Você está na página 1de 100

O HACKER PROFISSIONAL

Aula de Luiz Eduardo Guarino de Vasconcelos

Objetivos

Entender o conceito Hacker


Oportunidades
p
de negcios
g
Exerccios para mente hacker

Hacker

O que um hacker para voc?


Como chegou
g a essa concluso?
Quall a viso
Q
i d
da sociedade
i d d sobre
b isso?
i ?
Qual a viso dos profissionais de TI?
Qual a viso das empresas?
Qual a viso da imprensa?

Hacker

A imprensa precisa de uma palavra para


denominar criminosos que usam o computador para
cometer crimes, ento, que palavra usar?
Sugesto:
g
Crackers,, p
piratas de computador,
p
,
cibercriminosos, hackers do mal.

Hacker

Hack: Desde sculo XIII, vem de to hack, abrir caminho a


golpes de machado. Hoje, abrir caminho onde os outros
falharam.
Webster, dicionrio ingls

Substantivo de dois gneros.


gneros
Indivduo

hbil em descobrir falhas em sistemas de


computao podendo usar este conhecimento para o
computao,
bem ou para o mal.

Fonte Dicionrio Eletrnico Aurlio


Fonte:

Introduo

Invadir para no ser invadido o mesmo que


assaltar para no ser assaltado?
Aprender como assaltar para no ser assaltado
o mesmo que aprender a invadir para no ser
invadido?
Vantagem:

podemos invadir o prprio IP, domnios sob


nossa responsabilidade e mquinas virtuais.
virtuais
A prtica do assalto sempre ser crime. A da invaso
no Por que invaso (no Brasil) no crime.
no.
crime

Introduo

Por que falar sobre hacker?


Pessoas ainda
P
i d se surpreendem
d
Atuao do hacker ainda no est clara para a
sociedade.
Imprensa, na falta de palavra melhor, relaciona o
termo hacker a fraudes nos sistemas informatizados
conhecimento proibido

Introduo

Quem se atreve a dizer que estuda isso?

Quem estuda o diabo?

Quem estuda pedofilia?

E a medicina com o estudo de indigentes,


no profanao de corpos?
Pessoas nuas em revistas famosas nu
artstico. E se algum
g
quiser
q
ser
fotografado nu?
Quem ser mais bem aceito socialmente?
Pedro que fotgrafo da Playboy ou
Joo que fotografa as vizinhas nuas?

Histria

Primeiros acontecimentos
Hacker

ainda no vinculado informtica

Histria

Phreaking

Histria

Computadores podem ser invadidos


Dcada

de 70, terminais ligados mainframes


Programadores colocavam trechos de cdigo
Cdigos
g que
q desviam centavos de contas ou salrios.

Histria

Script kiddies
Jovens

comearam a ter idias....


Dcada de 80, fase que mais teve ataque individual
Termo usado p
para crackers inexperientes.
p

Caados

Histria

Precisamos deles
Aliana

entre Indstria e Hackers


Conceito de tica Hacker

Exerccio 1

Assistir Hackers Anjos ou Criminosos e entregar


resenha apontando principais pontos do filme.
Escrever seu ponto de vista sobre cada ponto
elencado.
Outros filmes:
Matrix
C t i ZAP The
Captain
Th Movie
M i
007 Goldeneye
Hackers 2
007 Casino Royale
Os Piratas de Silicon Valley
A Rede (Facebook))
RevolutionOS

The Code

O hacker profissional

Quer ser hacker profissional?

Esteja ciente que ser pioneiro


S
Sujeito
a crticas e oposio
o preo que se paga por sair na frente

PProfissionalizar
fi i li
o hhacker
k
Evitar que faam parte do crime
organizado ou que usem seu talento em
aes de vandalismo

tica Hacker

Equvoco pensar que tica hacker se relaciona com


pessoa boa ou m.
A tica hacker se refere a at que ponto o hacker
confivel.
Conhecer os segredos da empresa sem se aproveitar deles.
Imagem
g construda a longo
g prazo
p

Como confiar num hacker?


