Você está na página 1de 70

AUDITORIA E FORENSE

COMPUTACIONAL PGN0014
AUDITORIA E FORENSE COMPUTACIONAL
PGN0014

Prof. Alex Casaas, M.Sc.


brulex@bol.com.br

@brulex

Prof.M.Sc.AlexCasaas+55(61)84130351(OI)
SKYPE brulex@hotmail.com
Pginas oficiais:
www.brulex.com.br BRULEX VANTANGENS Vantagem mesmo e
ter descontos para o resto da sua vida...
http://www.agencialan.com.br Empresademarketingdigitale
captaodeclientesatravsdastecnologiasdigitais.
Redes Sociais e Parcerias
Facebook: Brulex https://www.facebook.com/alex.casanas1
LinkedIn: Brulex http://br.linkedin.com/in/brulex
Twitter:
@brulex https://twitter.com/#!/brulex
ComprecomSeguranaAqui ParceriaentreoProfessorAlexcom
o site Submarino desde1999
http://www.submarino.com.br/menu/1060/Livros/?franq=1315314

Unidade02
Objetivos a serem alcanados:
Auditoria, monitoramento, tcnicas de teste de
penetrao, ameaas e contra medidas para evitar
espionagem, hackeamento e cdigos maliciosos. Leis
de diversos pases, Evidncia, investigao e forense
computacional, cadeia de custdia, metodologia de
uma investigao forense e ferramentas para anlise
forense.
5

Unidade02
Objetivos a serem alcanados:
UNIDADEII
PrincipaisAmeaaseTestedePenetrao;
TestedePenetrao;
Principaisameaas;
Contramedidasparaevitarespionagemecdigos
maliciosos.
6

Unidade02
Bibliografia:
CISSP CertifiedInformationSystemsSecurity
Professional,JamesStewart,EdTittel &MikeChapple,
Sybex:2008.
CISSPCertificationAllinOneExamGuide,4thEd.,Shon
Harris,McGrawHill:2008.
ComputerForensics:PrinciplesandPractices,Linda
Volonino,ReynaldoAnzaldua &JanaGodwin,Prentice
Hall:2006.AddisonWesley:2005.
7

Unidade 02
Bibliografia:
Computer Forensics: Computer Crime Scene
Investigation, John R. Vacca, Charles River Media:
2005
Real Digital Forensics: Computer Security and
Incident Response, Keith J. Jones, Richard Bejtlich
& Curtis W. Rose, AddisonWesley: 2005.
8

Unidade 02
Bibliografia:
FOROUZAN, Behrouz A. Comunicao de dados e
redes de computadores. 4. ed. So Paulo:
McGrawHill, 2008.
KUROSE, James F. e ROSS, Keith W. Redes de
Computadores e a Internet: uma abordagem top
down. 4. ed. So Paulo: Addison Wesley, 2009.
Tanenbaum, Andrew S. Redes de Computadores.
9
5. ed. Rio de Janeiro: Campus, 2007.

Unidade 02
WEB+Bibliografia:
http://download.volcon.org/volday1/arquivos/palestr
as/luizvieiraferramentaslivresparatestede
invasao.pdf
http://intranet.londonmet.ac.uk/module
catalogue/record.cfm?mc=CCP117 Material Inglaterra
ftp://ftp.os3.nl/forensics Mquinas Virtuais acessar
http://www.clir.org/pubs/reports/reports/pub149/ 10
Livro http://www.chrysocome.net/dd

Unidade 02
WEB+Bibliografia:
http://www.chrysocome.net/dd
www.datasecutity.com.br Estudo de caso reais
Vdeos e materias de apoio;
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/
sys/start.htm?sid=34#espionagemdigital
Artigos 02 Semestre 2015.

