Prof: Thiago Alves Finardi
Thiago Finardi
• Graduado em Análise de Sistemas;
• Pós Graduado em Segurança da Informação;
• Docente do Senac Uruguaiana
• Microsoft Student Partner;
• Certificação Linux Professional Institute;
• Certificação Novell Data Center Specialist
• Academia do Hacker Ético IFRN
• Perito Forense Computacional
• Degustador de Cervejas Especiais
Vamos aprender a Hackear?
Vamos aprender a Hackear?
Segurança da Informação
• Ela existe? Porque é importante?
• Atualmente, o que proteger?
Segurança da Informação
• Conhecer: Ameaças, vulnerabilidades e estimar os
RISCOS ao negócio
O que é um Hacker?
O perfil dos atacantes
Você compraria um produto sem testar?
Teste de Invasão
• O teste de invasão corresponde à metodologia, ao
processo e aos procedimentos usados pelos pentesters,
de acordo com diretrizes específicas e aprovadas, na
tentativa de burlar as proteções de um sistema de
informação, incluindo anular os recursos de segurança
integrados do sistema. BROAD; BINDNER (2014, p. 19).
• Invadir para proteger!
Testes de Invasão
• São uma tentativa legal e autorizada de
localizar e explorar redes computacionais e
sistemas em rede de forma bem-sucedida,
com o intuito de tornar esses sistemas mais
seguros.
• O processo inclui sondar vulnerabilidades,
como oferecer ataques que funcionem
como prova de conceito para demonstrar
que eles são reais.
• Abordado pelo CEH (Certified Ethical
Hacking)
Tipos de Testes de Invasão
• Black Box – Teste realizado em um sistema
remoto sem nenhum conhecimento do alvo.
• Gray Box – Teste realizado entre
departamentos ou sub-redes de uma intranet
com conhecimento parcial da estrutura.
• White Box – Teste realizado em uma intranet
local, com total conhecimento do alvo.
Fases de um Teste de Invasão
Dê atenção ao reconhecimento
Fases de um Teste de Invasão
O Ethical Hacker
• O Hacking Ético é uma atividade
profissional dotada de habilidades para
encontrar as vulnerabilidades e
fraquezas dos sistemas, utilizando os
mesmos conhecimentos, ferramentas e
metodologias empregadas por um
atacante malicioso.
• Um pentester profissional que ataca
os sistemas em nome do proprietário
do sistema ou da empresa
proprietária do sistema de
informação
O que testar?
• Controles de segurança físicos
• Sistemas
• Sites
• Redes (Ethernet, Wi-Fi, VOIP, Bluetooth, etc)
• Banco de dados
• Servidores
• Dispositivos, equipamentos
• Qualquer coisa que manipule informações
• Pessoas
Quem usa Wi-Fi em algum lugar?
Como Deixar a Wi-Fi segura?
• Trocar senha do router (admin)
• Ocultar o SSID
• Filtro por MAC Address
• Segurança WPA/WPA2
• Funciona?
Depende!
• Monitoramento de pacotes (Airmon-Ng)
• Captura de AUTH
• Fake-AP (AirBase-ng)
• Redes Preferenciais (Probe)
• Quebra de chave (aircrack-ng)
• Engenharia Social
Airmon-ng
Airbase-ng
Probe Request | Redes Preferenciais
Divulgando o SSID
SSID Oculto
Privacidade - Google Don’t be Evil
Privacidade – Mandic Magic
Privacidade – WhatsApp
Autenticação Web Segura
O HeartBleed
Ataques Man in the Middle (Passivo)
Ataques Man in the Middle (Ativo)
O que é preciso para se tornar um Hacker?
• Conhecimento de redes e protocolos
• Conhecimento de Programação
• Dedicação
• Curiosidade
• Persistência
• Psicologia (persuasão)
• Planejamento
• Paciência
• Duvidar da teoria
• Pensar além do óbvio
Ferramentas
• Scanning
• Sniffers
• Clonador de sites
• Metasploits
• Backdors/rootkits/trojan
• Hijaking
• Entre vários outros
• Tudo disponível no Kali Linux
Perguntas?
Thiago Finardi
• Email: tfinardi@gmail.com
• Twitter: @tfinardi
• Instagram: @tafinardi
• Blog: www.botecodigital.info
• Site: www.finardi.eti.br

Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

  • 2.
