hacking Ético e os testes de invasão - uruguaianatech 2014
TRANSCRIPT
Prof: Thiago Alves Finardi
Thiago Finardi
• Graduado em Análise de Sistemas;• Pós Graduado em Segurança da Informação;• Docente do Senac Uruguaiana• Microsoft Student Partner;• Certificação Linux Professional Institute;• Certificação Novell Data Center Specialist• Academia do Hacker Ético IFRN• Perito Forense Computacional• Degustador de Cervejas Especiais
Vamos aprender a Hackear?
Vamos aprender a Hackear?
Segurança da Informação
• Ela existe? Porque é importante?• Atualmente, o que proteger?
Segurança da Informação
• Conhecer: Ameaças, vulnerabilidades e estimar os RISCOS ao negócio
O que é um Hacker?
O perfil dos atacantes
Você compraria um produto sem testar?
Teste de Invasão
• O teste de invasão corresponde à metodologia, ao processo e aos procedimentos usados pelos pentesters, de acordo com diretrizes específicas e aprovadas, na tentativa de burlar as proteções de um sistema de informação, incluindo anular os recursos de segurança integrados do sistema. BROAD; BINDNER (2014, p. 19).
• Invadir para proteger!
Testes de Invasão
• São uma tentativa legal e autorizada de localizar e explorar redes computacionais e sistemas em rede de forma bem-sucedida, com o intuito de tornar esses sistemas mais seguros.
• O processo inclui sondar vulnerabilidades, como oferecer ataques que funcionem como prova de conceito para demonstrar que eles são reais.
• Abordado pelo CEH (Certified Ethical Hacking)
Tipos de Testes de Invasão
• Black Box – Teste realizado em um sistema remoto sem nenhum conhecimento do alvo.
• Gray Box – Teste realizado entre departamentos ou sub-redes de uma intranet com conhecimento parcial da estrutura.
• White Box – Teste realizado em uma intranet local, com total conhecimento do alvo.
Fases de um Teste de Invasão
Dê atenção ao reconhecimento
Fases de um Teste de Invasão
O Ethical Hacker
• O Hacking Ético é uma atividade profissional dotada de habilidades para encontrar as vulnerabilidades e fraquezas dos sistemas, utilizando os mesmos conhecimentos, ferramentas e metodologias empregadas por um atacante malicioso.
• Um pentester profissional que ataca os sistemas em nome do proprietário do sistema ou da empresa proprietária do sistema de informação
O que testar?
• Controles de segurança físicos
• Sistemas
• Sites
• Redes (Ethernet, Wi-Fi, VOIP, Bluetooth, etc)
• Banco de dados
• Servidores
• Dispositivos, equipamentos
• Qualquer coisa que manipule informações
• Pessoas
Quem usa Wi-Fi em algum lugar?
Como Deixar a Wi-Fi segura?
• Trocar senha do router (admin)
• Ocultar o SSID
• Filtro por MAC Address
• Segurança WPA/WPA2
• Funciona?
Depende!
• Monitoramento de pacotes (Airmon-Ng)
• Captura de AUTH
• Fake-AP (AirBase-ng)
• Redes Preferenciais (Probe)
• Quebra de chave (aircrack-ng)
• Engenharia Social
Airmon-ng
Airbase-ng
Probe Request | Redes Preferenciais
Divulgando o SSID
SSID Oculto
Privacidade - Google Don’t be Evil
Privacidade – Mandic Magic
Privacidade – WhatsApp
Autenticação Web Segura
O HeartBleed
Ataques Man in the Middle (Passivo)
Ataques Man in the Middle (Ativo)
O que é preciso para se tornar um Hacker?
• Conhecimento de redes e protocolos
• Conhecimento de Programação
• Dedicação
• Curiosidade
• Persistência
• Psicologia (persuasão)
• Planejamento
• Paciência
• Duvidar da teoria
• Pensar além do óbvio
Ferramentas
• Scanning
• Sniffers
• Clonador de sites
• Metasploits
• Backdors/rootkits/trojan
• Hijaking
• Entre vários outros
• Tudo disponível no Kali Linux
Perguntas?
Thiago Finardi
• Email: [email protected]• Twitter: @tfinardi• Instagram: @tafinardi• Blog: www.botecodigital.info• Site: www.finardi.eti.br