Jefferson Costa
• Formado em Eletrônica, Pedagogia, Gestão de negócios em
informática.
• Especialista em Segurança da informação, atua como Perito
Forense Computacional e Ethical Hacker.
• Profissional de TI há 22 anos, também é professor da área há
20 anos.
• Coordenador do curso de Informática no SENAC Tatuapé.
Palestrante
www.jeffersoncosta.com.br
www.youtube.com.br/jcosta20
www.facebook.com.br/jeffersoncosta.com.br
NBR ISO/IEC 17799:2005
Segurança da informação é obtida a partir da
implementação de uma série de controles, que podem
ser políticas, práticas, procedimentos, estruturas
organizacionais e funções de software. Estes controles
precisam ser estabelecidos para garantir que os
objetivos de segurança específicos da organização
sejam atendidos.
Os atributos básicos são os seguintes:
• Confidencialidade
• Integridade
• Disponibilidade
Segurança da informação
• Vulnerabilidades
• Ameaça
• Risco
Segurança da informação
• Administrador de redes
• Hacker / Ethical Hacker
• Cracker
• Insider
Personagens
• Equipamento fisicamente frágil
• Comunicação sem fio
• Contatos salvos
• Senhas salvas
• Documentos importantes
• Instalação de aplicativos mal
intencionados
• Aplicativos vulneráveis
• Anexos em e-mail, Bluetooth,
HotSync com o PC
• Acesso remoto habilitado
• Antivírus pouco utilizado
• Falhas de criptografia
Vulnerabilidades Mobile
Como são feitos os ataques
• Coletar Informações
• Levantar vulnerabilidades potenciais
• Ferramentas de Ataques
Etapas para executar o ataque
• A arte de manipular, enganar ou explorar a confiança das
pessoas
• O termo engenharia social ficou mais conhecido em 1990,
através do famoso hacker Kevin Mitnick
Engenharia social
• Existem dois tipos de ataques de engenharia social, os
ataques diretos e indiretos:
• Ataque direto
• Ataque indireto
Engenharia social
• Coleta de informações
• Desenvolvimento de relacionamento
• Exploração de um relacionamento
• Execução do ataque
Engenharia social - características
Exemplo de engenharia social
Exemplo de engenharia social
Exemplo de engenharia social
Exemplo de engenharia social
“Backdoor”
Parabéns ... Você virou um Zumbi !!!!
“Você é meu servidor e tudo irá me
informar”
• Spear Pishing
• Fraudes por email
• Erros de digitação
Tipos de engenharia social
Exemplo de engenharia social
Exemplo de engenharia social
Exemplo de engenharia social
• Senhas básicas ou frágeis
• Portas Abertas
• Serviços remotos habilitados
• Utilizar nomes de contas padronizados pelo
sistema
• Pacotes de segurança não atualizados
• Vírus
• Worm
• Trojan (Cavalo de Tróia)
• Spyware
• Keylogger
• Phishing
• E-mail spoofing
• Sniffing
• Brute force
• DoS e DDoS
• Scripts (Backdoors, etc)
• Defacement
Proteção
• Instalar e manter atualizados Antivírus, Ferramentas
de proteção contra Malwares e Firewall;
• Manter sua máquina sempre com os pacotes de
atualização instalados;
• É importante conscientizar as pessoas sobre o valor
da informação que elas dispõem e manipulam;
• Jamais execute programas que não tenham sido
obtidos de fontes absolutamente confiáveis;;
Softwares de Proteção
• Ter certeza que seu acesso a rede está sendo feito em um
ambiente seguro;
• Acessar sites de Bancos de máquinas confiáveis e sempre
que possível utilizar o domínio .b.br no lugar do .com.br;
• Não acessar sites maliciosos (xxx);
• Ter cuidado ao abrir e-mails com ou sem anexo (seja de
conhecido ou não). Tomar cuidado ao clicar em links
incorporados as mensagens;
Regras básicas
• Cuidado ao divulgar informações pessoais em e-mails
e sites de relacionamento;
• O acesso as dependências de uma organização devem
ser permitido apenas às pessoas autorizadas;
• O controle de acesso evitará que usuários sem permissão
possam criar/remover/alterar contas e instalar software
danosos a organização;
• Não deixar as senhas no computador;
• Estabelecer procedimentos para mudanças de senhas.
Regras básicas
Investigação do ataque
Ciência Forense é a aplicação de um conjunto de
técnicas científicas para responder a questões
relacionadas ao Direito, podendo se aplicar a crimes
ou atos civis. O esclarecimento de crimes é a função
de destaque da prática forense. Através da análise
dos vestígios deixados na cena do crime, os peritos,
especialistas nas mais diversas áreas, conseguem
chegar a um criminoso.
http://www.significados.com.br/forense/
Pericia forense computacional
“Todo contato deixa vestígio”
Edmond Locard
 Definição: Aquilo que determina ou estabelece a verdade de
um fato ocorrido no ambiente digital
 Características:
Dado + Contexto + Fator Tempo
Análise forense
• Levantar evidências que contam a história do fato:
• Quando?
