Você está na página 1de 43

Coleta de Informações

(passivo e ativo)

Módulo 01
sumário
Introdução
Introdução ao Teste de Invasão e Ética Hacker
Google Hacking
Levantamento de informações
Referências bibliográficas

18/07/15 portaltic.com 2
INTRODUÇÃO
S e g u r a n ç a da
informação abrange um
escopo muito mais
amplo do que a maioria
das pessoas imaginam.
Digamos que a visão
seja apenas a ponta do
iceberg.

18/07/15 portaltic.com 3
INTRODUÇÃO
A Segurança da Informação é mais do que apenas
segurança de TI, ou seja, o foco não é sobre a segurança
de operações de TI de uma organização, mas sim as
"Atividades de Informação":

Registo de negócios

Bases de dados dos clientes

Informações Pessoais

Registros financeiros e transações

Base de dados de informações

Detalhes da transação
18/07/15 portaltic.com 4
INTRODUÇÃO - Precisamos de Segurança?

Evolução da tecnologia, focando a facilidade
de uso;

Aumento do uso de redes e interligação das
aplicações;

Diminuição do nível de conhecimento para a
execução de um ataque avançado;

Aumento da complexidade para administração
de infraestrutura de computadores e
gerenciamento.
18/07/15 portaltic.com 5
INTRODUÇÃO – elementos da Segurança da informação
O conceito de Risco representa a probabilidade de que
uma ameaça se concretize por meio da exploração de uma
vulnerabilidade ou ponto fraco de um determinado ativo.
Para minimizarmos o Risco, devemos proteger os ativos,
mantendo-os seguros contra ameaças que possam afetar
sua funcionalidade, buscando os princípios básicos da
Segurança da Informação :

Integridade

Confidencialidade

Disponibilidade

18/07/15 portaltic.com 6
INTRODUÇÃO – elementos da Segurança da informação
Integridade
O primeiro dos três princípios da Segurança da
Informação que aplicamos é a integridade, a qual nos
permite garantir que a informação não tenha sido
alterada de forma não autorizada e, portanto, é
íntegra.

Uma informação íntegra é uma informação que não foi


alterada de forma indevida ou não-autorizada. Para que
a informação possa ser utilizada, ela deve estar íntegra.

18/07/15 portaltic.com 7
INTRODUÇÃO – elementos da Segurança da informação

A quebra de integridade ocorre quando a


informação é corrompida, falsificada ou
indevidamente alterada.

Então, quando ocorre uma alteração não-


autorizada da informação em um documento, isso
quer dizer que o documento perdeu sua
integridade.
18/07/15 portaltic.com 8
INTRODUÇÃO – elementos da Segurança da informação
Confidencialidade
O princípio da confidencialidade da informação tem
como objetivo garantir que apenas a pessoa correta
tenha acesso à informação.

As informações trocadas entre indivíduos e empresas


nem sempre deverão ser conhecidas por todos. Muitas
informações geradas pelas pessoas se destinam a um
grupo específico de indivíduos e, muitas vezes, a uma
única pessoa.
18/07/15 portaltic.com 9
INTRODUÇÃO – elementos da Segurança da informação
Confidencialidade
O princípio da confidencialidade da informação tem
como objetivo garantir que apenas a pessoa correta
tenha acesso à informação.

As informações trocadas entre indivíduos e empresas


nem sempre deverão ser conhecidas por todos. Muitas
informações geradas pelas pessoas se destinam a um
grupo específico de indivíduos e, muitas vezes, a uma
única pessoa.
18/07/15 portaltic.com 10
INTRODUÇÃO – elementos da Segurança da informação
Disponibilidade
Além de trabalharmos para que a informação chegue
apenas aos destinatários ou usuários adequados e de
forma íntegra, devemos fazer com que esteja
disponível no momento oportuno.

É disso que trata o terceiro princípio da Segurança da


Informação: a disponibilidade Para que uma
informação possa ser utilizada, ela deve estar
disponível.
18/07/15 portaltic.com 11
INTRODUÇÃO – elementos da Segurança da informação
A disponibilidade é o terceiro princípio básico da
Segurança da Informação. Refere-se à disponibilidade da
informação e de toda a estrutura física e tecnológica que
permite o acesso, o trânsito e o armazenamento.

A disponibilidade da informação permite que:



Seja utilizada quando necessário

Esteja ao alcance de seus usuários e destinatários

Possa ser acessada no momento em que for necessário
utilizá-la.
18/07/15 portaltic.com 12
INTRODUÇÃO – elementos da Segurança da informação
E s s e p r i n c í p i o e s t á
associado à adequada
e s t r u t u r a ç ã o d e u m
ambiente tecnológico e
humano que permita a
continuidade dos negócios
da empresa ou das
pessoas, sem impactos
negativos para a utilização
das informações.