S mdicos
Se
di e juzes
j
so
pegos cometendo
t d crimes,
i
que
dir hackers
Voc concorda com a viso da tica relacionada a
confiana?

tica Hacker

No existe curso de tica,

existem pessoas ticas.


No usar indevidamente os conhecimentos
Compromisso moral pois no h como impedir...

tica Hacker 1/4 (Escola de Hackers)


I. Somos contra o ganho financeiro com a obra alheia,
mas a favor da livre circulao da informao.
II. Nossa funo social no corrigir falhas, mas
encontr-las.
III. Somos livres para buscar vulnerabilidades onde quer
que estejam, mas nos comprometemos a divulg
divulg-las
las
primeiro aos responsveis.
IV No denegrimos a imagem de outras pessoas e no
IV.
entramos em discusses polarizadas.
V Temos
V.
T
direito
di it a liberdade
lib d d de
d expresso,
mas no
ao
anonimato.

tica Hacker 2/4 (Escola de Hackers)

VI. Temos direito ao anonimato, mas no para


praticar crimes.
VII. Sempre somos ns e o nosso avatar.
VIII. Nos comprometemos a colaborar com as
autoridades do nosso pas sempre que formos
requisitados.
IX. Nos comprometemos a conhecer melhor a
legislao do nosso pas,
pas ainda que seja para us
us-la
la
a nosso favor.

tica Hacker 3/4 (Escola de Hackers)

X. Entendemos que somos todos pessoas boas,


capazes das piores maldades.
XI. No faremos demonstraes exibicionistas usando
tcnicas hacker. Nosso mrito deve vir dos hacks
criados por ns, pois sem eles no temos mrito
algum.
XII. Agimos em busca de resultados. Desculpas no
justificam o fracasso.
XIII. Em nosso meio no h presuno da inocncia.
XIV N
XIV.
No temos
t
medo
d de
d nada,
d mas respeito
it por
tudo.

tica Hacker 4/4 (Escola de Hackers)

XVI. No somos melhores, apenas diferentes.


XVII. Aceitamos as diferenas, mesmo quando no
concordamos com elas.
XVIII. Compartilhamos o conhecimento, nada mais.
XIX. Defenderemos a imagem do hacker sempre que ela
for deturpada pela imprensa ou por pessoa leiga.
leiga
XX. Nunca nos intitularemos hackers. Que eles
d
descubram
b
quem somos.
XXI. Nos comprometemos a buscar qualidade para
nossas vidas, buscando solues inteligentes para nossos
problemas.

Como rentabilizar

Hacker profissional autnomo


Prestao de servio: recuperao de contas e dados, blindar o
PC contra ataques.
ataques
Usar o buzz marketing (boca a boca). Negcio a longo prazo.
Servio
no vai faltar. Impecvel
p
na forma de se apresentar
p
e
competente.
Caador de vulnerabilidades (auditoria online de
vulnerabilidades)
Variao da anterior.
Para empresas que tem sites na Internet
Emisso de relatrios de vulnerabilidades e correes
Ex.:
E empresa Site
Sit Blindado
Bli d d
Leia http://www.siteblindado.com.br/tecnologia.html

Como rentabilizar

Escritor de livros hacker


Experincia e habilidade
Web
W b 2.0
2 0 trouxe novas vulnerabilidades.
l
bilid d E a Web
W b 3.0?
3 0? Cloud
Cl d
Computing? Redes Sociais? etc
Instrutor de curso hacker
Habilidade e experincia
Faltam cursos no mercado
Palestrante

Ex.: ex
ex-camel
camel David Portes
http://www.milpalestras.com.br/noticia.php?codigo=89
(
(2006)
)

Como rentabilizar

Quem voc acha que est mais bem preparado


para lidar com problemas de segurana em uma
empresa? O administrador de rede, o profissional
de segurana ou o hacker? Porque?
O conhecimento de um hacker profissional o
mesmo de um profissional de segurana? Baseado
em que?