11

12

Categorias de Avaliaes
Toda organizao utiliza diferentes tipos de avaliaes
de segurana para avaliar o nvel de segurana de
seus sistemas.
As categorias de avaliaes so: anlise de
vulnerabilidades, auditoria de segurana e teste de
invaso.
Cada tipo de avaliao requer que as pessoas que
conduzemna, tenham diferentes habilidades.
13

Teste de Invaso
Um teste de invaso avalia o modelo de segurana
da organizao como um todo.
Revela potenciais consequncias de um ataque real
que obtm sucesso ao quebrar a segurana da
rede.
Um profissional que realiza testes de invaso se
diferencia de um atacante apenas por seu intento e
ausncia de atitudes maliciosas.
14

Tipos de Testes de Invaso


Teste Externo
Avalia a disponibilidade de informaes pblicas, enumera
os servios da rede, e o comportamento dos dispositivos de
segurana analisados.
Teste Interno
Realizado a partir de pontos de acesso na rede,
representando cada segmento fsico e lgico.
Black box = zero conhecimento
Grey box = conhecimento parcial
White box = conhecimento total

15

Metodologias
OSSTMM Open Source Security
Testing Methodology Manual
OWASP Open Web Application Security Project
NIST 800.42 Guideline on Network Security Testing
ISSAF Information Systems Security Assessment
Framework
16

Definio do Escopo
Determinar o escopo do teste de invaso essencial para
decidir se o teste ser um teste direcionado ou um teste
global.
Avaliaes globais, so esforos coordenados pelo
profissional para descobrir tantas vulnerabilidades quanto
possvel no sistema/organizao avaliado.
O teste direcionado, buscar identificar vulnerabilidades em
um sistema especfico.
17

Definio do Escopo
A definio de escopo determinar tambm:
A extenso do teste;
O qu ser avaliado;
A partir de onde ser testado;
Por quem ser avaliado.

18

Equipe Azul
Realiza
o
teste
de
invaso
com
o
conhecimento e consentimento do setor de TI
da organizao.
Tem menor custo e o mais frequentemente
utilizado.
O papel primrio pensar sobre como ataques
surpresa podem ocorrer.
19

Equipe Vermelha
Realiza o teste de invaso sem o conhecimento do
setor de TI da empresa, e com o consentimento da alta
gerncia.
Pode ser conduzido com ou sem o aviso. (teste
anunciado ou no).
Propese a detectar vulnerabilidades da rede e do
sistema, e avaliar a segurana pelo ponto de vista do
atacante no que diz respeito rede, ao sistema ou o
acesso a informao.
20

Fases do Teste de Invaso


I. Aquisio de informao
II. Varredura
III. Ganhar acesso
IV. Manter acesso
V. Apagar rastros

21

Tcnicas Comuns para Teste de Invaso


Pesquisa passiva;
Monitoramento de atividades pblicas;
Mapeamento de rede e SOs;
Spoofing;
Sniffing de rede;
Ataques com trojan;
Ataques de fora bruta;
Anlise de vulnerabilidades;
Anlise de cenrio.

22

Aquisio de Informaes
Maltego

O Maltego simplesmente uma das melhores


ferramentas open source de network discovery e relational
networks que permite reunir vrios tipos de
informaes.
http://www.paterva.com/web4/index.php/maltego

Binging

Binging uma ferramentas simples de busca no


sistema Bing.
http://www.blueinf.com/tools.html

23

Sanner de rede e enumero


Nmap Network Mapper uma ferramenta livre e de
cdigo aberto para explorao de rede e auditoria de
segurana.
http://www.nmap.org

Netifera Netifera uma plataforma modular de cdigo


aberto para a criao de ferramentas de segurana de rede.
http://netifera.com
24

Sanner de rede e enumero


AutoScan AutoScanNetwork um scaner de rede. Seu
principal objetivo gerar uma lista de equipamentos
conectados na rede.
http://autoscannetwork.com
Angry IP Scanner Angry IP Scanner um scanner de rede
multiplataforma desenvolvido para ser simples e rpido.
Varre IPs e portas e outras caractersticas.
http://www.angryip.com
25

Scanner de Vulnerabilidades
Nessus um scanner de vulnerabilidades que
possui, inclusive, uma linguagem prpria para o
desenvolvimento de plugins prprios, a NAS
http://www.nessus.org
NeXpose NeXpose uma soluo unificada que
escanea a rede para identificar os dispositivos
executados para testlos em busca de
vulnerabilidades. http://community.rapid7.com
26

