Escolar Documentos
Profissional Documentos
Cultura Documentos
(passivo e ativo)
Módulo 01
sumário
Introdução
Introdução ao Teste de Invasão e Ética Hacker
Google Hacking
Levantamento de informações
Referências bibliográficas
18/07/15 portaltic.com 2
INTRODUÇÃO
S e g u r a n ç a da
informação abrange um
escopo muito mais
amplo do que a maioria
das pessoas imaginam.
Digamos que a visão
seja apenas a ponta do
iceberg.
18/07/15 portaltic.com 3
INTRODUÇÃO
A Segurança da Informação é mais do que apenas
segurança de TI, ou seja, o foco não é sobre a segurança
de operações de TI de uma organização, mas sim as
"Atividades de Informação":
●
Registo de negócios
●
Bases de dados dos clientes
●
Informações Pessoais
●
Registros financeiros e transações
●
Base de dados de informações
●
Detalhes da transação
18/07/15 portaltic.com 4
INTRODUÇÃO - Precisamos de Segurança?
●
Evolução da tecnologia, focando a facilidade
de uso;
●
Aumento do uso de redes e interligação das
aplicações;
●
Diminuição do nível de conhecimento para a
execução de um ataque avançado;
●
Aumento da complexidade para administração
de infraestrutura de computadores e
gerenciamento.
18/07/15 portaltic.com 5
INTRODUÇÃO – elementos da Segurança da informação
O conceito de Risco representa a probabilidade de que
uma ameaça se concretize por meio da exploração de uma
vulnerabilidade ou ponto fraco de um determinado ativo.
Para minimizarmos o Risco, devemos proteger os ativos,
mantendo-os seguros contra ameaças que possam afetar
sua funcionalidade, buscando os princípios básicos da
Segurança da Informação :
●
Integridade
●
Confidencialidade
●
Disponibilidade
18/07/15 portaltic.com 6
INTRODUÇÃO – elementos da Segurança da informação
Integridade
O primeiro dos três princípios da Segurança da
Informação que aplicamos é a integridade, a qual nos
permite garantir que a informação não tenha sido
alterada de forma não autorizada e, portanto, é
íntegra.
18/07/15 portaltic.com 7
INTRODUÇÃO – elementos da Segurança da informação
18/07/15 portaltic.com 13
INTRODUÇÃO – padrões e normas
Atualmente o conceito de Segurança da Informação está
orientado por padrões e normas. Abaixo, alguns deles:
●
ISO 27001;
●
ISO 27002;
●
BASILEIA II;
●
PCI-DSS;
●
ITIL;
●
COBIT;
●
NIST 800 Series;
18/07/15 portaltic.com 14
Estudos de caso
●
CASO 1: Deutsche Bank
●
CASO 2: Ministério de Defesa Britânico
●
CASO 3: Ataque de vírus na Samarco
●
CASO 4: Download de software não homologado pela TI
18/07/15 portaltic.com 15
Falhas de segurança
Abaixo, apresentamos algumas falhas de segurança de
informação nas redes:
●
SQL Injection
●
Cross Site Scripting (XSS)
●
Upload de Arquivos
18/07/15 portaltic.com 16
terminologias de Segurança
●
Hacker;
●
Cracker;
●
Cyberphunk;
●
Coders Black Hat;
●
Carding;
●
Media Whore;
●
Phreaking;
●
Cavalo de Tróia;
●
Vírus;
●
Worm;
18/07/15 portaltic.com 17
certificações
18/07/15 portaltic.com 18
TIPOS DE HACKERS
Po d e m o s d i v i d i r o s H a c k e r s a p a r t i r d o s e u
comportamento:
●
Hackers Originais;
●
Script Kiddies;
●
Defacer;
●
Phreaker;
●
Carder;
●
Lamer;
●
Criadores de Ferramentas.