Marketing pessoal

Marketing pessoal a criao e gerenciamento de


uma imagem para o mundo, mas especificamente,
para um nicho de mercado.
Use seu networking
gp
para capitalizar
p
e prestar
p
servios hacker.
Prospecte novos mercados.
mercados Como fazer isto?
O marketing pessoal comea definindo quem voc
quer ser (aparecer)
(
) para o mundo
d

Importncia do Networking

Marketing pessoal
Exerccio 2

Primeiro passo
Escreva a seguinte
g
frase,, substituindo QUALIDADE e
ATIVIDADE pelo que do seu interesse:
Quero ser conhecido(a) como o(a)
[ UMA QUALIDADE ] [ UMA ATIVIDADE ] [ESPAO
GEOGRFICO].

Exemplo:
Quero

ser conhecido como o maior hacker do bairro.

Se for mais ambicioso(a):


Quero

ser conhecido como o maior hacker do mundo.

Marketing pessoal
Exerccio 3

Segundo passo:
Definindo o SER, com a descrio
do cenrio.
Um cenrio uma descrio mental de como as
coisas seriam se determinada situao j existisse.
existisse
Ex.: como ser o maior hacker do mundo? O que
faz o maior hacker do mundo? ...
Responda:
Como SER?
O que FAZ?
Como as pessoas SABEM que FAZ?
O que PENSAM disso?

QUANTO ganha?
h ?
ONDE faz?
COMO faz?
f ?
Como CHEGOU l?

Exerccio 4

Mente hacker
Habilidade

de buscar solues diante de situaes


aparentemente sem sada

Algumas
g
pessoas
p
desistem ao encontrar obstculo,,
recusam-se, so incapazes.

http://www.quizes.com.br/hacker/1.htm

http://www.hackerskills.com/
p //
/

Mente Hacker

Desafio 4 base para exercitar mente hacker.


Caso no tenha reparado, avanar nas pginas do desafio
teve o mesmo efeito
f i de
d uma invaso,
i
pois
i eram reas

protegidas que foram acessadas no por que voc foi


autorizado(a) mas por voc ter descoberto como fazer o
autorizado(a),
acesso.
Diferentes formas de lidar. Alguns
Tentaram
Foram at onde conseguiram
Buscaram respostas
Todas as formas so vlidas
vlidas. Tudo para alcanar o objetivo.
objetivo
Isto mente hacker.

Mente hacker

preciso treinar
Perder o medo
Estudar e aceitar
P ti !!!
Praticar!!!

TCNICA, NO TECH E
MENTE HACKER
Luiz Eduardo Guarino de Vasconcelos

Definio de Tcnica

Conjunto de processos, mtodos e procedimentos de


uma arte, cincia ou ofcio (ex.: uma nova tcnica
para tratamento dentrio).
Jeito p
prprio
p de se fazer algo:
g Tenho uma tcnica
para memorizar.
Prtica percia,
Prtica,
percia habilidade especial para fazer
algo.
Tcnicas so chamadas hacks

Definio de Tcnica

Aquele que cria o mais valorizado


Valorizao
no quer
q
dizer domnio
s vezes, o que copia pode alcanar nvel tcnico
maior do que aquele que cria.
cria
Todos usam tcnicas prontas.
Veremos algumas
g
tcnicas na disciplina
p
Igual na culinria. No futuro, alguns vo copiar as
receitas outros vo adaptar e poucos vo inventar.
receitas,
inventar

No Tech

Ao Hacker sem uso de


tecnologia
No Sem Tcnica, mas sim Sem
Tecnologia
g
Organizaes
O
i esto
t se
adaptando e estudando est
estratgia,
i pois
i admitia-se
d ii
que
no seria possvel atacar, contraatacar sem tecnologia

No Tech

Shoulder Surfing

Dumpster Diving

Shoulder Surfing

Engenharia Social

No Tech
Invasores buscam CDs e pen-drives esquecidos
Voc sabe abrir a porta do CD
CD-ROM
ROM com o
micro desligado?

Street Hacker

Nas ruas
Whit gadget (admite-se PDA, pen-drive com exploits,
notebook, celular)
Whitout gadget (sem uso de tecnologia)
Busca em aeroportos, cyber caf, etc

http://www.streethacker.com/

Mente Hacker

Toda ao definida por um modelo mental.


