O documento discute ameaças cibernéticas atuais, hackers brancos e pretos, e testes de penetração. Apresenta Roberto Soares, um especialista em segurança cibernética, e sua palestra sobre esses tópicos, incluindo exemplos de ataques como Stuxnet e exploração de vulnerabilidades no Windows e Linux.
Quais informações suas seu computador esconde?ACADEMIA INCASE
É uma empresa especializada em treinamentos e consultorias na área de Perícia Computacional.
A área da tecnologia está sempre em evolução, desta feita os crimes ligados ao meio digital também evoluíram e se expandiram com a mesma velocidade. A ACADEMIA INCASE tem profissionais especializados que trabalham no âmbito de perícia computacional, bem como treinam os profissionais que desejam atuar nesta área, tornando-os experts nas mais diversas ferramentas e metodologias.
Quais informações suas seu computador esconde?ACADEMIA INCASE
É uma empresa especializada em treinamentos e consultorias na área de Perícia Computacional.
A área da tecnologia está sempre em evolução, desta feita os crimes ligados ao meio digital também evoluíram e se expandiram com a mesma velocidade. A ACADEMIA INCASE tem profissionais especializados que trabalham no âmbito de perícia computacional, bem como treinam os profissionais que desejam atuar nesta área, tornando-os experts nas mais diversas ferramentas e metodologias.
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETRicardo Ferreira
As redes sociais mudaram, e permanecem mudando, o formato da comunicação.
Em busca de informações, “Hackers” e Programadores desenvolvem falhas (exploits) para que pessoas comuns (sim, pessoas comuns, assim como eu e você) possam ter acessos não autorizados a logins, senhas e IPs de usuários. O Facebook é um das principais redes sociais mais utilizadas da nossa atualidade, e diariamente, vem sofrendo vários ataques desse tipo. Este artigo científico ensinará umas dessas falhas e o impacto que ela poderá trazer ao usuário invadido. Será que estamos totalmente seguros? É o que veremos nos próximos capítulos.
Todo conteúdo aqui contido tem como principal objetivo ensinar, e não nos responsabilizamos por seus atos!
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETRicardo Ferreira
As redes sociais mudaram, e permanecem mudando, o formato da comunicação.
Em busca de informações, “Hackers” e Programadores desenvolvem falhas (exploits) para que pessoas comuns (sim, pessoas comuns, assim como eu e você) possam ter acessos não autorizados a logins, senhas e IPs de usuários. O Facebook é um das principais redes sociais mais utilizadas da nossa atualidade, e diariamente, vem sofrendo vários ataques desse tipo. Este artigo científico ensinará umas dessas falhas e o impacto que ela poderá trazer ao usuário invadido. Será que estamos totalmente seguros? É o que veremos nos próximos capítulos.
Todo conteúdo aqui contido tem como principal objetivo ensinar, e não nos responsabilizamos por seus atos!
2. ROBERTO SANTOS SOARES
Started in Information Security in 2006.
Work CPD in a company that manufactures products exclusively for Levi`s and Ecko.
Technology in Computer Networks by IBTA College (Locked).
Is part Backtrack team Brazil.
Designer CTF and Moderator for the project Matriux-India.
Courses and lectures at colleges.
Who am i?
9. Stuxnet
Visa sistemas SCADA Siemens Simatic WinCC ou STEP7.
Supervisory Control And Data Acquisition (SCADA).
Utiliza vulnerabilidades 0-day do Windows.
Dúvido!!! E as proteções que devem ter, como fica?
16. Recomendações:
Cuidado ao aceitar convites.
Utilize uma boa senha.
Saiba gerenciar suas senhas.
Sempre faça logout.
Cuidado com encurtadores de URL.
Sempre desconfie.
18. Diferenças
White Hat: Utiliza os seus conhecimentos na
exploração e detecção de erros de concepção,
dentro da lei. Pode ser comparado a um policial
ou vigilante, buscando as falhas para corrigi-las.
Black Hat: Criminoso ou malicioso, comparável a
um terrorista. Geralmente especializados em
invasões maliciosas e silenciosas, são os
hackers que não possuem ética.
19. Penetration Test
É uma metodologia de intrusão realizada por
Pentester ou Testadores de Penetração.
Visa simular um ataque real na qual é utilizada
técnicas do submundo hacking para verificar a
atual realidade de segurança da empresa.
Pentest existe foco e prazo.
Para um atacante real não existem prazos.
20. Tipos de testes:
White Box: Com poucos conhecimentos sobre o alvo.
Black Box: Sem conhecimento algum sobre o alvo.
Gray Box: Uma mistura de white box e black box.
Blind: Atacante não conhece o alvo, mais a empresa sabe
que será atacada.
Double blind: Atacante não conhece o alvo e nem a
empresa sabe que será atacada.
23. Exploiting MS
Exploit:
Microsoft Server Service Relative Patch Stack Corruption
(ms08_067).
Descrição:
Permite execucão remota de código. O exploit explora
uma falha no sistema RPC do Windows.
27. Exploiting Browser IE
Exploit:
Microsft Internet Explorer “Aurora” Memory Corruption
(ie_aurora).
Descrição:
Permite um atacante remoto executar código arbitrário,
acessando um ponteiro associado a um objeto excluído,
relacionados com a memória inicializada incorretamente e
manipulação indevida de objetos na memória.
31. PSExec
PSEXEC é frequentemente utilizado por pen-testers para obter acesso a
um determinado sistema em que já se conheça as credenciais.
ATACANTE
ALVO
Servidor Domínio
Atacante obtém acesso a
um host interno e
executa o comando
hashdump.
Bingo!!!De posse da hash,
atacante usa o exploit
psexec contra o servidor.
34. Exploiting Linux
Exploit:
Remote Buffer Overflow
(remote_buff).
Descrição:
Iremos explorar uma simples falha de buffer overflow e
vamos adicionar o exploit no Metasploit. Buffer Overflow
acontece quando o tamanho de um buffer ultrapassa sua
capacidade máxima de armazenamento, ou seja, recebe
mais dados do que o tamanho esperado..