Este documento discute como se tornar um hacker profissional de forma ética. Ele aborda as exigências do PCI para segurança de dados de cartão de crédito, habilidades necessárias como um hacker ético, formas de se certificar como um hacker profissional através de treinamentos e certificações reconhecidas internacionalmente como C|EH e C|HFI. Ferramentas comuns usadas por hackers éticos em pentests também são discutidas.
Palestra atualizada (Ago/2013): "Hackerspaces e cultura Hacker", apresentada no congresso SecureBrasil 2013. O que são os hackers? O que são os hackerspaces? (versão Power Point)
Palestra atualizada (Ago/2013): "Hackerspaces e cultura Hacker", apresentada no congresso SecureBrasil 2013. O que são os hackers? O que são os hackerspaces? (versão Power Point)
O termo Cyberpunk ou Ciberpunk foi cunhado por Bruce Bethke, amigo de Gibson cujo computador havia sido alvo de ataques de hackers a quem ele chamou de cyberpunks, numa analogia entre o ato cibernética e o ato punk de detonar com tudo. Não poderia ter sido melhor. A premissa geral do subgênero ganhou força em outras mídias como as Hqs e o cinema, nos quais houve muitos desdobramentos além da Literatura, bem como a criação de novos conceitos até o surgimento de pós-Cyberpunk nos últimos anos do século XX com obras como a trilogia Matrix que copia na cara dura o termo utilizado por Gibson para se referir ao Cyberespaço, o mundo Virtual de Neuromancer.
O termo Cyberpunk ou Ciberpunk foi cunhado por Bruce Bethke, amigo de Gibson cujo computador havia sido alvo de ataques de hackers a quem ele chamou de cyberpunks, numa analogia entre o ato cibernética e o ato punk de detonar com tudo. Não poderia ter sido melhor. A premissa geral do subgênero ganhou força em outras mídias como as Hqs e o cinema, nos quais houve muitos desdobramentos além da Literatura, bem como a criação de novos conceitos até o surgimento de pós-Cyberpunk nos últimos anos do século XX com obras como a trilogia Matrix que copia na cara dura o termo utilizado por Gibson para se referir ao Cyberespaço, o mundo Virtual de Neuromancer.
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Jeremiah Grossman
Identifying Web Servers: A First-look Into the Future of Web Server Fingerprinting
Jeremiah Grossman, Founder & Chairman of WhiteHat Security, Inc.
Many diligent security professionals take active steps to limit the amount of system specific information a publicly available system may yield to a remote user. These preventative measures may take the form of modifying service banners, firewalls, web site information, etc.
Software utilities such as NMap have given the security community an excellent resource to discover what type of Operating System and version is listening on a particular IP. This process is achieved by mapping subtle, yet, distinguishable nuances unique to each OS. But, this is normally where the fun ends, as NMap does not enable we user's to determine what version of services are listening. This is up to us to guess or to find out through other various exploits.
This is where we start our talk, fingerprinting Web Servers. These incredibly diverse and useful widespread services notoriously found listening on port 80 and 443 just waiting to be explored. Many web servers by default will readily give up the type and version of the web server via the "Server" HTTP response header. However, many administrators aware of this fact have become increasingly clever in recent months by removing or altering any and all traces of this telltale information.
These countermeasures lead us to the obvious question; could it STILL possible to determine a web servers platform and version even after all known methods of information leakage prevention have been exhausted (either by hack or configuration)?
The simple answer is "yes"; it is VERY possible to still identify the web server. But, the even more interesting question is; just how much specific information can we obtain remotely?
Are we able to determine?
* Supported HTTP Request Methods.
* Current Service Pack.
* Patch Levels.
* Configuarations.
* If an Apache Server suffers from a "chunked" vulnerability.
Is really possible to determine this specific information using a few simple HTTP requests? Again, the simple answer is yes, the possibility exists.
Proof of concept tools and command line examples will be demonstrated throughout the talk to illustrate these new ideas and techniques. Various countermeasures will also be explored to protect your IIS or Apache web server from various fingerprinting techniques.