18/07/15 portaltic.com 13
INTRODUÇÃO – padrões e normas
Atualmente o conceito de Segurança da Informação está
orientado por padrões e normas. Abaixo, alguns deles:

ISO 27001;

ISO 27002;

BASILEIA II;

PCI-DSS;

ITIL;

COBIT;

NIST 800 Series;

18/07/15 portaltic.com 14
Estudos de caso

CASO 1: Deutsche Bank

CASO 2: Ministério de Defesa Britânico

CASO 3: Ataque de vírus na Samarco

CASO 4: Download de software não homologado pela TI

A maioria destes problemas de segurança de informação ocorrida


nestas organizações está relacionada a um conjunto básico de falhas
na implantação e desenvolvimento doprocesso de segurança da
informação.

18/07/15 portaltic.com 15
Falhas de segurança
Abaixo, apresentamos algumas falhas de segurança de
informação nas redes:

SQL Injection

Cross Site Scripting (XSS)

Upload de Arquivos

18/07/15 portaltic.com 16
terminologias de Segurança

Hacker;

Cracker;

Cyberphunk;

Coders Black Hat;

Carding;

Media Whore;

Phreaking;

Cavalo de Tróia;

Vírus;

Worm;

18/07/15 portaltic.com 17
certificações

18/07/15 portaltic.com 18
TIPOS DE HACKERS
Po d e m o s d i v i d i r o s H a c k e r s a p a r t i r d o s e u
comportamento:

Hackers Originais;

Script Kiddies;

Defacer;

Phreaker;

Carder;

Lamer;

Criadores de Ferramentas.

18/07/15 portaltic.com 19
TIPOS DE ATAQUES
Alguns dos Tipos de Ataques:

DOS ( Denial of Service);

DDOS (Distributed Denial of Service);

Nuke;

Engenharia Social;

Exploit;

Phishing ( Phishing Scan, Scan );

Pharming;

BackDoor

Sniffer;

Spoofing;

18/07/15 portaltic.com 20
INTRODUÇÃO AO PENTEST
Consiste em uma avaliação realista da segurança empregada
no ambiente computacional de uma empresa. Esse teste é
capaz de descobrir, na prática, quais são as falhas do
ambiente e também quais danos elas podem causar caso
f ossem exploradas por um Crac ker (at acant e mal
intencionado).
Este profissional trabalha de maneira muito semelhante a um
Cracker, porém o que o diferencia o Pen Tester do Cracker é a
maneira ética de lidar com a intrusão.
O objetivo final do Pen Tester é apontar as falhas do ambiente
para que possam ser corrigidas, diferente do objetivo final de
um Cracker, cuja intensão é roubar ou destruir dados.

18/07/15 portaltic.com 21
FASES DO PENTEST

18/07/15 portaltic.com 22
TIPOS DE PENTEST

Blind;

Double Bind;

Gray Box;

Double Gray Box;

Tamdem;

Reversal

18/07/15 portaltic.com 23
ENGENHARIA SOCIAL

A engenharia social
é um dos meios
mais utilizados de
obtenção de
informações
sigilosas e
importantes.

18/07/15 portaltic.com 24
Metodologia do levantamento de informações
Na maioria dos casos, as pessoas que freqüentam oficinas de hackers ou
cursos para formação de Pen Testers tem um entendimento básico, de
algumas ferramentas. Normalmente, esses estudantes já utilizaram um
scanner de portas para examinar um sistema ou talvez tenham usado o
sniffer wireshark para analisar o tráfego de uma rede. Alguns até já
tenham até brincado com ferramentas como o Metasploit.
Infelizmente, a maioria dos novatos não entendem como essas
ferramentas se encaixam no grande esquema de um teste de penetração.
Como resultado, o seu conhecimento é incompleto e o seu
reconhecimento se torna ineficaz.
O uso de uma metodologia garante que você tenha um plano a seguir,
além de manter seu trabalho focado em obter determinados dados que
facilitarão o entendimento do cenário de atuação da equipe de
verificação de segurança.

18/07/15 portaltic.com 25
Metodologia do levantamento de informações
A coleta de informações pode ser divida em sete passos
lógicos, a seguir:
1. buscando informações iniciais
2. identificar o range de rede(intervalo de rede)
3. Verificar máquinas ativas
4. Verificar portas abertas/pontos de acesso
5. Detectar Sistemas Operacionais
6. Detectar Serviços oferecidos
7. Mapear a rede

18/07/15 portaltic.com 26
Coletando informações disponíveis na web
A primeira coisa que eu costumo fazer antes de uma verificação de
segurança é gastar algum tempo navegando na web e procura
informações básicas sobre a organização que estou prestes verificar.
Costumo ver primeiro o website da organização e busco informações
gerais, tais como telefone de contato, informações e fax, e-mails,
estrutura da empresa e etc.
Eu também costumo olhar para os sites que apontam para o site de
destino ou para e-mails organizacionais circulando pela web. Às
vezes são os pequenos detalhes que dão a você mais informação -
por exemplo - como bem desenhado é o site de destino? Como limpo
é o seu código HTML?
Isso pode lhe dar uma pista sobre o quanto foi gasto para construir o
site, que por sua vez pode inferir o quanto é gasto para mantê-lo.

