O documento discute técnicas de invasão e defesa de sistemas computacionais. Apresenta ferramentas como nmap, nessus e metasploit que podem ser usadas para invasão e também técnicas de defesa como firewalls e sistemas de detecção de intrusão.
Apresentação do meu artigo chamado "Pentesting Auto-ensinado" para a disciplina de Segurança de Sistemas Distribuídos do Pós-Graduação em Ciência da Computação (Mestrado).
Apresentação do meu artigo chamado "Pentesting Auto-ensinado" para a disciplina de Segurança de Sistemas Distribuídos do Pós-Graduação em Ciência da Computação (Mestrado).
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
Apresentação utilizada no minicurso que ministrei durante o II Fórum Tocantinense de Tecnologia da Informação do mestrado em Modelagem computacional da Universidade Federal do Tocantins, que aconteceu no dia 20 de novembro de 2014 em Palmas-TO.
No dia 16 de outubro de 2012, no Campus Tijuca da Universidade Veiga de Almeida - UVA, o colaborador da Clavis Manoel Domingues Junior ministrou a palestra "Auditoria de Segurança em Redes sem Fio". Agradecemos novamente ao convite do Professor Edgar Gurgel. =)
Durante a apresentação foram demonstradas ferramentas e equipamentos utilizados para execução de uma auditoria de segurança em redes sem fio, visando obtenção de informações e identificação de vulnerabilidades em redes wi-fi. A palestra teve o objetivo de debater as tecnologias envolvidas, ameaças, peculiaridades, vulnerabilidades e técnicas de ataque e defesa em redes sem fio. Foram apresentados também equipamentos para mapeamento e detecção de redes além de resultados obtidos durante o projeto Wardriving Day (http://www.wardrivingday.org).
Cursos e Soluções relacionadas:
1)Conheça o curso online Teste de Invasão em Redes sem Fio EAD
http://www.clavis.com.br/treinamento-ensino-a-distancia-ead/teste-invasao-redes-sem-fio-pentest-wireless/index.php
2)Conheça a solução Auditoria Teste de Invasão em Rede Sem Fio
http://www.clavis.com.br/servico/servico-auditoria-seguranca-da-informacao-teste-de-invasao-redes-sem-fio-pentest-wireless.php
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-MiddleFernando Mercês
Presentation exhibited at FISL11 on july, 23th 2010. The title in english is "Protecting intranet webservers against Man-In-The-Middle attacks"
Slides utilizados durante minha palestra no I CONBRADE - Congresso Brasileiro de Direito Eletrônico, que aconteceu no dia 21 de novembro de 2014 na OAB-TO em Palmas-TO.
A espionagem através de softwares e internet é o assunto do momento, que estorou
quando Edward Snowden vazou documentos que mostravam que o governo americano
tinha acesso aos dados de vários países inclusive o Brasil.
Mas será se isso é de hoje ou faz tempo que somos vigiados e só agora sabemos?
E ainda, a que ponto sermos espionados nos causa algum prejuízo?
Palestra apresentada no 12° Fórum Internacional do Software Livre, em Porto Alegre - RS. Nela, mostro didaticamente como funciona a técnica de tunelamento e como bloqueá-la.
Slides: https://viniciuscampitelli.com/slides/criptografia-php/
Criptografia é a prática (e o estudo) que consiste em transformar uma informação (texto claro) em um código cifrado, para que apenas as pessoas (ou em nosso caso, sistemas) escolhidos possam decifrar. Pontos que serão abordados:
- Tipos de criptografia (simétrica e assimétrica)
- Vetores de inicialização, cifras e modos de operação
- (Bons) Geradores de aleatoriedade
- Hashing
- Garantindo autenticidade via assinaturas (HMAC)
A palestra comenta desde problemas básicos a avançados discutindo conceitos de informação e segurança da informação para identificar pessoas envolvidas na tarefa de segurança de um sistemas Web, Também descreve como podemos evitar com que sistemas PHPs sejam invadidos e estejam sempre disponíveis para atender a usuários humanos.
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
Apresentação utilizada no minicurso que ministrei durante o II Fórum Tocantinense de Tecnologia da Informação do mestrado em Modelagem computacional da Universidade Federal do Tocantins, que aconteceu no dia 20 de novembro de 2014 em Palmas-TO.
No dia 16 de outubro de 2012, no Campus Tijuca da Universidade Veiga de Almeida - UVA, o colaborador da Clavis Manoel Domingues Junior ministrou a palestra "Auditoria de Segurança em Redes sem Fio". Agradecemos novamente ao convite do Professor Edgar Gurgel. =)
Durante a apresentação foram demonstradas ferramentas e equipamentos utilizados para execução de uma auditoria de segurança em redes sem fio, visando obtenção de informações e identificação de vulnerabilidades em redes wi-fi. A palestra teve o objetivo de debater as tecnologias envolvidas, ameaças, peculiaridades, vulnerabilidades e técnicas de ataque e defesa em redes sem fio. Foram apresentados também equipamentos para mapeamento e detecção de redes além de resultados obtidos durante o projeto Wardriving Day (http://www.wardrivingday.org).
