hacking Ético e os testes de invasão - uruguaianatech 2014

35

Upload: thiago-finardi

Post on 20-Jul-2015

201 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Page 2: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Prof: Thiago Alves Finardi

Page 3: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Thiago Finardi

• Graduado em Análise de Sistemas;• Pós Graduado em Segurança da Informação;• Docente do Senac Uruguaiana• Microsoft Student Partner;• Certificação Linux Professional Institute;• Certificação Novell Data Center Specialist• Academia do Hacker Ético IFRN• Perito Forense Computacional• Degustador de Cervejas Especiais

Page 4: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Vamos aprender a Hackear?

Page 5: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Vamos aprender a Hackear?

Page 6: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Segurança da Informação

• Ela existe? Porque é importante?• Atualmente, o que proteger?

Page 7: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Segurança da Informação

• Conhecer: Ameaças, vulnerabilidades e estimar os RISCOS ao negócio

Page 8: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

O que é um Hacker?

Page 9: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

O perfil dos atacantes

Page 10: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Você compraria um produto sem testar?

Page 11: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Teste de Invasão

• O teste de invasão corresponde à metodologia, ao processo e aos procedimentos usados pelos pentesters, de acordo com diretrizes específicas e aprovadas, na tentativa de burlar as proteções de um sistema de informação, incluindo anular os recursos de segurança integrados do sistema. BROAD; BINDNER (2014, p. 19).

• Invadir para proteger!

Page 12: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Testes de Invasão

• São uma tentativa legal e autorizada de localizar e explorar redes computacionais e sistemas em rede de forma bem-sucedida, com o intuito de tornar esses sistemas mais seguros.

• O processo inclui sondar vulnerabilidades, como oferecer ataques que funcionem como prova de conceito para demonstrar que eles são reais.

• Abordado pelo CEH (Certified Ethical Hacking)

Page 13: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Tipos de Testes de Invasão

• Black Box – Teste realizado em um sistema remoto sem nenhum conhecimento do alvo.

• Gray Box – Teste realizado entre departamentos ou sub-redes de uma intranet com conhecimento parcial da estrutura.

• White Box – Teste realizado em uma intranet local, com total conhecimento do alvo.

Page 14: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Fases de um Teste de Invasão

Page 15: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Dê atenção ao reconhecimento

Page 16: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Fases de um Teste de Invasão

Page 17: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

O Ethical Hacker

• O Hacking Ético é uma atividade profissional dotada de habilidades para encontrar as vulnerabilidades e fraquezas dos sistemas, utilizando os mesmos conhecimentos, ferramentas e metodologias empregadas por um atacante malicioso.

• Um pentester profissional que ataca os sistemas em nome do proprietário do sistema ou da empresa proprietária do sistema de informação

Page 18: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

O que testar?

• Controles de segurança físicos

• Sistemas

• Sites

• Redes (Ethernet, Wi-Fi, VOIP, Bluetooth, etc)

• Banco de dados

• Servidores

• Dispositivos, equipamentos

• Qualquer coisa que manipule informações

• Pessoas

Page 19: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Quem usa Wi-Fi em algum lugar?

Page 20: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Como Deixar a Wi-Fi segura?

• Trocar senha do router (admin)

• Ocultar o SSID

• Filtro por MAC Address

• Segurança WPA/WPA2

• Funciona?

Page 21: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Depende!

• Monitoramento de pacotes (Airmon-Ng)

• Captura de AUTH

• Fake-AP (AirBase-ng)

• Redes Preferenciais (Probe)

• Quebra de chave (aircrack-ng)

• Engenharia Social

Page 22: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Airmon-ng

Page 23: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Airbase-ng

Page 24: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Probe Request | Redes Preferenciais

Divulgando o SSID

SSID Oculto

Page 25: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Privacidade - Google Don’t be Evil

Page 26: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Privacidade – Mandic Magic

Page 27: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Privacidade – WhatsApp

Page 28: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Autenticação Web Segura

Page 29: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

O HeartBleed

Page 30: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Ataques Man in the Middle (Passivo)

Page 31: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Ataques Man in the Middle (Ativo)

Page 32: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

O que é preciso para se tornar um Hacker?

• Conhecimento de redes e protocolos

• Conhecimento de Programação

• Dedicação

• Curiosidade

• Persistência

• Psicologia (persuasão)

• Planejamento

• Paciência

• Duvidar da teoria

• Pensar além do óbvio

Page 33: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Ferramentas

• Scanning

• Sniffers

• Clonador de sites

• Metasploits

• Backdors/rootkits/trojan

• Hijaking

• Entre vários outros

• Tudo disponível no Kali Linux

Page 34: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Perguntas?

Page 35: Hacking Ético e os Testes de Invasão - UruguaianaTech 2014

Thiago Finardi

• Email: [email protected]• Twitter: @tfinardi• Instagram: @tafinardi• Blog: www.botecodigital.info• Site: www.finardi.eti.br