Escolar Documentos
Profissional Documentos
Cultura Documentos
O Hacker Profissional
O Hacker Profissional
Objetivos
Hacker
Hacker
Hacker
Introduo
Introduo
Introduo
Histria
Primeiros acontecimentos
Hacker
Histria
Phreaking
Histria
Histria
Script kiddies
Jovens
Caados
Histria
Precisamos deles
Aliana
Exerccio 1
The Code
O hacker profissional
PProfissionalizar
fi i li
o hhacker
k
Evitar que faam parte do crime
organizado ou que usem seu talento em
aes de vandalismo
tica Hacker
tica Hacker
Como rentabilizar
Como rentabilizar
Ex.: ex
ex-camel
camel David Portes
http://www.milpalestras.com.br/noticia.php?codigo=89
(
(2006)
)
Como rentabilizar
Marketing pessoal
Importncia do Networking
Marketing pessoal
Exerccio 2
Primeiro passo
Escreva a seguinte
g
frase,, substituindo QUALIDADE e
ATIVIDADE pelo que do seu interesse:
Quero ser conhecido(a) como o(a)
[ UMA QUALIDADE ] [ UMA ATIVIDADE ] [ESPAO
GEOGRFICO].
Exemplo:
Quero
Marketing pessoal
Exerccio 3
Segundo passo:
Definindo o SER, com a descrio
do cenrio.
Um cenrio uma descrio mental de como as
coisas seriam se determinada situao j existisse.
existisse
Ex.: como ser o maior hacker do mundo? O que
faz o maior hacker do mundo? ...
Responda:
Como SER?
O que FAZ?
Como as pessoas SABEM que FAZ?
O que PENSAM disso?
QUANTO ganha?
h ?
ONDE faz?
COMO faz?
f ?
Como CHEGOU l?
Exerccio 4
Mente hacker
Habilidade
Algumas
g
pessoas
p
desistem ao encontrar obstculo,,
recusam-se, so incapazes.
http://www.quizes.com.br/hacker/1.htm
http://www.hackerskills.com/
p //
/
Mente Hacker
Mente hacker
preciso treinar
Perder o medo
Estudar e aceitar
P ti !!!
Praticar!!!
TCNICA, NO TECH E
MENTE HACKER
Luiz Eduardo Guarino de Vasconcelos
Definio de Tcnica
Definio de Tcnica
No Tech
No Tech
Shoulder Surfing
Dumpster Diving
Shoulder Surfing
Engenharia Social
No Tech
Invasores buscam CDs e pen-drives esquecidos
Voc sabe abrir a porta do CD
CD-ROM
ROM com o
micro desligado?
Street Hacker
Nas ruas
Whit gadget (admite-se PDA, pen-drive com exploits,
notebook, celular)
Whitout gadget (sem uso de tecnologia)
Busca em aeroportos, cyber caf, etc
http://www.streethacker.com/
Mente Hacker
A Vulnerabilidade
A pergunta a responder :
Qual
o endereo da pgina 2?
Qual a URL permite isso?
Demonstrao
Demonstrao
Acessando a p
pgina
g 2 de um site cobaia
Acesso restrito autorizado sem preenchimento de
usurio e senha
Falta de validao da pgina 2
Exerccio 6
1.
2.
3.
Definio de Hacks
muito hacks
Normalmente estes links no ficam disponveis
p
No prompt
NET
USER
NET USER hacker 123456 /ADD
Exerccio 7
Como foi sua experincia com o exerccio hack #1, criar pastas proibidas
no Windows?
Como foi sua experincia com o exerccio hack #2, localizar sua posio
pelo IP? O sistema localizou corretamente, com uma margem de erro de no
mximo 50km? Conseguiu mudar a localizao? Como o fez?
Tente novamente sua localizao
l l
usando
d o site http://www.iph //
i
adress.com/ipaddresstolocation/ Notou alguma diferena? O que pode
ter ocorrido?
Como foi sua experincia com o exerccio hack #3, de encontrar MP3 no
Google? Qual a diferena entre buscar diretamente pelo nome da msica
e usar as chaves sugeridas em nossa frase de buscas?
Como foi sua experincia com o exerccio hack #4, criar o usurio no
Windows? Seria possvel criar um usurio na Lan House para depois
acessar a rede remotamente? Como imagina que isto seja possvel?
Ferramentas
http://www.dnsgoodies.com/
http://uptime.netcraft.com/up/graph/
www.fatecguaratingueta.edu.br
http://www.ussrback.com/
Exploits
http://www.hostlogr.com/
Ferramentas
http://whois.domaintools.com/
www.fatecguaratingueta.edu.br
www.globo.com
Registro
Mais completo
http://www.nomer.com.br/whois/
www.globo.com
l b
http://mydnstools.info/smtprelay
Permite
P i saber
b se um servidor
id permite
i o envio
i de
d spam:
smtp.globo.com
Obter informaes
Ob
i f
sobre
b o sistema
i
Monitorando a rede
Penetrando
d no sistema
Inserindo cdigo ou informaes falsas
Enviando enxurada de pacotes desnecessrios,
comprometendo a disponibilidade
Ataques bem
A
b sucedidos
did podem
d acarretar:
Monitoramento no autorizado
Descoberta
b
e vazamento de
d informaes
f
no
autorizadas
Modificao no autorizada de servidores, base
de dados e configuraes
Negao de servio
Fraude ou perdas financeiras
Imagem prejudicada, perda de confiana e
reputao
Trabalho extra para a recuperao dos recursos
Perda de negcios, clientes e oportunidades
Perguntas
Perguntas
Vingana
Vandalismo
Terrorismo
P t i ti
Patriotismo
Religioso
Ego
Financeiro
Diverso
MOTIVAO
Introduo
O termo genrico para identificar quem realiza o
ataque em um sistema computacional hacker
(Tissato)
Indivduo obsessivo, de classe mdia, de cor branca,
do sexo masculino, entre 12 e 28 anos, com pouca
habilidade social e possvel histria de abuso fsico
e/ou social.