Scanner de Vulnerabilidades
OpenVAS Open Vulnerability Assessment System
um scanner de segurana de rede com ferramentas
associadas como uma GUI, por exemplo:
http://www.openvas.org
SARA O Security Auditor's Research Assistant
(SARA) uma ferramentas de rede para anlise de
segurana:
http://wwwarc.com/sara/
27

Anlise de Trfego
Wireshark Ferramenta para anlise de
protocolo de rede:
http://www.wireshark.org/
Tcpdump Captura trfego de rede:
http://www.tcpdump.org/
28

Anlise de Trfego
Ettercap Ettercap uma suite para ataques
man in the middle em LANs. Fareja conexpes
ativas, filtra contedos on the fly e muitas
outras
coisas
interessantes:
http://ettercap.sourceforge.net/
Dsniff dsniff uma coleo de ferramentas de
rede para auditoria e teste de invaso:
29
http://monkey.org/~dugsong/dsniff/

Scanner de Aplicao Web


W3AF w3af o Web Application Attack and Audit
Framework. O objetivo do projeto criar um
framework para buscar e explorar vulnerabilidades
de aplicaes web. http://w3af.sourceforge.net
Samurai WTF O Samurai Web Testing Framework
um ambiente live Linux previamente configurado
para funcionar como um ambiente de web pen
testing. http://samurai.inguardians.com
30

Scanner de Aplicao Web


Nikto Scanner de servidor que realiza testes
contra mltiplos tens em servidores web.
http://cirt.net/nikto2
Paros Atravs do proxy Paros, todos os dados
HTTP e HTTPS, entre o cliente e o servidor, incluindo
cookies e campos de formulrios, podem ser
interceptados
e
alterados.
http://www.parosproxy.org/
31

Framework para Explorao


(Exploits)
Metasploit Este projeto foi criado para fornecer
informaes sobre tcnicas de explorao e criar uma
reconhecida base funcional para desenvolvedores de
exploits
e
profissionais
de
segurana.
http://www.metasploit.org
Exploit DB Arquivo de exploits e software vulnerveis.
Uma imensa fonte para pesquisadores de
vulnerabilidades e interessados por segurana.
http://www.exploitdb.com
32

Wireless Hacking
OSWA Organizational Systems Wireless Auditor
http://securitystartshere.org/pagetraining
oswa.htm

AirCrack-NG Suite Aircrackng um programa para


quebra de chaves 802.11 WEP e WPAPSK que pode
capturlas uma vez que um nmero suficiente de
pacotes de dados tenha sido
capturado.
33
http://www.aircrackng.org

Wireless Hacking
AiroScript-NG Airoscript textuserinterface
para aircrackng. Uma tima ferramentas para
tornar sua vida mais fcil durante um pen test em
redes wireless. http://airoscript.aircrackng.org

34

Live CDs
BackTrack 5 BackTrack uma distribuio Linux que
possui um arsenal de ferramentas para testes de invaso.
http://www.backtracklinux.org/
Katana Katana uma sute porttil multiboot de
segurana. Inclui distribuies com foco em Teste de
Invaso, Auditoria, Forense, Recuperao de Sistema,
Anlise de Rede, Remoo de Malware e outras coisas
mais. http://www.hackfromacave.com/katana.html
35

Live CDs
Matriux uma distribuio de segurana, caracterizando
se inteiramente em ferramentas gratuitas, poderas e open
source, que podem ser usadas para os mais diversos fins,
como por exemplo, testes de invaso, para hackers ticos,
para adminstrao de sistemas e rede, para investigaes
forenses
de
crimes
cybernticos,
anlise
de
vulnerabilidades e muito mais. http://www.matriux.com

36

Auditoria de Sistemas Windows


Oval Interpreter O Open Vulnerability and
Assessment Language Interpreter uma
implementao livre de referncia que demonstra a
avaliao das OVAL Definitions. Baseado no
conjunto de definies o interpretador coleta
informaes do sistema, avaliaas e gera um arquivo
detalhado de resultado. http://oval.mitre.org
Nessus Local Plug-ins http://www.nessus.org
37

