos sistemas computacionais, E muito mais... Gratuito Ethical Hacking

Notas do Editor