Prerequisites:
General understanding of Web Server technology and HTTP.
Digital Astroturfing: Definition, typology, and countermeasures.Marko Kovic
Note: This presentation was given at the 69th annual conference of the World Association of Public Opinion Research in Austin, Texas, on May 11, 2016.
---
In recent years, several instances of political actors creating fake grassroots activity on the Internet have been uncovered. We propose to call such fake online grassroots activity digital astroturfing. In this paper, we lay out a conceptual map of the phenomenon of digital astroturfing. To that end, we first define digital astroturfing as a form of manufactured, deceptive and strategic top-down activity on the Internet initiated by political actors that mimics bottom-up activity by autonomous individuals. Next, we explore a typology of digital astroturfing according to the dimensions of the target of digital astroturfing, the political actors who engage in digital astroturfing and the goals of the digital astroturfing activity. Following the discussion of our proposed typology, we introduce the concept of digital astroturfing repertoires, the possible combinations of tools, venues and actions used for digital astroturfing efforts. Finally, we discuss how to prevent or curb digital astroturfing by implementing certain restrictive or incentivizing countermeasures. The main use of this conceptual study is to serve as a basis for future empirical work. Even though empirical research on digital astroturfing is inherently difficult since digital astroturfing is a clandestine activity, it is not impossible. We suggest some possible research strategies.
**Return-oriented programming** bezeichnet eine gewiefte IT-Angriffstechnik, die im Prinzip eine Verallgemeinerung von *return-to-libc*-Attacken ist, welche wiederum zu den *stack buffer overflow exploits* gehören.
Wem das alles nichts sagt - keine Angst: Im Vortrag werden zunächst die Grundlagen von Puffer-Überläufen und deren Angriffspotential erläutert und einige historische Beispiele aufgezeigt, bevor schrittweise die Brücke zu **ROP** geschlagen wird. Zum Abschluss werden kurz einige Abwehrmaßnahmen vorgestellt und im Hinblick auf Umsetzbarkeit und Wirkungsgrad bewertet.
So die Demo-Götter es wollen, wird live u.A. ein Beispiel-Programm mithilfe von **ROP**-Tools gecrackt.
Designing Countermeasures For Tomorrows ThreatsDarwish Ahmad
Abstract:
Internet and network security is the most important and top priority issues for almost all types of organizations, for instance, military divisions, ministries, banks, other public and private sectors, and even to everyone who concerns it.
These organizations may use security mechanisms to protect their assets safe against evil and attackers, but most of the security countermeasures that they use are based on known attacks, threats and vulnerabilities. They hardly pay attention to protect their assets against unknown and new types of attacks, threats and vulnerabilities. Most of the organizations faced to challenges the new types of unknown attacks and threats.
This research paper's main aim is to focus and study approaches and solutions against the unknown attacks and threats, and therefore, titled Designing Countermeasures for Tomorrows Threats to make the organizations enable to detect new types attacks, threats or vulnerabilities before they damage their assets or systems.
In addition, the outcome of this research paper will give the chance to the organizations to learn who is attacking their systems, how they are being attacked, and what the attackers are trying to achieve. The concepts that this research paper (thesis) used for Designing Countermeasures for Tomorrows Threats are Honeypot and Honeynet systems.
Honeypot and Honeynet Systems are one of the most interesting and well-known concepts for all the security professionals to know their enemies and identify their weakness. Worth mentioning that most of the countries i.e. Iran, Pakistan, India, Saudi Arabia, Germany and Polish are using these concepts to protect their internal networks and assets against the attackers. Besides, there are a great number of security organizations and communities that use these concepts for research to learn and educate public about new types of attacks, threats and vulnerabilities naming Honeynet Project, Norse, FireEye, WorldMap and Global Botnet Threat Activity.
This thesis implemented most of the existed-based technologies on the concept of Honeypot and Honeynet systems both open source and close source. Finally suggest and recommend the best solution for Afghanistan to protect its internal networks especially important organizations like Ministry of Interior and other ministries and sectors.