Cursos e Soluções relacionadas:
1)Conheça o curso online Teste de Invasão em Redes sem Fio EAD
http://www.clavis.com.br/treinamento-ensino-a-distancia-ead/teste-invasao-redes-sem-fio-pentest-wireless/index.php
2)Conheça a solução Auditoria Teste de Invasão em Rede Sem Fio
http://www.clavis.com.br/servico/servico-auditoria-seguranca-da-informacao-teste-de-invasao-redes-sem-fio-pentest-wireless.php
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-MiddleFernando Mercês
Presentation exhibited at FISL11 on july, 23th 2010. The title in english is "Protecting intranet webservers against Man-In-The-Middle attacks"
Slides utilizados durante minha palestra no I CONBRADE - Congresso Brasileiro de Direito Eletrônico, que aconteceu no dia 21 de novembro de 2014 na OAB-TO em Palmas-TO.
A espionagem através de softwares e internet é o assunto do momento, que estorou
quando Edward Snowden vazou documentos que mostravam que o governo americano
tinha acesso aos dados de vários países inclusive o Brasil.
Mas será se isso é de hoje ou faz tempo que somos vigiados e só agora sabemos?
E ainda, a que ponto sermos espionados nos causa algum prejuízo?
Palestra apresentada no 12° Fórum Internacional do Software Livre, em Porto Alegre - RS. Nela, mostro didaticamente como funciona a técnica de tunelamento e como bloqueá-la.
Slides: https://viniciuscampitelli.com/slides/criptografia-php/
Criptografia é a prática (e o estudo) que consiste em transformar uma informação (texto claro) em um código cifrado, para que apenas as pessoas (ou em nosso caso, sistemas) escolhidos possam decifrar. Pontos que serão abordados:
- Tipos de criptografia (simétrica e assimétrica)
- Vetores de inicialização, cifras e modos de operação
- (Bons) Geradores de aleatoriedade
- Hashing
- Garantindo autenticidade via assinaturas (HMAC)
A palestra comenta desde problemas básicos a avançados discutindo conceitos de informação e segurança da informação para identificar pessoas envolvidas na tarefa de segurança de um sistemas Web, Também descreve como podemos evitar com que sistemas PHPs sejam invadidos e estejam sempre disponíveis para atender a usuários humanos.
Uma abordagem sobre técnicas de segurança para aplicações desenvolvidas em PHP, necessárias a qualquer um que tenha interesse em montar um software confiável. Irei abordar maneiras de reduzir os riscos de ataques, maneiras de proteger os usuários da sua aplicação e apresentar algumas bibliotecas e ferramentas Open Source para ajudar neste processo.
Este trabalho foi desenvolvido com a finalidade de abordar técnicas de defesas voltadas à segurança da informação, consistindo de uma atividade da cadeira de Segurança de Redes de Computadores da Universidade Católica de Pernambuco.
3. About me
Utilizo linux há 7 anos
Aulas de linux Faculdades Radial
Formado Gerenciamento de Redes
Suporte e aulas Projeto Telecentros SP
Participante do ISSA-Brasil
Testes de performance e segurança
BRconnection®
4. Tópicos
Técnicas de Invasão Técnicas contra Invasão
Definindo um alvo Firewall + IDS
Recolhendo informações HIDS
Ferramentas úteis HoneyPots
Phishing Antispam
Esteganografia
5. Técnicas de invasão
Engenharia social
Brute Force
Espionagem
Segurança por obscuridade
6. Definindo um alvo
Onde buscar informações?
google
myspace
orkut
google groups
13. Adão e Eva
Primeiras vitimas de engenharia social
14. Apenas 2 coisas no mundo são infinitas, o
universo e a estupidez humana.
(Albert Einstein)
15. Ferramentas úteis
google sendip
dig john the ripper
nmap host
nessus hping3
Metasploit netcat
telnet
16. dig
Uma ferramenta similar ou nslookup porém
mais flexível, pode ser utilizada para fazer
buscas como A,TXT, MX e NS.
17. dig +qr google.com any
;; ANSWER SECTION:
google.com. 10186 IN MX 10 smtp2.google.com.
google.com. 10186 IN MX 10 smtp3.google.com.
google.com. 10186 IN MX 10 smtp4.google.com.
google.com. 10186 IN MX 10 smtp1.google.com.
google.com. 318637 IN NS ns1.google.com.
google.com. 318637 IN NS ns2.google.com.
google.com. 318637 IN NS ns3.google.com.
google.com. 318637 IN NS ns4.google.com.
;; AUTHORITY SECTION:
google.com. 318637 IN NS ns2.google.com.
google.com. 318637 IN NS ns3.google.com.
google.com. 318637 IN NS ns4.google.com.
google.com. 318637 IN NS ns1.google.com.
