Você está na página 1de 28

PROTECO DE DADOS:

AT QUE PONTO ESTAMOS SEGUROS?

David Russo
METODOLOGIA DE RECOLHA DE INFORMAO

1. Recolha de informao (footprinting);


2. Visualizao de maquinas ativas;
3. Portas abertas e pontos de acesso;
4. Recolha de dados tcnicos das mquinas;
5. Recolha de servios em execuo na rede;
6. Mapear informao obtida.
RECOLHA DE INFORMAO - PESSOAL

1. Nome;
2. Data de nascimento;
3. Nmeros de identificao;
4. E-mail;
5. Emprego;
6. Faculdade;
7. Rotinas;
8. Informaes pessoais.

9. Rede tecnolgica
RECOLHA DE INFORMAO REDE E SISTEMA
ORGANIZACIONAL
1. Nomes de domnios;
2. Estrutura da rede;
3. Aplicaes e servios em execuo na rede;
4. Arquitetura de sistemas;
5. IDS (sistemas de deteo de invaso);
6. Mecanismos de autenticao e controlo de acesso;
7. IPs;
8. Nmeros de telefone;
9. Endereos de contactos;
10. Lista de funcionrios.
MTODOS DE RECOLHA DE DADOS

Mtodo fsico Mtodo tecnolgico


1. Spyware (ex: keylogger);
1. Engenharia social; 2. Trojan;
3. Phishing;
2. Acesso fsico (roubo de informao).
4. URL obfuscation.
5. Burlas online.
SHODAN

(HTTP/HTTPS - porta 80, 8080, 443, 8443);


FTP (porta 21);
SSH (porta 22);
VOIP;
Por pais, por cidade, etc..
GOOGLE - UMA PESQUISA REFINADA

1. Site - Pesquisa um site ou um domnio especifico.


2. Filetype - Pesquisa apenas dentro das paginas indexadas por um determinado tipo
de ficheiro.
3. Cache - Identifica a verso de um website.
4. Intitle - Pesquisa por um termo dentro do titulo de um documento.
5. Inurl - Pesquisa apenas dentro de um URL algum termo especifico.
EAVESDROPPING (ESPIONAGEM)

Mesmo em sites
com SSL/TLS
(HTTPS, certificado
digital) SSLSTRIP
permite intercetar
os dados.
MITM

Sniffing Hijacking Injecting Filtering


ENGENHARIA SOCIAL
ENGENHARIA SOCIAL

Fator informtico
1. Roubo de identidade;
2. Ataques de phishing;
3. Burlas online;
4. URL Obfuscation;

Paypals.com em vez de
Paypal.com
ENGENHARIA SOCIAL

Fator humano
1. Personificar um funcionrio ou algum com autorizao;
2. Agir como um pessoa de relevo;
3. Usar o suporte tcnico;
4. Shoulder surfing;
5. Dumpster diving;
ROUBO DE DADOS

1. Keylogger e outros spywares;


2. Trojan;
3. Spoofing (Asterix);
4. Dispositivos e aplicaes movis.

Wifi Pineapple Lan Turtle Bash Bunny


Droidsheep FaceNiff

SOLDIERX
WIFI PINEAPPLE

WiFi man-in-the-middle platform;


Highly effective rogue AP suite;
Over-the-air apps and modules;
Advanced client and AP filtering;
Intuitive web interface;
Simplified auditing workflow;
Live reconnaissance view;
At-a-glance intelligence;
Device tracking and alerting;
Reports emailed at set interval.
LAN TURTLE

Set it up for Remote Access;


Man-in-the-Middle;
Network Reconnaissance;
Get a shell at on your home server or cloud VPS over SSH, OpenVPN, Meterpreter and
more.
BASH BUNNY

Fast 60 MHz 32-bit Processor;


Convenient Type A USB Connector;
Expandable Memory via Micro SD;
Hideable inside an in an innocuous looking case.
NFCPROXY

Cyanogen
Telemvel com Emular NFC card
modificado para
root reader
o efeito
AT QUE PONTO EXISTE UMA BOA
POLITICA DE PROTEO DE DADOS?
GOOGLE HACKING DATABASE

Google dorks
Ex: site:pastebin.com intext:@gmail.com | @yahoo.com | @hotmail.com
Ex: intitle:"Nessus Scan Report" ext:html
Ex: inurl:"http://voicemail."

Servidores voicemail como por


exemplo Cisco Unity Messaging
POLITICAS DE PRIVACIDADE
WANNACRY

Samba 3.5.0 em
Linux (CVE-2017-
Propagao por
7494)
rede local;
Via E-mail.
Microsoft porta 445
Caracteristicas de Worm Crypto-ransomware Server Message Block
(SMBv1 e SMBv2)

E se o principal objetivo fosse criar uma BOTNET a nvel mundial?


Heatmap de dispositivos com
double pulsar backdoor
E AGORA QUE DADOS FORAM
ROUBADOS?
VENDA DE DADOS

Wordlists : Lista com um conjunto de dados que permite desencriptar uma hash.
Usualmente usadas em dictionary based attacks. (ex: programas John the Ripper,
ophtcrack, hashcat);

Hospitais
Permite a invaso em locais de
Local de Governo
difcil acesso, por qualquer pessoa Pontos de
trabalho
com o mnimo de conhecimentos. estratgia
VULNERABILIDADES CRITICAS EM
UNIVERSIDADES E OUTRAS ORGANIZAES
Algumas universidades sem controlo de entrada de dispositivos no sistema tecnolgico.

AP com No existe conhecimento do


acesso Sistemas desatualizados. dano que pode ser causado
facilitado a por roubo de informao.
possvel
manipulao.
A INFORMAO NO EST SEGURA.