The term Massively Parallel BigData Processor names a recent advance in bigdata processing technology which has advanced from the traditional distributed processing represented by Hadoop to modern parallel processing represented by various multicore and manycore architectures. The problem in massively parallel systems is the irregularity which is when a single item -- can be referred to as a blackswan -- incurs much more processing cost than the majority of items. This paper discusses the respective countermeasures divided into (1) distribution and (2) runtime models and optimizations. The differences between multicore and manycore cases is also discussed, where the latter is represented by the currently default design with tiles and n-neighbor switching.
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...CODE BLUE
Air-gapped networks are isolated, separated both logically and physically from public networks. For example, military, industrial, and financial networks. Although the feasibility of invading such systems has been demonstrated in recent years, communication of data to/from air-gapped networks is a challenging task to attackers to perpetrate, an even more difficult threat to defend against.
New methods of communicating with air gapped networks are currently being exposed, some advanced and difficult to mitigate. These new found vulnerabilities have wide reaching implications on what we considered to be a foolproof solution to network security –the placement of a physical air gap.
But it doesn’t stop there – new techniques of covertly getting information in and out of air gapped networks are being exposed. Thus it is important not only to publicize these vectors of attack, but their countermeasures and feasibility as well.
In this talk, we will outline the steps an attacker must take in order to bridge an air gapped network. We will review the state-of-the-art techniques over thermal, radio, and acoustic channels, and discuss each one’s countermeasures and feasibility. Most of techniques in this talk were discovered in our labs by researcher Mordichai Guri under the supervision of Prof. Yuval Elovici.
--- Mordechai Guri
Mordechai Guri is an accomplished computer scientist and security expert with over 20 years of practical research experience. He earned his Bsc and Msc Suma Cum Laude, from the computer science department at the Hebrew University of Jerusalem.
--- Yisroel Mirsky
Yisroel Mirsky is a Ph.D. candidate supervised by Prof. Bracha Shapira and Prof. Yuval Elovici, in the department of Information Systems Engineering in Ben-Gurion University.
--- Yuval Elovici
Yuval Elovici is the director of the Telekom Innovation Laboratories at Ben-Gurion University of the Negev (BGU), head of BGU Cyber Security Research Center, and a Professor in the Department of Information Systems Engineering at BGU.
Workshop on Root Cause Analysis tools: Ask Why five times and fishbone (Ishikawa) diagram. I use this to teach basic concepts and give people an experience of using the tools.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Las técnicas antiforenses son cualquier cambio intencional o accidental las cuales pueden oscurecer, cifrar, u ocultar datos de la herramientas forenses. Muy pocas técnicas antiforenses funcionan de la forma en la cual se podría esperar, creyendo es factible ocultar huellas. El intentar hacer esto frecuentemente solo ayuda al investigador a conocer los lugares donde buscar y descubrir evidencia digital.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
Palestra "Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências. Necessidades de Capacitação e Treinamento na Área de Segurança de Automação Industrial", ministrada no 1o. Seminário de Segurança de Automação da Petrobras no Rio de Janeiro.
Como gerenciar a sua segurança da informaçãoISH Tecnologia
Slides da palestra "Como gerenciar a sua segurança da informação" ministrado por Armsthon Zanelato, diretor de operações da ISH no evento para CIOs organizado pela Sucesu-MG em Outubro de 2009.
Sandro Suffert marcou presença na sexta edição do Workshop de Segurança da Informação - Seginfo, no Centro de Convenções da Bolsa de Valores do Rio de Janeiro. O evento tem abordagem acadêmica, técnica e empresarial e trata de assuntos técnico-científico, jurídico e social. Palestras, debates, jogos e dinâmicas abordaram a segurança da informação nos seus mais variados aspectos, de técnico a social.
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
Wibinar E-commerce Brasil.
Este webinar tem o objetivo de compartilhar os principais pontos de segurança que um ecommerce deve considerar no momento do startup e na operação continuada do negócio na Internet.