Modelo mental a forma como seus pensamentos esto
estruturados.
d
Esta estruturao ocorre ao longo da vida, sendo o perodo de
maior
i estruturao
t t
o que vaii at
t os sete
t anos de
d idade.
id d Fase
F
da
d
Absoro (informaes verbais e no verbais)
As reas de processamento cerebral no usadas na infncia ficam
adormecidas, podendo ser despertadas a qualquer momento.
Adultos so mais crticos e menos capazes de ir contra a
estruturao j instalada e contra os caminhos proeminentes
existentes
Talvez estude tudo sobre hacker, mas falte reprogramar o modelo
mental para comear a agir sem achar que errado

Tcnica da pgina dois

Quem voc acha que cria pgina para Web?


Muitas pessoas leigas, que fez cursos de
desenvolvimento de sites, de Web Designer, etc
Resultado: Pginas mal feitas ... Falta de segurana!
Funcionamento normal:
Usurio
Us
rio entra na pgina de login e digita usurio
s rio e senha
O sistema verifica no banco de dados se os dados
conferem se conferir d acesso a pgina dois.
conferem,
dois
Se os dados, nome do usurio ou senha, no conferir, o
sistema exibe a pgina trs informando o erro.

Tcnica da pgina dois

A Vulnerabilidade

O que acontece se o programador no proteger a


pgina 2 do acesso direto?
Se

voc acessar a pgina 1 vai ter que informar


usurio e senha
Mas e se acessar direto a pgina 2?

A pergunta a responder :
Qual

o endereo da pgina 2?
Qual a URL permite isso?

Isto est no cdigo-fonte!

Demonstrao

Demonstrao
Acessando a p
pgina
g 2 de um site cobaia
Acesso restrito autorizado sem preenchimento de
usurio e senha
Falta de validao da pgina 2

Exerccio 6
1.
2.

3.

Cite um No Tech diferente dos abordados em aula e descreva-o.


Voc j obteve acesso locais de acesso restrito? Conte-nos sua
experincia.
Tarefa proposta:
No decorrer dessa semana, tire a foto da tela de algum computador (que
no seja o seu, obviamente).
Faa isso em um lugar em que possa realizar o shoulder surfing sem ser
percebido.
percebido
Aps tirar a foto, realize as seguintes tarefas e tire suas concluses:

determine o sistema operacional


p
utilizado;;

determine o hardware utilizado;

enumere os softwares utilizados;

descreva demais itens, como data/hora, configuraes da rea de trabalho e


etc.

HACKS PRONTOS PARA


USO
Luiz Eduardo Guarino de Vasconcelos

Definio de Hacks

As pessoas so o que fazem.


Um fotgrafo fotgrafo por fazer fotos. Um
cozinheiro cozinheiro por preparar alimentos.
alimentos Um
hacker hacker por fazer hacks.
Hacks so procedimentos que permitem obter
resultados que a pessoa comum no obteria.

Hack #01 Criar pastas proibidas

O Windows no permite a criao ou remoo de


pastas com nomes de dispositivos, como por
exemplo: con, lpt1, prn, com1, nul, entre outras.
Experimente criar estas pastas. Se conseguir crilas,
experimente remov las.
1)) Se voc criou usando o Windows Explorer,
p
algumas
g
vai
conseguir criar, outras no. Tambm ter problemas para
removlas.

2) Se voc tentar criar usando a janela de prompt de


comando, no vai conseguir.

Hack #2 Ver localizao sem GPS

Sites que exibem localizao a partir do IP


No tem muita preciso e confiabilidade, mas ajuda na hora de saber de
onde partiu um ataque
http://www.myip.com.br/ ou http://whatismyipaddress.com/
hack, pois o leigo no tem a menor idia de como fazer algo simples como
verificar a provvel localizao de um IP e nem como fraudar esta
localizao.