  • 3.
    Thiago Finardi • Graduadoem Análise de Sistemas; • Pós Graduado em Segurança da Informação; • Docente do Senac Uruguaiana • Microsoft Student Partner; • Certificação Linux Professional Institute; • Certificação Novell Data Center Specialist • Academia do Hacker Ético IFRN • Perito Forense Computacional • Degustador de Cervejas Especiais
  • 4.
  • 5.
  • 6.
    Segurança da Informação •Ela existe? Porque é importante? • Atualmente, o que proteger?
  • 7.
    Segurança da Informação •Conhecer: Ameaças, vulnerabilidades e estimar os RISCOS ao negócio
  • 8.
    O que éum Hacker?
  • 9.
    O perfil dosatacantes
  • 10.
    Você compraria umproduto sem testar?
  • 11.
    Teste de Invasão •O teste de invasão corresponde à metodologia, ao processo e aos procedimentos usados pelos pentesters, de acordo com diretrizes específicas e aprovadas, na tentativa de burlar as proteções de um sistema de informação, incluindo anular os recursos de segurança integrados do sistema. BROAD; BINDNER (2014, p. 19). • Invadir para proteger!
  • 12.
    Testes de Invasão •São uma tentativa legal e autorizada de localizar e explorar redes computacionais e sistemas em rede de forma bem-sucedida, com o intuito de tornar esses sistemas mais seguros. • O processo inclui sondar vulnerabilidades, como oferecer ataques que funcionem como prova de conceito para demonstrar que eles são reais. • Abordado pelo CEH (Certified Ethical Hacking)
  • 13.
    Tipos de Testesde Invasão • Black Box – Teste realizado em um sistema remoto sem nenhum conhecimento do alvo. • Gray Box – Teste realizado entre departamentos ou sub-redes de uma intranet com conhecimento parcial da estrutura. • White Box – Teste realizado em uma intranet local, com total conhecimento do alvo.
  • 14.
    Fases de umTeste de Invasão
  • 15.
    Dê atenção aoreconhecimento
  • 16.
    Fases de umTeste de Invasão
  • 17.
    O Ethical Hacker •O Hacking Ético é uma atividade profissional dotada de habilidades para encontrar as vulnerabilidades e fraquezas dos sistemas, utilizando os mesmos conhecimentos, ferramentas e metodologias empregadas por um atacante malicioso. • Um pentester profissional que ataca os sistemas em nome do proprietário do sistema ou da empresa proprietária do sistema de informação
  • 18.
    O que testar? •Controles de segurança físicos • Sistemas • Sites • Redes (Ethernet, Wi-Fi, VOIP, Bluetooth, etc) • Banco de dados • Servidores • Dispositivos, equipamentos • Qualquer coisa que manipule informações • Pessoas
  • 19.
    Quem usa Wi-Fiem algum lugar?
  • 20.
    Como Deixar aWi-Fi segura? • Trocar senha do router (admin) • Ocultar o SSID • Filtro por MAC Address • Segurança WPA/WPA2 • Funciona?
  • 21.
    Depende! • Monitoramento depacotes (Airmon-Ng) • Captura de AUTH • Fake-AP (AirBase-ng) • Redes Preferenciais (Probe) • Quebra de chave (aircrack-ng) • Engenharia Social
  • 22.
  • 23.
  • 24.
    Probe Request |Redes Preferenciais Divulgando o SSID SSID Oculto
  • 25.
    Privacidade - GoogleDon’t be Evil
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
    Ataques Man inthe Middle (Passivo)
  • 31.
    Ataques Man inthe Middle (Ativo)
  • 32.
    O que épreciso para se tornar um Hacker? • Conhecimento de redes e protocolos • Conhecimento de Programação • Dedicação • Curiosidade • Persistência • Psicologia (persuasão) • Planejamento • Paciência • Duvidar da teoria • Pensar além do óbvio
  • 33.
    Ferramentas • Scanning • Sniffers •Clonador de sites • Metasploits • Backdors/rootkits/trojan • Hijaking • Entre vários outros • Tudo disponível no Kali Linux
  • 34.
  • 35.
    Thiago Finardi • Email:tfinardi@gmail.com • Twitter: @tfinardi • Instagram: @tafinardi • Blog: www.botecodigital.info • Site: www.finardi.eti.br