O objetivo da palestra é valorizar o esforço dos programadores que criaram os jogos clássicos do Atari 2600. Uma apresentação básica da arquitetura (em particular das limitações de CPU/memória e do chip TIA), montagem e rodagem, em um emulador, de um pequeno experimento, demonstrando a complexidade envolvida na criação de um jogo completo.
Palestrante
Carlos Duarte do Nascimento
Matemático pelo IME/USP e Gerente de Produto no Apontador, faz "artesanato" de software há 20 anos, defendendo plataformas e conteúdo livres.
Uma palestra para explorar o Google App Engine (GAE), uma plataforma de desenvolvimento e hospedagem de aplicações web na nuvem. Aplicativos fáceis de criar, manter e escalar.
Palestrante: Carlos Duarte do Nascimento
Matemático pelo IME/USP e Gerente de Produto no Apontador, faz "artesanato" de software há 20 anos, defendendo plataformas e conteúdo livres.
Quem nunca perdeu um arquivo após deletar algo por engano na máquina fotográfica, computador ou celular? Ou ainda, quem nunca formatou um pendrive ou partição de disco sem querer? Veja como utilizar técnicas de Forense Computacional para recuperar arquivos apagados. Recuperações a partir de dados ainda existentes na memória RAM e demonstrações ao vivo.
Palestrante: João Eriberto Mota Filho
Oficial de Cavalaria do Exército Brasileiro. Gerente de Rede e de Segurança em Rede do Gabinete do Comandante do Exército. Coordenador e professor da pós-graduação em Software Livre na Universidade Católica de Brasília (UCB) e professor da pós-graduação em Perícia Digital (UCB). Autor dos livros Linux & Seus Servidores (2000), Pequenas Redes com Microsoft Windows (2001) e Descobrindo o Linux (2ª edição em 2007).
Com tantas app stores, fabricantes e sistemas operacionais diferentes, em qual deles devemos apostar? Esta provavelmente é a sua maior dúvida se você está pensando em lançar uma start-up, criar jogos ou apps para seus serviços web no mundo mobile. Saiba onde investir e os porquês de cada plataforma. Conheça diferentes SDK cross-platform, apostas em Mobile Web app ou Nativo App.
Palestrante: Igor Costa
Tem 12 anos de experiência no mercado de software. É co-fundador da RIACycle, empresa brasileira dedicada a criar apps para web/mobile e a ensinar uma vasta rede de desenvolvedores. Palestrante assíduo, já particiou de vários eventos como o iMasters Intercon, Campus Party, Just Java, Flash Camp Brasil, Flex for Kids, Flex Mania, Flash Open Source Conference, faculdades, etc.
Fazendo do jeito certo: criando jogos sofisticados com DirectXCampus Party Brasil
Tecnologias vêm e vão, mas apenas uma permanece ao longo do tempo: o DirectX. Com o novo Windows 8 à vista, não poderia ser diferente e, nesta palestra, iremos explorar esta tecnologia, suas características e recursos, principalmente sob os novos aspectos necessários para a criação de jogos para Windows 8 e a interface Metro.
Palestrante: José Antonio Leal de Farias
CEO da Stairs Game Studio, professor, bacharel em Ciências da Computação pela UFCG, XNA/Directx Microsoft Most Valuable Professional, autor de livros e artigos publicados no Brasil e nos Estados Unidos e programador profissional há mais de uma década.
Você usou o Windows a vida inteira? Confuso com todas as terminologias usadas com software livre? Você gostaria de aprender, mas não sabe por onde começar? Maddog abordará os aspectos do software livre com a exploração de algumas aplicações disponíveis. Ele irá mostrar-lhe como fazer uma distribuição fora da rede em um CD ,ou em um pen drive de tamanho adequado, que você pode carregar no seu computador sem danificar o seu sistema Windows.
Palestrante: Jon Maddog
Atualmente, Maddog é diretor executivo da Linux International, uma organização sem fins lucrativos dedicada quase que exclusivamente à promoção de aplicações em código aberto. Figura carismática e de extrema importância para o software livre, é autor de vários artigos e apresentações, além de ter lançado um livro sobre a plataforma Linux, o “Linux for Dummies”. Ele também escreve para a editora Linux New Media, que traduz a revista Linux Pro e a exporta para mais de 100 países.