18/07/15 portaltic.com 19
TIPOS DE ATAQUES
Alguns dos Tipos de Ataques:
●
DOS ( Denial of Service);
●
DDOS (Distributed Denial of Service);
●
Nuke;
●
Engenharia Social;
●
Exploit;
●
Phishing ( Phishing Scan, Scan );
●
Pharming;
●
BackDoor
●
Sniffer;
●
Spoofing;
18/07/15 portaltic.com 20
INTRODUÇÃO AO PENTEST
Consiste em uma avaliação realista da segurança empregada
no ambiente computacional de uma empresa. Esse teste é
capaz de descobrir, na prática, quais são as falhas do
ambiente e também quais danos elas podem causar caso
f ossem exploradas por um Crac ker (at acant e mal
intencionado).
Este profissional trabalha de maneira muito semelhante a um
Cracker, porém o que o diferencia o Pen Tester do Cracker é a
maneira ética de lidar com a intrusão.
O objetivo final do Pen Tester é apontar as falhas do ambiente
para que possam ser corrigidas, diferente do objetivo final de
um Cracker, cuja intensão é roubar ou destruir dados.
18/07/15 portaltic.com 21
FASES DO PENTEST
18/07/15 portaltic.com 22
TIPOS DE PENTEST
●
Blind;
●
Double Bind;
●
Gray Box;
●
Double Gray Box;
●
Tamdem;
●
Reversal
18/07/15 portaltic.com 23
ENGENHARIA SOCIAL
A engenharia social
é um dos meios
mais utilizados de
obtenção de
informações
sigilosas e
importantes.
18/07/15 portaltic.com 24
Metodologia do levantamento de informações
Na maioria dos casos, as pessoas que freqüentam oficinas de hackers ou
cursos para formação de Pen Testers tem um entendimento básico, de
algumas ferramentas. Normalmente, esses estudantes já utilizaram um
scanner de portas para examinar um sistema ou talvez tenham usado o
sniffer wireshark para analisar o tráfego de uma rede. Alguns até já
tenham até brincado com ferramentas como o Metasploit.
Infelizmente, a maioria dos novatos não entendem como essas
ferramentas se encaixam no grande esquema de um teste de penetração.
Como resultado, o seu conhecimento é incompleto e o seu
reconhecimento se torna ineficaz.
O uso de uma metodologia garante que você tenha um plano a seguir,
além de manter seu trabalho focado em obter determinados dados que
facilitarão o entendimento do cenário de atuação da equipe de
verificação de segurança.
18/07/15 portaltic.com 25
Metodologia do levantamento de informações
A coleta de informações pode ser divida em sete passos
lógicos, a seguir:
1. buscando informações iniciais
2. identificar o range de rede(intervalo de rede)
3. Verificar máquinas ativas
4. Verificar portas abertas/pontos de acesso
5. Detectar Sistemas Operacionais
6. Detectar Serviços oferecidos
7. Mapear a rede
18/07/15 portaltic.com 26
Coletando informações disponíveis na web
A primeira coisa que eu costumo fazer antes de uma verificação de
segurança é gastar algum tempo navegando na web e procura
informações básicas sobre a organização que estou prestes verificar.
Costumo ver primeiro o website da organização e busco informações
gerais, tais como telefone de contato, informações e fax, e-mails,
estrutura da empresa e etc.
Eu também costumo olhar para os sites que apontam para o site de
destino ou para e-mails organizacionais circulando pela web. Às
vezes são os pequenos detalhes que dão a você mais informação -
por exemplo - como bem desenhado é o site de destino? Como limpo
é o seu código HTML?
Isso pode lhe dar uma pista sobre o quanto foi gasto para construir o
site, que por sua vez pode inferir o quanto é gasto para mantê-lo.
18/07/15 portaltic.com 27
Google Hacking
São nada menos do que 1,3 bilhão de páginas reunidas em
um único local. O número de consultas que recebe é quase
igual ao número de habitantes do Brasil. Seu uso é tão
difundido que ele originou um verbo amplamente difundido
nos Estados Unidos: “googlar”. Sinônimo de pesquisa.
O Google é um poderoso sistema de busca na Internet que
propicia acesso fácil e rápido a qualquer tipo de informação
disponibilizada na grande rede em qualquer canto do
mundo. Apesar de aparência simples, oferece muitas opções
poderosas, além disso possui dois tipos de pesquisa: Básica
e Avançada.