Auditoria de Sistemas Unix


Lynis Lynis uma ferramentas para auditoria Unixs.
Vasculha o sistema e software disponveis para detectar
problemas de segurana. Alm de informaes sobre
segurana, tambm varre em busca de informaes gerais
do sistema, pacotes instalados e erros de configurao.
http://www.rootkit.nl
CIS Scoring Tools CISCAT uma ferramenta de auditoria e
anlise de configurao de hosts. Inclui tanto uma interface
de
comando,
quanto
interface
grfica.
http://www.cisecurity.org
38

Auditoria de Sistemas Unix


OpenSCAP SCAP um conjunto de padres gerenciados
pelo NIST com o objetivo de prover uma linguagem
padronizada relacionada Defesa de Redes de
Computadores. OpenSCAP um conjunto de bibliotecas de
cdigo aberto que permite uma fcil integrao do padro
SCAP. http://www.openscap.org

39

Avaliao de Aplicaes
BurpSuite uma plataforma integrada para ataque e
teste de aplicaes web. http://portswigger.net
Websecurify automaticamente identifica aplicaes
web vulnerveis atravs da utilizao de tecnologia
fuzzing
e
advanced
discovery.
http://www.websecurify.com
CAT The Manual Web Application Audit uma
aplicao para facilitar testes de invaso manuais em
aplicaes web. http://cat.contextis.co.uk
40

Anlise de Senhas
OphCrack programa livre para quebra de senhas Windows
baseado em rainbow tables http://ophcrack.sourceforge.net
http://www.baixaki.com.br/download/ophcracklivecd.htm
John the Ripper programa rpido para quebra de senhas.
http://www.openwall.com/john

THC-Hydra network logon cracker multiplataforma que faz


ataques de fora bruta contra uma gama considervel de
servios. http://www.thc.org/thchydra/

41

Auditoria de Bancos de Dados


DB Audit Free Edition ferramenta de auditoria e
anlise de segurana para bancos de dados Oracle,
Sybase, DB2, MySQL e Microsoft SQL Server.
http://www.softtreetech.com
SQL Map ferramenta automtica em linha de
comando
para
testes
de
sql-injection.
http://sqlmap.sourceforge.net
Wapiti Wapiti permite realizar auditoria de segurana
de aplicaes web. http://wapiti.sourceforge.net
45

Auditoria de Telefonia VOIP


VAST Viper VAST uma distribuio que contm
ferramentas desenvolvidas pela VIPER tais como
UCsniff, videojak, videosnarf e outras mais. Juntamente
com as ferramentas VIPER e outras ferramentas
essenciais de segurana VOIP, tambm h ferramentas
de testes de invaso tais como Metasploit, Nmap e
Hydra. http://vipervast.sourceforge.net
WarVox uma sute de ferramentas para explorar
classificar e auditor sistemas de telefonia.
http://warvox.org
46

Caractersticas do Perito

Larga experincia em WEB;


Desenvolvimento, Segurana e Linux;
Proteo de Permetro;
Hardening de Servidores;
Experiencia em Pen Testing;
Autodidata em Forense Computacional;
Anlise de Malware;
Experincias em Consultoria na rea de Segurana da
Informao.
Pesquisas de vulnerabilidades e desenvolvimento de exploits.
Certificaes recomendadas:
LPI CLA CHFI CEH ISO 27002
47

Phishing: um Novo e Caro Hobby da Internet

Problema: Grande nmero de usurios de servios


financeiros on-line vulnerveis, facilidade de criar
sites falsos;
Solues: Implantar software antiphishing e
servios e sistema de autenticao multinvel para
identificar ameaas e reduzir tentativas de
phishing;
Implantar novas ferramentas, tecnologias e
procedimentos de segurana, alm de educar os
consumidores, aumenta a confiabilidade e a
confiana dos clientes.
48

Phishing: um Novo e Caro Hobby da Internet

Demonstra o papel da TI no combate aos crimes de


informtica;
Ilustra a tecnologia digital como parte de uma
soluo multinvel assim como suas limitaes em
conquistar consumidores desconfiados.