18/07/15 portaltic.com 27
Google Hacking
São nada menos do que 1,3 bilhão de páginas reunidas em
um único local. O número de consultas que recebe é quase
igual ao número de habitantes do Brasil. Seu uso é tão
difundido que ele originou um verbo amplamente difundido
nos Estados Unidos: “googlar”. Sinônimo de pesquisa.
O Google é um poderoso sistema de busca na Internet que
propicia acesso fácil e rápido a qualquer tipo de informação
disponibilizada na grande rede em qualquer canto do
mundo. Apesar de aparência simples, oferece muitas opções
poderosas, além disso possui dois tipos de pesquisa: Básica
e Avançada.

18/07/15 portaltic.com 28
Google Hacking
O Google tem provado ser um dos melhores e mais completo motor de busca
disponível na Internet até os dias de hoje. Ele atua como uma violenta aranha
de sites, inadvertidamente, expondo informações confidenciais sobre esses
sites, normalmente devido a vários erros de configuração dos servidores web
(como a indexação de diretório, etc) isto resulta em uma “enchurada” de
dados vazados para a web e, pior ainda, vazados para o cache do Google.
A técnica de google hacking foi introduzida pela primeira vez por Johnny
Long, na Defcon 13, inclusive ele já publicou um livro sobre o assunto
chamado "Google Hacking for Penetration Testers" - uma obrigação para
qualquer Googlenaut.
A ideia geral por trás do "Google Hacking" é a utilização de operadores de
pesquisa especiais do Google para melhorar os nossos resultados e assim
localizar arquivos muito específicos, geralmente com um formato conhecido ou
que nos tragam algum dado relevante.

18/07/15 portaltic.com 29
Google Hacking
V o c ê p o d e e n c o n t r a r i n f o r m a ç õ e s b á s i c a s a q u i
http://www.google.com/help/basics.html
Usuários iniciantes são encorajados a utilizar as ferramentas
providas pelo Google.
• Deve-se dar especial atenção as mensagens e avisos do Google
sobre a sintaxe da pesquisa
• Os operadores boolean tais como OR ou NOT estão disponíveis,
basta utilizar o sinal ( - ) para NOT e o símbolo pipe ( | ) para OR.
• O operador AND é ignorado, o Google automaticamente incluí
todos os termos na busca.
• Buscas avançadas estão disponíveis na página relativa a
pesquisas avançadas

18/07/15 portaltic.com 30
Google Hacking - Operadores Avançados do Google
Os operadores de pesquisa avançados nos permitem refinar as nossas
pesquisas ainda mais, e para melhor identificar nosso alvo pesquisado
exatamente o que estamos procurando.
A lista de operadores do Google podem ser encontradas em:
http://www.google.com/help/operators.html
Usando estes operadores, podemos pesquisar informações específicas
que possam ser de grande valor para nós durante uma verificação de
segurança.
Existe ainda várias áreas distintas de busca no Google, cada uma
delas possui um mecanismo de busca distinto e páginas de resultado
também distintas. A página de procura web e o ́ coração e a alma do
Google, é simples e poderosa e por ela que iremos habilitar a maioria
das buscas avançadas.

18/07/15 portaltic.com 31
Google Hacking - As “Golden rules” do Google
1. As consultas do google não são case sensitiva;
2. Google wildcars – não funcionam igual a shell ou em
linguagem de programação ( * ) para o Google significa
uma palavra, colocar no início ou final da pesquisa pode
atrapalhar sua busca;
3. O Google se reserva ao direito de ignora-lo. O Google
ignora certas palavras, certos caracteres e números simples,
são chamadas de “stop words” (where | who), basta olhar
em ajuda de pesquisa básica para ter a lista completa; e
4. O tamanho máximo da pesquisa é de 32 palavras

18/07/15 portaltic.com 32
Google Hacking - Construção de pesquisa no Google
A construção da pesquisa é um processo que inclui
determinação e um conhecimento prévio da base da pesquisa,
isso irá reduzir ou aumentar seu resultado:
1. Lembre-se sempre das regras douradas
2. Utilize apropriadamente, os operadores booleanos e os
caracteres especiais, eles irão ajudar a clarificar suas procuras.
3. Não esqueça de trabalhar com as URLs do Google.
Vamos tentar alguns exemplos simples, a fim de obter algum
conhecimento. Procurando uma arquivo de configuração, algo
que possua uma interface, procure tipo: ! interface's description