Hack #03 Encontrar MP3 no


Google

Google como ferramenta de Hacking (mais


detalhes posteriormente)
Permite

muito hacks
Normalmente estes links no ficam disponveis
p

Mais msicas ou cantores internacionais


-inurl:(htm|html|php)
i l (ht |ht l| h ) iintitle:
titl "iindex
d off" +
+"llastt
modified" +"parent directory" +description +size
+(
+(wma|mp3)
| 3) msica
i ou cantor"
t "
http://www.listen77.com/free-mp3/
http://www.gooload.com/index.html.en

Hack #04 Criar usurio no Windows


sem acessar Painel de Controle

No prompt
NET

USER
NET USER hacker 123456 /ADD

Confirme acessando Contas de Usurio

Podemos gerenciar todas as contas existentes.


Invasor pode comprometer a rede/sistema em
minutos, apenas atravs de comandos

Veremos mais comandos posteriormente

Exerccio 7

Como foi sua experincia com o exerccio hack #1, criar pastas proibidas
no Windows?
Como foi sua experincia com o exerccio hack #2, localizar sua posio
pelo IP? O sistema localizou corretamente, com uma margem de erro de no
mximo 50km? Conseguiu mudar a localizao? Como o fez?
Tente novamente sua localizao
l l
usando
d o site http://www.iph //
i
adress.com/ipaddresstolocation/ Notou alguma diferena? O que pode
ter ocorrido?
Como foi sua experincia com o exerccio hack #3, de encontrar MP3 no
Google? Qual a diferena entre buscar diretamente pelo nome da msica
e usar as chaves sugeridas em nossa frase de buscas?
Como foi sua experincia com o exerccio hack #4, criar o usurio no
Windows? Seria possvel criar um usurio na Lan House para depois
acessar a rede remotamente? Como imagina que isto seja possvel?

Ferramentas

http://www.dnsgoodies.com/

http://uptime.netcraft.com/up/graph/

Qual sistema operacional

www.fatecguaratingueta.edu.br

http://www.ussrback.com/

Vrias ferramentas (ping, trace, MyIP)

Exploits

http://www.hostlogr.com/

Algumas informaes do servidor

Ferramentas

http://whois.domaintools.com/

Digite o domnio no formato www.nome.com e veja no final da pgina


de resultados o IP,
IP alm de opes para refinar a busca
busca.

www.fatecguaratingueta.edu.br

www.globo.com

Registro
Mais completo

http://www.nomer.com.br/whois/

Para saber quem o dono de um site + informaes sobre o DNS.

www.globo.com
l b

http://mydnstools.info/smtprelay
Permite
P i saber
b se um servidor
id permite
i o envio
i de
d spam:

smtp.globo.com

Planejamento inicial de um ataque

Obter informaes
Ob
i f
sobre
b o sistema
i
Monitorando a rede
Penetrando
d no sistema
Inserindo cdigo ou informaes falsas
Enviando enxurada de pacotes desnecessrios,
comprometendo a disponibilidade

Planejamento inicial de um ataque

Ataques bem
A
b sucedidos
did podem
d acarretar:
Monitoramento no autorizado
Descoberta
b
e vazamento de
d informaes
f
no
autorizadas
Modificao no autorizada de servidores, base
de dados e configuraes
Negao de servio
Fraude ou perdas financeiras
Imagem prejudicada, perda de confiana e
reputao
Trabalho extra para a recuperao dos recursos
Perda de negcios, clientes e oportunidades

Planejamento inicial de um ataque


Aps
A
ataques
Encobrir passos realizados
Excluso
l
d logs
de
l
Excluso de arquivos criados, temporrios criados
Formatao completa
Importncia dos IDS

Perguntas

Ser que os servidores tem algum mecanismo para


controlar o que estamos acessando?
Ser que estamos acessando o servidor
verdadeiro?

Perguntas

Se voc descobre a senha de uma conta bancria


crime?
SPAM crime?
O que impede voc de invadir contas bancrias,
d fi
desfigurar
sites,
it acessar e-mailil de
d tterceiros,
i
etc?
t?
Medo

(punio, do desconhecido, das consequncias)?


Falta de conhecimento?
Algum obstculo?