Gestão e monitoramento de redes e dispositivos com Software LivreCampus Party Brasil
Proatividade, baixo custo, interface amigável. Estes são apenas alguns dos benefícios que as soluções de gestão e monitoramento de redes e dispositivos com Software Livre podem trazer à sua empresa ou projeto. Participe dessa palestra e saiba mais, esclareça dúvidas e aproveite.
Palestrante: Rafael Gomes
Formado pela Universidade de Salvador em Gestão de Redes, atuou na UFBA como analista responsável pela segurança do Centro de Processamento de Dados. Hoje trabalha na Solutis Tecnologia LTDA, empresa responsável por prover soluções em código aberto. Atualmente está cursando a pós-graduação de Sistemas Distribuídos na UFBA e possui os certificados LPIC-1 (Linux Professional Institute Certification) e MCSO (Modulo Certified Security Officer).
Ideias e ferramentas para publicar conteúdo de forma relevante aproveitando os recursos das redes sociais tendo como base o caso do site Vida de Programador.
Palestrante: André Noel
Bacharel em Ciência da Computação pela Universidade Estadual de Maringá é desenvolvedor web desde 2002, mesmo ano em que aderiu ao Linux. Atualmente é membro do Conselho da Comunidade Ubuntu-BR e autor do site Vida de Programador.
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
1. SEJA UM HACKER
PROFISSIONAL
Dario Caraponale - Diretor Comercial
2. Agenda
Abertura
Exigências PCI
g C
Hacker Ético
Formação profissional e certificações
F ã fi i l ifi õ
Perguntas
3. O que é PCI
O PCI SSC (Payment Card Industry Security Standards Council) é
uma organização que une os principais players internacionais do
mercado de meios eletrônicos d pagamento, i l i d
d d i l ô i de incluindo:
MasterCard;
Visa;
American Express;
Discover Card;
JCB.
A organização foi reforçada por incidentes de segurança em
massa;
Seu objetivo é criar padrões de operação e segurança para
segurança,
proteger os dados de cartão de pagamento contra roubo/fraude,
desde 2004;
4. O que é PCI
O PCI DSS foi o primeiro padrão publicado pelo conselho e visa a
proteção dos números de cartão, código de segurança (CVC2) e
trilhas em todos os níveis da cadeia de pagamentos:
lh d í d d d
•Adquirentes (Redecard, Visanet, Amex);
•Estabelecimentos Comerciais;
;
•Bancos Emissores;
•Processadoras;
•As próprias Bandeiras;
•O PCI-DSS foi baseado na ISO 27001/2 e em boas práticas de
segurança da informação do mercado;
•Além do DSS, o PCI publicou outras normas de segurança para a
A
indústria de cartões, focando a segurança de aplicações e
segurança de hardware
7. Principais Itens para não
conformidade:
Redes i l
R d wireless abertas
b t
•Desconhecimento do risco
•Guarda de i f
•G d d informações sem criptografia
õ i t fi
•Transmissão de informações sem criptografia
•Descarte de mídias eletrônicas ou não
•Ausência de Segregação de Funções
•Falhas no controle de acesso/Identidades
•Controles internos ineficientes
•Ausência de Auditorias TI/Negócio
•Falta de planos de continuidade/contingência
8. Exigência 11
Teste regularmente os sistemas e processos de
segurança.
As vulnerabilidades são continuamente descobertas por
hackers e pesquisadores e introduzidas por novos
softwares. Os sistemas, processos e softwares
customizados devem ser testados freqüentemente para
garantir que a segurança está sendo mantida ao longo
do tempo e através das mudanças nos softwares.
10. Profissão Hacker Ético
O Termo hacker até hoje é usado para identificar indivíduos
T h k té h j d id tifi i di íd
com conhecimentos profundos em desenvolvimento ou
modificação de software e hardware.