18/07/15 portaltic.com 33
Google Hacking - Construção de pesquisa no Google
Além da técnica básica de pesquisa explorada até agora, o Google
oferece operadores avançados que nos ajudam a melhorar nossas
consultas. Esses operadores, usados corretamente,podem ajudá-lo a
obter exatamente a informação que você está procurando, sem gastar
muito tempo debruçado sobre páginas após páginas de resultados de
pesquisa.
• Intitle, allintitle, info, bphonebook
• Inurl, allinurl, related, phonebook,rphonebook
• Filetype, site, link, cache, author, group, msgid
• Allintext, inanchor, daterange, insubject, stocks e define
A idéia não é formá-lo em Google Hacking, mas esta é uma habilidade
que deve ser desenvolvida, vejamos alguns exemplos com operadores
avançados

18/07/15 portaltic.com 34
Google Hacking - Construção de pesquisa no Google
Há literalmente centenas (se não milhares ) de buscas interessantes que
podem ser feitas, e a maioria delas estão listadas no site de Johnny
Há literalmente centenas (se não milhares) de pesquisas interessantes que
podem ser feitas, e a maioria delas estão listadas na seção "Google
Hacking" do site Exploit-DB (http:// www.exploit-db.com). A manutenção
do Google Hacking DataBase (GHDB) agora é executada pela equipe do
exploit-db.
O GHDB organiza essas pesquisas em categorias, tais como nomes de
usuários e senhas, e até mesmo as taxas cada busca por popularidade.
Por favor, tome algum tempo para visitar este site e, se este tópico
despertar seu interesse (e deve!), considerar a compra da segunda edição
do Google Hacking para Pen Testers. Em qualquer caso, você deve ler a
apresentação em PDF sobr eGoogle Hacking de Johnny, que,
naturalmente, pode ser encontrado usando o Google (dica!).

18/07/15 portaltic.com 35
Google Hacking - Construção de pesquisa no Google

http://johnny.ihackstuff.com/ghdb/

18/07/15 portaltic.com 36
COMO CONDUZIR UM TESTE DE INVASÃO
Alguns passos básicos são necessários para a preparação e
realização de um teste de invasão, para que o mesmo seja bem
sucedido. Dentre esses passos, ou fases, podemos destacar os
seguintes:

Passo 1: Converse com seu cliente sobre as necessidades do teste;

Passo 2: Prepare o contrato de serviço e peça ao cliente para
assiná-los;

Passo 3: Prepare um time de profissionais e agende o teste;

Passo 4: Realize o teste;

Passo 5: Analise os resultados e prepare um relatório;

Passo 6: Entregue o relatório ao cliente.

18/07/15 portaltic.com 37
ASPECTOS LEGAIS
É importante atentarmos para os aspectos legais de um
teste de invasão, e se os mesmo estão de acordo com as
leis vigentes no país, e principalmente com o que foi
assinado no contrato de prestação de serviço. Devemos
lembrar-nos de uma coisa:

TESTE DE INVASÃO SEM PERMISSÃO É CRIME!

Portanto, tenha sempre um contrato prévio assinado com


o cliente, onde serão definidos pelos pontos a seguir:

18/07/15 portaltic.com 38
ASPECTOS LEGAIS

Limites do teste: até onde pode ir;

Horários: períodos de menor utilização ou menos críticos;

Equipe de suporte: caso haja alguém para tomar
providências caso alguém ataque tenha efeitos colaterais;

Contatos: ao menos três contatos, com e-mail, endereço e
telefone;

Permissão assinada: um documento assinado pelo
responsável pela empresa, com os nomes das pessoas da
equipe autorizadas a realizar os testes.

18/07/15 portaltic.com 39
ASPECTOS LEGAIS
Para que você tenha um
melhor aproveitamento do
curso, participe das
seguintes atividades
disponíveis.

Executar as tarefas do
Laboratório para treinar;

Resolver o Desafio;

18/07/15 portaltic.com 40
ASPECTOS LEGAIS
Para que você tenha um melhor aproveitamento
do curso, participe das seguintes atividades
disponíveis.

Executar as tarefas do Laboratório para
treinar;

Resolver o Desafio;
#Partiu?!

18/07/15 portaltic.com 41
Referências bibliográficas
MATERIAL DE SEGURANÇA DA INFORMAÇÃO – PROFESSOR ALCYON JUNIOR - UCB

18/07/15 portaltic.com 42
18/07/15 portaltic.com 43

Você também pode gostar