18/07/15 portaltic.com 28
Google Hacking
O Google tem provado ser um dos melhores e mais completo motor de busca
disponível na Internet até os dias de hoje. Ele atua como uma violenta aranha
de sites, inadvertidamente, expondo informações confidenciais sobre esses
sites, normalmente devido a vários erros de configuração dos servidores web
(como a indexação de diretório, etc) isto resulta em uma “enchurada” de
dados vazados para a web e, pior ainda, vazados para o cache do Google.
A técnica de google hacking foi introduzida pela primeira vez por Johnny
Long, na Defcon 13, inclusive ele já publicou um livro sobre o assunto
chamado "Google Hacking for Penetration Testers" - uma obrigação para
qualquer Googlenaut.
A ideia geral por trás do "Google Hacking" é a utilização de operadores de
pesquisa especiais do Google para melhorar os nossos resultados e assim
localizar arquivos muito específicos, geralmente com um formato conhecido ou
que nos tragam algum dado relevante.
18/07/15 portaltic.com 29
Google Hacking
V o c ê p o d e e n c o n t r a r i n f o r m a ç õ e s b á s i c a s a q u i
http://www.google.com/help/basics.html
Usuários iniciantes são encorajados a utilizar as ferramentas
providas pelo Google.
• Deve-se dar especial atenção as mensagens e avisos do Google
sobre a sintaxe da pesquisa
• Os operadores boolean tais como OR ou NOT estão disponíveis,
basta utilizar o sinal ( - ) para NOT e o símbolo pipe ( | ) para OR.
• O operador AND é ignorado, o Google automaticamente incluí
todos os termos na busca.
• Buscas avançadas estão disponíveis na página relativa a
pesquisas avançadas
18/07/15 portaltic.com 30
Google Hacking - Operadores Avançados do Google
Os operadores de pesquisa avançados nos permitem refinar as nossas
pesquisas ainda mais, e para melhor identificar nosso alvo pesquisado
exatamente o que estamos procurando.
A lista de operadores do Google podem ser encontradas em:
http://www.google.com/help/operators.html
Usando estes operadores, podemos pesquisar informações específicas
que possam ser de grande valor para nós durante uma verificação de
segurança.
Existe ainda várias áreas distintas de busca no Google, cada uma
delas possui um mecanismo de busca distinto e páginas de resultado
também distintas. A página de procura web e o ́ coração e a alma do
Google, é simples e poderosa e por ela que iremos habilitar a maioria
das buscas avançadas.
18/07/15 portaltic.com 31
Google Hacking - As “Golden rules” do Google
1. As consultas do google não são case sensitiva;
2. Google wildcars – não funcionam igual a shell ou em
linguagem de programação ( * ) para o Google significa
uma palavra, colocar no início ou final da pesquisa pode
atrapalhar sua busca;
3. O Google se reserva ao direito de ignora-lo. O Google
ignora certas palavras, certos caracteres e números simples,
são chamadas de “stop words” (where | who), basta olhar
em ajuda de pesquisa básica para ter a lista completa; e
4. O tamanho máximo da pesquisa é de 32 palavras
18/07/15 portaltic.com 32
Google Hacking - Construção de pesquisa no Google
A construção da pesquisa é um processo que inclui
determinação e um conhecimento prévio da base da pesquisa,
isso irá reduzir ou aumentar seu resultado:
1. Lembre-se sempre das regras douradas
2. Utilize apropriadamente, os operadores booleanos e os
caracteres especiais, eles irão ajudar a clarificar suas procuras.
3. Não esqueça de trabalhar com as URLs do Google.
Vamos tentar alguns exemplos simples, a fim de obter algum
conhecimento. Procurando uma arquivo de configuração, algo
que possua uma interface, procure tipo: ! interface's description
18/07/15 portaltic.com 33
Google Hacking - Construção de pesquisa no Google
Além da técnica básica de pesquisa explorada até agora, o Google
oferece operadores avançados que nos ajudam a melhorar nossas
consultas. Esses operadores, usados corretamente,podem ajudá-lo a
obter exatamente a informação que você está procurando, sem gastar
muito tempo debruçado sobre páginas após páginas de resultados de
pesquisa.