O que leva ao ataque?

Vingana
Vandalismo
Terrorismo
P t i ti
Patriotismo
Religioso
Ego
Financeiro
Diverso

MOTIVAO

OS RISCOS QUE RONDAM


AS ORGANIZAES
Luiz Eduardo Guarino de Vasconcelos

Introduo
O termo genrico para identificar quem realiza o
ataque em um sistema computacional hacker
(Tissato)
Indivduo obsessivo, de classe mdia, de cor branca,
do sexo masculino, entre 12 e 28 anos, com pouca
habilidade social e possvel histria de abuso fsico
e/ou social.
(Estudo de Marc Rogers)

Potenciais Atacantes
Segundo o Mdulo Security Solutions:
Script kiddies: iniciantes ou newbies
Cyberpunks: mais velhos,
velhos mas ainda anti-sociais
anti sociais
Insiders: empregados insatisfeitos
Coders: os que escrevem suas proezas
proezas
White hat: profissionais contratados, sneakers
Black hat: crackers
Gray hat: hackers que vivem no limite entre white e
black hat.
hat
Usurios, autorizados ou no, tambm podem causar
danos por erros ou ignorncia.

Perdas Financeiras causados por ataques


ATAQUE

Prejuzo (U$S
milhes)

E i
Espionagem
em telecomunicaes
t l
i

03
0,3

Invaso de sistema

13

Sabotagem

15 1
15,1

Negao de servio

18,3

buso de rede
ede interna
e a
Abuso

50

Roubo de laptop

11,7

Vrus

49,9

Roubo de informaes proprietrias

170,8

Fraude em telecomunicaes
Fraude financeira

6
115,7

Fontes de Ataque
Origem
g
Hackers
Funcionrios internos
Concorrncia
Governos estrangeiros
Empresas estrangeiras

Insiders
Funcionrios confiveis

Venda de segredo, 1999, rea nuclear, EUA China desde


1980
Funcionrios subornados ou enganados

Espio alemo, Karl Hinrich, seduziu funcionria, rea de


bi
biotecnologia,
l i EUA
Funcionrios antigos

1993, Jos Ignacio Lopez e mais 7. GM para VW com mais de


10 mil documentos privativos de novos projetos, estratgias, etc.
1996, GM indenizada em U$S100 mi
Funcionrios insatisfeitos

Adm. Sistema insatisfeito com salrio e bnus. Bomba lgica em


milil computadores
t d
com prejuzo
j de
d U$S 3 mi.i Maro
M
2002
2002.

Pontos explorados
Fsico: Hardware / Instalao
Usurios / Organizao
Computador
Servidor

Aplicao
Rede / Telecomunicaes
Servios, protocolos, etc
Sistema Operacional

Uma brecha em um desses nveis de sistemas


permitir a explorao dele todo

Ataques para a obteno de


informaes
Conhecer
C h
o terreno
t
e coletar
l t informaes
i f
sobre
b o alvo
l sem ser
notado o primeiro passo (Tanto para atacar quanto para
DEFENDER)
Podem ser utilizados:
Dumpster diving ou trashing
Engenharia social
Ataques fsicos
Packet
P k t sniffing
iffi
Port scanning
Scanning de vulnerabilidades
Firewalking
IP Spoofing tcnica auxiliar

Veremos em breve

RECOMENDAES INICIAIS
Luiz Eduardo Guarino de Vasconcelos

Concepes erradas sobre segurana da


informao
Uma vez implantada a segurana, as
informaes

esto seguras.
g
A implantao da segurana um processo
simples.
p
A segurana um assunto de exclusiva
responsabilidade da rea de segurana.
segurana
A estrutura da segurana relativamente
esttica
esttica.

Observaes
As portas dos fundos so to boas quanto s
portas da frente.
p
Uma corrente to forte quanto o seu elo
mais fraco.
fraco
Um invasor no tenta transpor as barreiras
encontradas,
d ele
l vaii ao redor
d delas
d l buscando
b
d o
ponto mais vulnervel.

As ameaas esto sempre por perto?