• Como?
• Por quê?
• Onde?
Pericia forense computacional
Dentre outras:
• Defacements (violação de dados e/ou difamação)
• Roubo de Dados e/ou Negação de Serviço
• E-mails falsos (Phishing Scam, Difamação, Ameaças)
• Transações bancárias (Internet Banking)
• Disseminação de Pragas Virtuais, Pirataria e Pedofilia
• Crimes comuns com evidências em mídias digitais
Motivação
O que Coletar?
• Mídias: Hds, pendrives, cds, dvds...
• Dados em memória: “Live Forensics”
• Dados trafegando pela rede
• Dispositivos não convencionais:
• Câmeras digitais, óculos, etc.
Aquisição
 Em alguns casos é necessário uma Ordem Judicial para se ter
acesso aos dados:
◦ Sistemas de arquivos remotos
◦ Backups em provedores de conteúdo
◦ Servidores corporativos externos
◦ Datacenters internacionais
Tratamento de evidências
• Todo o material coletado para análise deve ser detalhadamente
relacionado em um documento (Cadeia de Custódia)
Identificação – Cadeia de Custódia
• Endereço IP inválido ou suspeito (endereços reservados ou
conhecidos de outros ataques)
• Portas suspeitas
• Tráfego intenso com pacotes incomuns à rede ou que deveriam estar
desabilitados
• Análise dos pacotes capturados
• Reprodução da sessão capturada
• Reconstrução de arquivos que foram transferidos durante a sessão
capturada (imagens, dados)
Coleta – Análise de Tráfego
 A alteração de dados pode ser comparada a alteração da cena de
um crime no mundo real.
 Impedir alteração da mídia original antes e durante os
procedimentos de aquisição
 Assinaturas hash são utilizadas para garantir a integridade dos
dados coletados
Preservação
• Sistemas operacionais forenses
• Kali
• DEFT
• Forense Digital ToolKit (FDTK)
• Helix
• CAINE
• Knoppix Linux
• PeriBR
• Análise de mídia
• Autopsy
• Análise de Rede
• tcpdump
• Wireshark
• xplico
Exemplos de ferramentas forenses
Autopsy
Análise de Mídia
Sintaxe:
tcpdump –v net IP/REDE –w nomearquivo
tcpdump
Captura/analisa pacotes da rede
Wireshark
Captura/analisa pacotes da rede
Xplico
Captura/analisa pacotes da rede
• Criptografia
• Ex.: TrueCrypt
• Esteganografia
• Ex.: Steghide
Ferramentas antiforenses
Obrigado!

Segurança da informação - Forense Computacional

  • 2.
    Jefferson Costa • Formadoem Eletrônica, Pedagogia, Gestão de negócios em informática. • Especialista em Segurança da informação, atua como Perito Forense Computacional e Ethical Hacker. • Profissional de TI há 22 anos, também é professor da área há 20 anos. • Coordenador do curso de Informática no SENAC Tatuapé. Palestrante www.jeffersoncosta.com.br www.youtube.com.br/jcosta20 www.facebook.com.br/jeffersoncosta.com.br
  • 3.
    NBR ISO/IEC 17799:2005 Segurançada informação é obtida a partir da implementação de uma série de controles, que podem ser políticas, práticas, procedimentos, estruturas organizacionais e funções de software. Estes controles precisam ser estabelecidos para garantir que os objetivos de segurança específicos da organização sejam atendidos.
  • 4.
    Os atributos básicossão os seguintes: • Confidencialidade • Integridade • Disponibilidade Segurança da informação
  • 5.
    • Vulnerabilidades • Ameaça •Risco Segurança da informação
  • 6.
    • Administrador deredes • Hacker / Ethical Hacker • Cracker • Insider Personagens
  • 7.
    • Equipamento fisicamentefrágil • Comunicação sem fio • Contatos salvos • Senhas salvas • Documentos importantes • Instalação de aplicativos mal intencionados • Aplicativos vulneráveis • Anexos em e-mail, Bluetooth, HotSync com o PC • Acesso remoto habilitado • Antivírus pouco utilizado • Falhas de criptografia Vulnerabilidades Mobile
  • 8.
    Como são feitosos ataques
  • 9.
    • Coletar Informações •Levantar vulnerabilidades potenciais • Ferramentas de Ataques Etapas para executar o ataque
  • 10.
    • A artede manipular, enganar ou explorar a confiança das pessoas • O termo engenharia social ficou mais conhecido em 1990, através do famoso hacker Kevin Mitnick Engenharia social
  • 11.
    • Existem doistipos de ataques de engenharia social, os ataques diretos e indiretos: • Ataque direto • Ataque indireto Engenharia social
  • 12.
    • Coleta deinformações • Desenvolvimento de relacionamento • Exploração de um relacionamento • Execução do ataque Engenharia social - características
  • 13.
  • 14.
  • 15.
  • 16.
    Exemplo de engenhariasocial “Backdoor”
  • 17.
    Parabéns ... Vocêvirou um Zumbi !!!! “Você é meu servidor e tudo irá me informar”
  • 18.