;; ADDITIONAL SECTION:
smtp1.google.com. 2986 IN A 72.14.203.25
smtp2.google.com. 2986 IN A 64.233.167.25
smtp3.google.com. 2986 IN A 64.233.183.25
smtp4.google.com. 2986 IN A 72.14.215.25
ns1.google.com. 345220 IN A 216.239.32.10
ns2.google.com. 345220 IN A 216.239.34.10
ns3.google.com. 345219 IN A 216.239.36.10
ns4.google.com. 345219 IN A 216.239.38.10
19. Nmap
é o mais famoso portscan existente hoje.
(www.insecure.org/nmap). É uma ótima
ferramenta, muito utilizado por hackers, para
descobrir falhas no sistema, em portas abertas
desnecessariamente.
20. Nessus
O Nessus é uma ferramenta de auditoria muito
usada para detectar e corrigir vulnerabilidades
nos PCs da rede local porem é muito utilizado
por hackers para descobrir a vulnerabilidade de
um alvo.
21. Reports
Nessus Scan Report
SUMMARY
- Number of hosts which were alive during the test : 1
- Number of security holes found : 1
- Number of security warnings found : 1
- Number of security notes found : 15
22. Reports
DETAILS
. List of open ports :
o smtp (25/tcp) (Security notes found)
o ssh (22/tcp) (Security notes found)
o ftp (21/tcp) (Security notes found)
23. Reports
Information found on port smtp (25/tcp)
An SMTP server is running on this port
Here is its banner :
220 note-clebeer ESMTP Sendmail 8.14.1/8.14.1/Debian-8ubuntu1; Thu, 1 Nov
2007 09:35:31 -0300; (No UCE/UBE) logging access from:
localhost(OK)-localhost [127.0.0.1]
. Information found on port smtp (25/tcp)
Remote SMTP server banner :
220 note-clebeer ESMTP Sendmail 8.14.1/8.14.1/Debian-8ubuntu1; Thu, 1 Nov
2007 09:35:57 -0300; (No UCE/UBE) logging access from:
localhost(OK)-localhost [127.0.0.1]
This is probably: Sendmail version 8.14.1
24. Reports
. Information found on port ssh (22/tcp)
An ssh server is running on this port
. Information found on port ssh (22/tcp)
Remote SSH version : SSH-2.0-OpenSSH_4.6p1 Debian-5build1
Remote SSH supported authentication : publickey,password
Remote SSH banner :
CleBeer's |_b note.
26. Metasploit
é um ambiente utilizado para escrever, testar, e
executa códigos de exploit. Foi desenvolvido para prover
penetração
e testes em computadores relacionados a esse assunto, como
também pesquisa de vulnerabilidade.
33. John the ripper
Um programa usado para decifrar senhas
suportado nas plataformas UNIX, DOS,
WinNT?/Win95. É um programa disponível
gratuitamente desenvolvido para decifrar
senhas MD5, DES baseado na função CRYPT.
37. hping3
Mais uma ferramenta capaz de enviar pacotes
TCP, UDP e ICMP personalizados e receber
respostas como consegue em icmp. Com ele
você pode enviar arquivos encapsulados e é
util para ataques DoS.
38. netcat
Programa para consultoria de redes muito
conhecido, isso deve-se ao fato de ele ser um
programa muito versátil, podendo desde ser
um simples telnet, portscan até um sniffer.
39. Trojan
nc -l -e /bin/bash -p 1033
A porta 1033 será colocada em listenning,
redirecionaremos a saída de dados para um
shell (/bin/bash). Assim quando alguém se
conectar a essa porta terá domínio total sobre
o computador.
42. O que é phishing?
Phishing é um tipo de fraude projetada para
roubar sua identidade. Em um phishing scam,
uma pessoa mal-intencionada tenta obter
informações como números de cartões de
crédito, senhas, dados de contas ou outras
informações pessoais convencendo você a
fornecê-las sob pretextos enganosos.
52. Esteganografia
Esteganografia basicamente é uma técnica de
esconder um arquivo dentro de outro arquivo,
podendo ser uma imagem , ou documento do
Word até mesmo uma planilha de excel e etc
só que de uma forma criptografada.
53. jp(hide an seek)
O jphide e o jpseek são programas utilizados
para esconder mensagens em arquivos JPEG.
60. Firewall
Port Knock, uma solução leve e fácil de
configurar, permite que portas específicas só
sejam abertas no momento desejado atraves
de tentativas de conexão em portas
específicas.
61. *IDS
NIDS – Network Intrusion Detection System
HIDS - Host-based Intrusion Detection System
WIDS – Wireless Intrusion Detection System
KIDS - Kernel Intrusion Detection System
62. Honeypot
Útil para vigilância e alerta aos tipos de
ataques mais utilizados porem deve ser
utilizado com cuidado para que o invasor não
tenha acesso a rede real.
63. Antispam
Indispensável para qualquer MX, útil para evitar
emails forjados e de domínios não confiaveis,
pode ser incrementado com opções de RBL e
CAPTCHA ("Completely Automated Public
Turing test to tell Computers and Humans
Apart").
64. Conclusão
Com a popularidade do SL a informação ficou
mais acessível o que colaborou para um maior
avanço das técnicas de invasão, em contra
partida os sistemas de segurança vem se
tornando mais estáveis a casa dia.