Ameaa qualquer ao ou acontecimento que
possa agir sobre um ativo.
Toda ao ou acontecimento atravs de uma
vulnerabilidade, gerando um determinado impacto.
Exemplos:
Naturais: raios, incndios;
De Negcio: fraudes, erros, sucesso de pessoas;
Tecnolgicas: mudanas, "bugs, invases;
Sociais: greves, depredao, vingana;
Culturais: impunidade;

Estamos preparados?
Substituio de executivos
Falha de Hardware e/ou Software
Falha na Rede
Invaso da Rede
SPAM
Falha Humana
Espionagem

Porque se preocupar com a


segurana?
Senhas, nmeros de cartes de crdito.
Conta de acesso internet.
Dados pessoais e comerciais.
Danificao do sistema

Porque invadir o meu computador?


Pode ser utilizado para realizar atividades
ilcitas.(pedofilismo por exemplo).
Realizar ataques contra outros computadores.
Disseminar vrus.
Enviar SPAMs.
Furtar dados.
Vandalismo.

Senhas
Ler e enviar emails em seu nome.
Obter informaes pessoais suas.(Nmero do carto
de crdito)
Esconder a real identidade da pessoa.

O que no usar na elaborao de


senhas
Nomes.
Datas.
Nmeros de documentos.
Nmeros de telefone.
Placas de carro.
Palavras de dicionrio.
Password (Pa$$wOrd)

Como elaborar senhas


Utilizar no mnimo 8
caracteres.
A senha
h deve
d
ser o mais
i
bagunada possvel.
Deve conter letras
maisculas e minsculas.
Deve conter nmeros.
Deve conter caracteres
especiais.
A senha de
devee ser fcil
de lembrar.
Euu sou da turma
u a 7, de
TI
#E$dt7dTi

Seja menos importante

A preocupao com a segurana proporcional ao


que voc tem a perder no caso de falha na
segurana. Uma pessoa que mantm todos os seus
arquivos importantes em um PC, e deixa este PC
muitas horas por dia conectado por banda larga,
est pondo em risco permanente a segurana das
suas informaes. Ser menos importante deixar o
mnimo possvel disposio dos invasores. O preo
dos HDs de grande capacidade, HDs externos, pen
drives a preos bastante convidativos, so boas
opes para manter as informaes pessoais fora do
micro.

Backup Simplificado

O backup simplificado que proponho consiste em


criar pastas temticas na estrutura do disco rgido e,
se no der para fazer cpia de tudo, que copie pelo
menos as pastas mais importantes. O segredo , em
vez de instalar programas de backup que voc nunca
vai usar, mova para as pastas os arquivos assim que
so criados ou chegam ao seu PC, fazendo cpias
peridicas apenas das pastas que no podem ser
perdidas.

Saia do Caminho

Quando um invasor tem acesso ao PC de algum, a


primeira coisa que faz procurar nas pastas conhecidas
por arquivos
i
que possam conter informaes
i f
importantes.
i
Vai procurar em Meus documentos, raiz do disco rgido,

rea
de
d trabalho,
b lh pasta d
das mensagens do
d programa de
d
e Mail.
Voc vai aumentar consideravelmente sua segurana se
passar a armazenar seus arquivos em pastas com nomes
dif
diferentes
t e em locais
l i dif
diferentes
t do
d tradicional.
t di i l Melhor,
M lh
como j disse, salvar fora do PC, usando HDs removveis
ou pen drive.
drive

Plano de Contingncia

A visualizao de cenrios tanto serve para desenvolver


planos de ataque como para planos de defesa. Pense na
perda
d totall do
d seu PC.
PC O que aconteceria?
i ? Quais
Q i dados
d d
seriam irremediavelmente perdidos? Quanto tempo at o
restabelecimento do sistema?
Pensar na tragdia poder sensibiliz lo o suficiente
para tomar
t
providncias
id i imediatas
i di t em proll d
da segurana
do seu sistema ou dos seus contratantes.
O plano
l
d
de contingncia
ti i a d
descrio
i do
d que voc vaii
fazer em caso de perda total. Toda empresa deve ter
um mas a maioria nem sabe que isto existe.
um,
existe Cabe a voc
orient las e oferecer seus servios.