(Estudo de Marc Rogers)
Potenciais Atacantes
Segundo o Mdulo Security Solutions:
Script kiddies: iniciantes ou newbies
Cyberpunks: mais velhos,
velhos mas ainda anti-sociais
anti sociais
Insiders: empregados insatisfeitos
Coders: os que escrevem suas proezas
proezas
White hat: profissionais contratados, sneakers
Black hat: crackers
Gray hat: hackers que vivem no limite entre white e
black hat.
hat
Usurios, autorizados ou no, tambm podem causar
danos por erros ou ignorncia.
Prejuzo (U$S
milhes)
E i
Espionagem
em telecomunicaes
t l
i
03
0,3
Invaso de sistema
13
Sabotagem
15 1
15,1
Negao de servio
18,3
buso de rede
ede interna
e a
Abuso
50
Roubo de laptop
11,7
Vrus
49,9
170,8
Fraude em telecomunicaes
Fraude financeira
6
115,7
Fontes de Ataque
Origem
g
Hackers
Funcionrios internos
Concorrncia
Governos estrangeiros
Empresas estrangeiras
Insiders
Funcionrios confiveis
Pontos explorados
Fsico: Hardware / Instalao
Usurios / Organizao
Computador
Servidor
Aplicao
Rede / Telecomunicaes
Servios, protocolos, etc
Sistema Operacional
RECOMENDAES INICIAIS
Luiz Eduardo Guarino de Vasconcelos
esto seguras.
g
A implantao da segurana um processo
simples.
p
A segurana um assunto de exclusiva
responsabilidade da rea de segurana.
segurana
A estrutura da segurana relativamente
esttica
esttica.
Observaes
As portas dos fundos so to boas quanto s
portas da frente.
p
Uma corrente to forte quanto o seu elo
mais fraco.
fraco
Um invasor no tenta transpor as barreiras
encontradas,
d ele
l vaii ao redor
d delas
d l buscando
b
d o
ponto mais vulnervel.
Estamos preparados?
Substituio de executivos
Falha de Hardware e/ou Software
Falha na Rede
Invaso da Rede
SPAM
Falha Humana
Espionagem
Senhas
Ler e enviar emails em seu nome.
Obter informaes pessoais suas.(Nmero do carto
de crdito)
Esconder a real identidade da pessoa.
Backup Simplificado
Saia do Caminho
rea
de
d trabalho,
b lh pasta d
das mensagens do
d programa de
d
e Mail.
Voc vai aumentar consideravelmente sua segurana se
passar a armazenar seus arquivos em pastas com nomes
dif
diferentes
t e em locais
l i dif
diferentes
t do
d tradicional.
t di i l Melhor,
M lh
como j disse, salvar fora do PC, usando HDs removveis
ou pen drive.
drive
Plano de Contingncia
Segurana Fsica
De quem se proteger
Proteo
Anti-vrus
Firewall
Atualizao diria (e.g. Windows Update)
A ti
Anti-spyware
Monitorando eventos
Monitorando processos
Proteo
Delegacias de cibercrimes
Legislao
http://www.safernet.org.br/site/prevencao/orientacao/delegacias
http://dsic.planalto.gov.br/documentos/quadro_legislacao.htm
http://noticias.r7.com/r7/media/2010/0527_linhaTempoIn
ternet/linhaTempoInternet_700x500.swf
/
Proteo
http://www.technetbrasil.com.br
http://www.infoguerra.com.br
http://www.cartilha.cert.br
http://www.modulo.com.br
http://www.nextg.com.br
Revistas tcnicas
Academia Latino Americana de Segurana da
Informao (Microsoft)
Internet, Internet e Internet
Exerccio 9
Exerccio 10
PROFISSIONAIS
Luiz Eduardo Guarino de Vasconcelos
Profissionais
Planejamento de carreira
Busca de equilbrio (profissional x pessoal)
Valores. tica.
Profissionais
Porque quanto maior a segurana, maior a
g
Profissionais
Orientado a resultados.
p
de trabalho em equipes.
q p
Capacidade
Liderana.
Perfil empreendedor.
empreendedor
Viso do futuro.
Capacidade
C
id d d
de inovar.
i
Comunicao, expor idias.
Conhecimento tcnico.
Profissionais
Individuais
a resultados
- Orientao
- Criatividade
- Foco no cliente.
cliente
- Capacidade de anlise e aprendizado.
- Trabalho
T b lh em equipe.
i
Profissionais
O que saber?
Redes
e SO
Gesto de Projetos e TIC
Programao
g
e criptologia
p g
Hardware
Sociologia + Psicologia
Certificaes
Linux,
Profissionais competncias
especficas
Profissionais competncias
especficas
Profissionais competncias
especficas
Profissionais competncias
especficas