    • Spear Pishing •Fraudes por email • Erros de digitação Tipos de engenharia social
  • 19.
  • 20.
  • 21.
  • 22.
    • Senhas básicasou frágeis • Portas Abertas • Serviços remotos habilitados • Utilizar nomes de contas padronizados pelo sistema • Pacotes de segurança não atualizados
  • 23.
    • Vírus • Worm •Trojan (Cavalo de Tróia) • Spyware • Keylogger • Phishing • E-mail spoofing • Sniffing • Brute force • DoS e DDoS • Scripts (Backdoors, etc) • Defacement
  • 25.
  • 26.
    • Instalar emanter atualizados Antivírus, Ferramentas de proteção contra Malwares e Firewall; • Manter sua máquina sempre com os pacotes de atualização instalados; • É importante conscientizar as pessoas sobre o valor da informação que elas dispõem e manipulam; • Jamais execute programas que não tenham sido obtidos de fontes absolutamente confiáveis;; Softwares de Proteção
  • 27.
    • Ter certezaque seu acesso a rede está sendo feito em um ambiente seguro; • Acessar sites de Bancos de máquinas confiáveis e sempre que possível utilizar o domínio .b.br no lugar do .com.br; • Não acessar sites maliciosos (xxx); • Ter cuidado ao abrir e-mails com ou sem anexo (seja de conhecido ou não). Tomar cuidado ao clicar em links incorporados as mensagens; Regras básicas
  • 28.
    • Cuidado aodivulgar informações pessoais em e-mails e sites de relacionamento; • O acesso as dependências de uma organização devem ser permitido apenas às pessoas autorizadas; • O controle de acesso evitará que usuários sem permissão possam criar/remover/alterar contas e instalar software danosos a organização; • Não deixar as senhas no computador; • Estabelecer procedimentos para mudanças de senhas. Regras básicas
  • 29.
  • 30.
    Ciência Forense éa aplicação de um conjunto de técnicas científicas para responder a questões relacionadas ao Direito, podendo se aplicar a crimes ou atos civis. O esclarecimento de crimes é a função de destaque da prática forense. Através da análise dos vestígios deixados na cena do crime, os peritos, especialistas nas mais diversas áreas, conseguem chegar a um criminoso. http://www.significados.com.br/forense/ Pericia forense computacional
  • 31.
    “Todo contato deixavestígio” Edmond Locard  Definição: Aquilo que determina ou estabelece a verdade de um fato ocorrido no ambiente digital  Características: Dado + Contexto + Fator Tempo Análise forense
  • 32.
    • Levantar evidênciasque contam a história do fato: • Quando? • Como? • Por quê? • Onde? Pericia forense computacional
  • 33.
    Dentre outras: • Defacements(violação de dados e/ou difamação) • Roubo de Dados e/ou Negação de Serviço • E-mails falsos (Phishing Scam, Difamação, Ameaças) • Transações bancárias (Internet Banking) • Disseminação de Pragas Virtuais, Pirataria e Pedofilia • Crimes comuns com evidências em mídias digitais Motivação
  • 34.
    O que Coletar? •Mídias: Hds, pendrives, cds, dvds... • Dados em memória: “Live Forensics” • Dados trafegando pela rede • Dispositivos não convencionais: • Câmeras digitais, óculos, etc. Aquisição
  • 35.
     Em algunscasos é necessário uma Ordem Judicial para se ter acesso aos dados: ◦ Sistemas de arquivos remotos ◦ Backups em provedores de conteúdo ◦ Servidores corporativos externos ◦ Datacenters internacionais Tratamento de evidências
  • 36.
    • Todo omaterial coletado para análise deve ser detalhadamente relacionado em um documento (Cadeia de Custódia) Identificação – Cadeia de Custódia
  • 37.
    • Endereço IPinválido ou suspeito (endereços reservados ou conhecidos de outros ataques) • Portas suspeitas • Tráfego intenso com pacotes incomuns à rede ou que deveriam estar desabilitados • Análise dos pacotes capturados • Reprodução da sessão capturada • Reconstrução de arquivos que foram transferidos durante a sessão capturada (imagens, dados) Coleta – Análise de Tráfego
  • 38.
     A alteraçãode dados pode ser comparada a alteração da cena de um crime no mundo real.  Impedir alteração da mídia original antes e durante os procedimentos de aquisição  Assinaturas hash são utilizadas para garantir a integridade dos dados coletados Preservação
  • 39.
    • Sistemas operacionaisforenses • Kali • DEFT • Forense Digital ToolKit (FDTK) • Helix • CAINE • Knoppix Linux • PeriBR • Análise de mídia • Autopsy • Análise de Rede • tcpdump • Wireshark • xplico Exemplos de ferramentas forenses
  • 40.
  • 41.
    Sintaxe: tcpdump –v netIP/REDE –w nomearquivo tcpdump Captura/analisa pacotes da rede
  • 42.
  • 43.
  • 44.
    • Criptografia • Ex.:TrueCrypt • Esteganografia • Ex.: Steghide Ferramentas antiforenses
  • 45.