• Intitle, allintitle, info, bphonebook
• Inurl, allinurl, related, phonebook,rphonebook
• Filetype, site, link, cache, author, group, msgid
• Allintext, inanchor, daterange, insubject, stocks e define
A idéia não é formá-lo em Google Hacking, mas esta é uma habilidade
que deve ser desenvolvida, vejamos alguns exemplos com operadores
avançados
18/07/15 portaltic.com 34
Google Hacking - Construção de pesquisa no Google
Há literalmente centenas (se não milhares ) de buscas interessantes que
podem ser feitas, e a maioria delas estão listadas no site de Johnny
Há literalmente centenas (se não milhares) de pesquisas interessantes que
podem ser feitas, e a maioria delas estão listadas na seção "Google
Hacking" do site Exploit-DB (http:// www.exploit-db.com). A manutenção
do Google Hacking DataBase (GHDB) agora é executada pela equipe do
exploit-db.
O GHDB organiza essas pesquisas em categorias, tais como nomes de
usuários e senhas, e até mesmo as taxas cada busca por popularidade.
Por favor, tome algum tempo para visitar este site e, se este tópico
despertar seu interesse (e deve!), considerar a compra da segunda edição
do Google Hacking para Pen Testers. Em qualquer caso, você deve ler a
apresentação em PDF sobr eGoogle Hacking de Johnny, que,
naturalmente, pode ser encontrado usando o Google (dica!).
18/07/15 portaltic.com 35
Google Hacking - Construção de pesquisa no Google
http://johnny.ihackstuff.com/ghdb/
18/07/15 portaltic.com 36
COMO CONDUZIR UM TESTE DE INVASÃO
Alguns passos básicos são necessários para a preparação e
realização de um teste de invasão, para que o mesmo seja bem
sucedido. Dentre esses passos, ou fases, podemos destacar os
seguintes:
●
Passo 1: Converse com seu cliente sobre as necessidades do teste;
●
Passo 2: Prepare o contrato de serviço e peça ao cliente para
assiná-los;
●
Passo 3: Prepare um time de profissionais e agende o teste;
●
Passo 4: Realize o teste;
●
Passo 5: Analise os resultados e prepare um relatório;
●
Passo 6: Entregue o relatório ao cliente.
18/07/15 portaltic.com 37
ASPECTOS LEGAIS
É importante atentarmos para os aspectos legais de um
teste de invasão, e se os mesmo estão de acordo com as
leis vigentes no país, e principalmente com o que foi
assinado no contrato de prestação de serviço. Devemos
lembrar-nos de uma coisa:
18/07/15 portaltic.com 38
ASPECTOS LEGAIS
●
Limites do teste: até onde pode ir;
●
Horários: períodos de menor utilização ou menos críticos;
●
Equipe de suporte: caso haja alguém para tomar
providências caso alguém ataque tenha efeitos colaterais;
●
Contatos: ao menos três contatos, com e-mail, endereço e
telefone;
●
Permissão assinada: um documento assinado pelo
responsável pela empresa, com os nomes das pessoas da
equipe autorizadas a realizar os testes.
18/07/15 portaltic.com 39
ASPECTOS LEGAIS
Para que você tenha um
melhor aproveitamento do
curso, participe das
seguintes atividades
disponíveis.
●
Executar as tarefas do
Laboratório para treinar;
●
Resolver o Desafio;
18/07/15 portaltic.com 40
ASPECTOS LEGAIS
Para que você tenha um melhor aproveitamento
do curso, participe das seguintes atividades
disponíveis.
●
Executar as tarefas do Laboratório para
treinar;
●
Resolver o Desafio;
#Partiu?!
18/07/15 portaltic.com 41
Referências bibliográficas
MATERIAL DE SEGURANÇA DA INFORMAÇÃO – PROFESSOR ALCYON JUNIOR - UCB
18/07/15 portaltic.com 42
18/07/15 portaltic.com 43