49

Phishing: um Novo e Caro Hobby da Internet

Sesso Interativa: Phishing


Discuta sobre emails suspeitos que os participantes da
classes tm recebido:

O que torna determinado email suspeito?


Voc costuma abrir emails suspeitos? Quais so
as conseqncias dessa ao?
Voc costuma reportar emails suspeitos a
algum?
Que medidas voc tem adotado para proteger
50
se do phishing?

Vulnerabilidade dos Sistemas e Uso Indevido

Um computador desprotegido conectado Internet pode


ser danificado em poucos segundos;
Segurana: polticas, procedimentos e medidas tcnicas
usados para impedir acesso no autorizado, alterao,
roubo ou danos fsicos a sistemas de informao;
Controles: mtodos, polticas e procedimentos
organizacionais que garantem a segurana dos ativos da
organizao, a preciso e a confiabilidade de seus
registros contbeis e a adeso operacional aos padres
administrativos.
51

Vulnerabilidade dos Sistemas e Uso Indevido

Por que os Sistemas So Vulnerveis

Problemas de hardware (quebras, erros de configurao,


danos por uso imprprio ou crime);
Problemas de software (erros de programao, erros de
instalao, mudanas no autorizadas);
Desastres (quedas de energia, enchentes, incndios etc.);
Vulnerabilidades da Internet;
Desafios da segurana sem fio.

52

Vulnerabilidade dos Sistemas e Uso Indevido

Vulnerabilidades e Desafios de Segurana


Contemporneos

53

Vulnerabilidade dos Sistemas e Uso


Indevido

Vulnerabilidades e Desafios de Segurana


Contemporneos
Normalmente, a arquitetura de uma aplicao baseada na
Web inclui um cliente Web, um servidor e sistemas de
informao corporativos conectados a bancos de dados.
Cada um desses componentes apresenta vulnerabilidades e
desafios de segurana. Enchentes, incndios, quedas de
energia e outros problemas tcnicos podem causar
interrupes em qualquer ponto da rede.
54

Vulnerabilidade dos Sistemas e Uso Indevido

Software Mal
Malintencionado: Vrus, Worms, Cavalos
de Tria e Spyware
Malware
Vrus;
Worms;
Cavalos de Tria;
Spyware;
Key loggers (registradores de teclas).

55

Vulnerabilidade dos Sistemas e Uso Indevido


Sesso Interativa:
Interativa: Software Mal
Malintencionado

Visite o site do Panda Software em www.pandasoftware.com


Quais so os principais vrus em termos de taxa de
infeco?
Quais so as ameaas de vrus mais recentes?
Leia descries dos principais vrus e das ameaas mais
recentes
O que os downloads do Panda Software oferecem para
ajudar os usurios a proteger e a reparar seus
computadores?
Compare e contraste o contedo disponvel no site do
Panda Software com as ofertas do site da Symantec em 56
www.symantec.com

Vulnerabilidade dos Sistemas e Uso Indevido

Hackers e Cibervandalismo
Hackers versus crackers;
Cibervandalismo;
Spoofing;
Sniffing;
Ataque de recusa de servio (DoS);
Ataque Distribudo de Recusa de Servio (DDoS);
Botnets (redes de robs).
57

Vulnerabilidade dos Sistemas e Uso Indevido

Chantagem Ciberntica e Redes de Zumbis: Novas Ameaas dos


Ataques DoS

Qual problema as empresas deste estudo de caso


enfrentaram? Como elas o detectaram? Como ele
afetou seus negcios?
Quais eram as solues disponveis para resolver o
problema?
Que outras solues poderiam ter sido consideradas?
Como as questes humanas, organizacionais
tecnolgicas contriburam para o problema?

e
58

Vulnerabilidade dos Sistemas e Uso Indevido


Crimes de Informtica e Ciberterrorismo

Crime de informtica: Quaisquer violaes da legislao


criminal que envolvam um conhecimento de tecnologia
da informtica em sua perpetrao, investigao ou
instaurao de processo Departamento de Justia dos
Estados Unidos;
As empresas norteamericanas perdem 14 bilhes de
dlares por ano para o cibercrime;
Roubo de identidade (phishing, evil twins, pharming,
uso indevido do computador [spamming]);
Ciberterrorismo e guerra ciberntica.