Segurana Fsica

Quando se fala em segurana da informao o


leigo quase que exclusivamente se pensa em
invases e invasores. Mas segurana da informao
tambm segurana fsica.
Prever a possibilidade de roubo, furto ou dano,
seja ele natural ou por falha no equipamento.
Inclua no seu plano de contingncia previso de
segurana fsica tambm.
tambm

De quem se proteger

As pessoas preocupamse muito com hackers. Mas na verdade elas


correm mais risco com pessoas de seu prprio convvio. A julgar pela
quantidade de gente que me procura para aprender como invadir a
conta de seus companheiros(as), podemos supor que o inimigo est
mais prximo do que pensamos.
No quero pregar a desconfiana, mas alguma precauo se faz
necessrias, pois o cnjuge de hoje pode ser nosso inimigo amanh.
O exprefeito
f i d
de S
So PPaulo,
l segundo
d informaes
i f
que nos chegam
h
atravs da imprensa, foi denunciado pela prpria esposa.
Recentemente tivemos o caso de um marido q
que,, com o fim do
relacionamento, divulgou um vdeo ntimo gravado com a esposa.

A informao no est apenas no computador, mas pode parar nele.

Cuidado com seus segredos.

Proteo

Anti-vrus
Firewall
Atualizao diria (e.g. Windows Update)
A ti
Anti-spyware
Monitorando eventos
Monitorando processos

Proteo

Delegacias de cibercrimes

Legislao

http://www.safernet.org.br/site/prevencao/orientacao/delegacias

http://dsic.planalto.gov.br/documentos/quadro_legislacao.htm

CTI (Renato Archer)


CGI
ISOC
Curiosidade: Internet no Brasil

http://noticias.r7.com/r7/media/2010/0527_linhaTempoIn
ternet/linhaTempoInternet_700x500.swf
/

Proteo
http://www.technetbrasil.com.br
http://www.infoguerra.com.br
http://www.cartilha.cert.br
http://www.modulo.com.br
http://www.nextg.com.br
Revistas tcnicas
Academia Latino Americana de Segurana da
Informao (Microsoft)
Internet, Internet e Internet

Exerccio 9

Usando ferramentas on-line (para 3 servidores)


Descobrir

o endereo IP da mquina alvo.


Descobrir informaes tcnicas sobre o servidor.
Descobrir q
qual o sistema operacional
p
e servidor Web
rodando no servidor.
Descrever quais ferramentas foram utilizadas

Pode fazer at do celular


OBS.: Considerar os IPs dos servidores

Exerccio 10

Encontre 3 ovos de pscoa em softwares e envie


o print screen de cada um e como podem ser
descobertos.
Encontre e resuma 3 casos de espionagem
p
g ou
insiders

PROFISSIONAIS
Luiz Eduardo Guarino de Vasconcelos

Profissionais
Planejamento de carreira
Busca de equilbrio (profissional x pessoal)
Valores. tica.

A tica que orienta o caos.

Profissionais
Porque quanto maior a segurana, maior a
g

facilidade de burlar a segurana?

Profissionais
Orientado a resultados.
p
de trabalho em equipes.
q p
Capacidade
Liderana.
Perfil empreendedor.
empreendedor
Viso do futuro.
Capacidade
C
id d d
de inovar.
i
Comunicao, expor idias.
Conhecimento tcnico.

Profissionais
Individuais
a resultados
- Orientao
- Criatividade
- Foco no cliente.
cliente
- Capacidade de anlise e aprendizado.
- Trabalho
T b lh em equipe.
i

Profissionais

O que saber?
Redes

e SO
Gesto de Projetos e TIC
Programao
g
e criptologia
p g
Hardware
Sociologia + Psicologia

Certificaes
Linux,

Microsoft, Mdulo, Cisco, ISO, CISSP

Profissionais competncias
especficas

Profissionais competncias
especficas

Profissionais competncias
especficas

Profissionais competncias
especficas

Você também pode gostar