Por muito tempo este termos ficou marginalizado como
termo identificador de indivíduos que acreditavam na
informação livre e para tanto usavam de suas habilidades
em acessar sistemas e promover tal disseminação da
informação.
Hoje já existem treinamentos e certificações que garante o
f
conhecimento e procedimentos usados por um hacker para
atingir o objetivo de certificar-se que um sistema é seguro.
g j q g
Como o advento do PCI se faz necessário a atividade legal
de Hacker
11. Comprovadamente Hacker?
Quais formas d apresentar-se como sendo um
Q i as f de t d
hacker profissional?
Que tipo de habilidades devo ter para ter certeza que
sou um hacker ético e profissional?
Que tipo de ferramentas posso usar para execução dos
p p p ç
trabalhos?
Que tipo de relatório / laudo deve-se entregar ao
termino de um trabalho?
t i d t b lh ?
Como posso ter certeza que o objetivo foi cumprido e o
sistema NÃO foi comprometido, e se foi devemos
comprometido
retorná-lo ao seu estado original
??????
12. Habilidades
Hacking Laws
g
Assembly L
A bl Language T t i l
Tutorial Data Loss Prevention
Footprinting
Exploit WritingModule 31: Smashing the Stack for Fun and Profit Hacking Global Positioning System (GPS)
Google Hacking
Windows Based Buffer Overflow Exploit Writing
Computer Forensics and Incident Handling
Scanning
Reverse Engineering
Enumeration Credit Card Frauds
MAC OS X Hacking
Sy
System Hacking
g How to Steal Passwords
Hacking Routers, cable M d
H ki R bl Modems and Fi
d Firewalls
ll
Trojans and Backdoors Firewall Technologies
Hacking Mobile Phones, PDA and Handheld Devices
Viruses and Worms Threats and Countermeasures
Bluetooth Hacking
Sniffers
VoIP Hacking Botnets
Social Engineering
RFID Hacking Economic Espionage
Phishing
Spamming Patch Management
Hacking Email Accounts
Hacking USB Devices
Security Convergence
Denial-of-Service
Hacking Database Servers
Session Hijacking Identifying the Terrorist
Cyber Warfare- Hacking, Al-Qaida and Terrorism
Hacking Web Servers
Internet Content Filtering Techniques
Web Application Vulnerabilities
Privacy on the Internet
Web-Based Password Cracking Techniques
Securing Laptop Computers
SQL Injection
Spying Technologies
Hacking Wireless Networks
Corporate Espionage- Hacking Using Insiders
Physical Security
Creating Security Policies
Linux H ki
Li Hacking
Software Piracy and Warez
Evading IDS, Firewalls and Detecting Honey Pots
Hacking and Cheating Online Games
Buffer Overflows
Hacking RSS and Atom
Cryptography
Hacking Web Browsers (Firefox, IE)
Penetration Testing
Proxy Server Technologies
Covert H k
C Hacking
Writing Virus Codes
13. Formação e certificação
C|EH – Certified Ethical Hacker
Certificação reconhecida mundialmente fornecida pela
EC-CONCIL
EC-CONCIL já certificou mais de 22.000 profissionais
no mundo e treinou mais de 60.000 indivíduos
EC-CONCIL é a autora do treinamento e certificação
mais famosa do mundo – Computer Hacking Forensic
Investigator – C|HFI
14. Algumas ferramentas (open)
Uma boa ferramenta de SCAN de Portas
NMAP; NetStumbler
Ferramentas de analise de vulnerabilidades
NESSUS; NeXpose; Nikto
Ferramenta de apoio a PEN TEST (Framework)
Metasploit
M l i
NetStumbler (wireless )
15. S3-Strong Security School
2010 – Lançamento da S3
Parceria com a (ISC)2
Seminário preparatório para certificação CISSP
Testes de Certificação CISSP
Parceria com a EC-Council
Vários curso e certificações internacionais:
Certified Ethical Hacker – C|EH
Computer Hacking Forensic Investigator – C|HFI
Disaster Reco er Profesional
Recovery