59

Vulnerabilidade dos Sistemas e Uso Indevido

Ameaas Internas: Funcionrios


Ameaas segurana freqentemente
originam dentro da empresa;

se

Engenharia social.
Vulnerabilidades do Software
Softwares comerciais contm falhas que criam
vulnerabilidades de segurana;
Patches (remendos).
60

Valor Empresarial da Segurana e do Controle

O no funcionamento dos sistemas de computador pode


levar a perdas significativas ou totais das funes
empresariais;
As empresas esto agora mais vulnerveis do que nunca;
Uma brecha de segurana pode reduzir o valor de
mercado de uma empresa quase imediatamente;
Segurana e controles inadequados tambm produzem
problemas de confiabilidade.

61

Tecnologias e Ferramentas para Garantir a


Segurana

Controle de Acesso
Autenticao;
Tokens;
Smart cards;
Autenticao biomtrica.
62

Tecnologias e Ferramentas para Garantir a Segurana


Novas Solues para o Gerenciamento de Identidade

Quais problemas as empresas esto enfrentando com o


gerenciamento de identidade?
Qual era o impacto desses problemas? Como eles foram
resolvidos?
Quais eram as solues disponveis s empresas?
Quais questes humanas, organizacionais e tecnolgicas
precisaram ser abordadas no desenvolvimento das solues?
Voc acha que as solues escolhidas foram apropriadas? Por qu?

63

Tecnologias e Ferramentas para Garantir a Segurana

Firewalls, Sistemas de Deteco de Invaso e


Software Antivrus
Firewall: a combinao de hardware e software
que controla o fluxo de trfego que entra ou sai da
rede;
Sistemas de deteco de invaso monitoram em
redes corporativas para detectar e deter intrusos;
Software antivrus e antispyware software verifica
a presena de malware em computadores e
freqentemente tambm capaz de eliminlo. 64

Tecnologias e Ferramentas para Garantir a Segurana

Um Firewall Corporativo

O firewall colocado entre a


Internet pblica ou outra rede
pouco confivel e a rede privada
da empresa, com a inteno de
proteger esta contra trfego no
autorizado.

65

Tecnologias e Ferramentas para Garantir a Segurana

Segurana em Redes Sem Fio


A segurana WEP pode ser melhorada quando usada
com a tecnologia VPN;
Especificaes WiFi Alliance/Acesso Protegido (WPA);
Protocolo de Autenticao Extensvel (EAP);
Proteo contra redes falsas.

66

Tecnologias e Ferramentas para Garantir a Segurana

Sesso Interativa: Segurana em Redes Sem Fio


Voc utiliza tecnologia sem fio?
Em caso positivo, que tipos de informao voc
transmite atravs da rede sem fio?
Que tipos de informao voc evita enviar atravs
de redes sem fio? Por que voc se preocupa em
enviar esses tipos de informao?
Se voc no tem acesso a uma rede sem fio, isso se
67
deve a questes de segurana?

Tecnologias e Ferramentas para Garantir a Segurana

Criptografia e Infra
InfraEstrutura de Chave Pblica
Criptografia: transformar textos comuns ou dados em um
texto cifrado, que no possa ser lido por ningum a no
ser o remetente e o destinatrio desejado

Secure Sockets Layer (SSL);


Transport Layer Security (TLS);
Secure Hypertext Transfer Protocol (SHTTP);
Criptografia de chave pblica;
Assinatura digital;
Certificado digital;
Intraestrutura de chave pblica (PKI).

68

Unidade 02
Ao trmino desta Unidade voc dever ser capaz de
explanar sobre:

Principais Ameaas e Teste de Penetrao;


Teste de Penetrao;
Principais ameaas;
Contra medidas para evitar espionagem e cdigos
maliciosos.

69