Você está na página 1de 22

Este curso é introdutório e destina-se a passar um conhecimento genérico sobre segurança da

informação, forma e modos de ataque e defesa, estudo de terminologia, análise de alguns


aplicativos e ferramentas, assim como avaliação de cada uma delas. Pretendemos falar e
associar cada um dos termo à vida real, trazendo aspectos reais do dia a dia de cada um de nós,
facilitando o aprendizado, não queremos ser mais um curso de hacking.

A nosso intenção é dar algumas orientações do caminho das pedras, para depois cada um de vós
ter alguma base introdutória para prosseguir os estudos se assim o quiser se aprofundar nos
temas aqui debatidos.
Pensamos que a melhor forma de aprendizado é a teoria associada à prática, logo o aluno deve
optar voluntariamente por executar em seu ambiente virtual os testes aqui apresentados por nós,
levando em conta que quando mais praticar, mais fácil vai ser avançar para tópicos de um nível
mais elevado, consolidando deste modo a sua formação durante as aulas e tendo a possibilidade
de conseguir acompanhar este curso até ao fim sem dificuldade.

Bons Estudos
Grupo LibertyNET
Nota introdutória de autor

Um teste de penetração deve descobrir vulnerabilidades em um sistema, mas não explorar elas,
pelo menos não explorar elas até ao ponto que vai causar algum dano, ou um mal prolongado de
tempo de inatividade, conhecido por “downtime”.

O ponto fundamental de um teste de penetração é para ser executado segundo um SLA (Service
Level Agreement) ou acordo de testes previamente estabelecido com ambas as partes.

Qualquer teste que provocar um dano, deve ser pré-estabelecido e aprovado antes de ser
executado, qualquer teste lançado contra um alvo sem aviso prévio é previsível de ser sancionado
pelas leis em vigor se incide sobre crimes cibernéticos conforme cada país.

Carlos Rodrigues
Ameaça: Uma ação ou evento que possa comprometer a segurança.
Uma ameaça é uma potencial violação da segurança.

Dica: A melhor forma é você seguir sempre as políticas internas de


segurança da empresa, afim de detectar qualquer ameaça.
Vulnerabilidade: Existência de um ponto fraco , “um buraco” na criação de um
código , ou execução de um erro que pode levar a um acontecimento inesperado e
indesejável, levando a comprometer a segurança de um sistema.

Dica: A melhor forma é você instalar todos os “patches” possíveis


no sistema e utilizar todas as salvaguardas possíveis.
Alvo de avaliação: Um sistema de TI , produto ou componente que é
identificado à necessidade de uma avaliação da segurança.

Dica: Pode utilizar alguma ferramenta de avaliação de riscos para


o ajudar a automatizar o processo de avaliação do alvo.
Ataque: É um assalto à segurança de um sistema, que normalmente é derivado de
uma ameaça inteligente. Caracteriza-se por uma qualquer acção que viole a sua
segurança. Ex: Man-in-the-middle, DoS, DDoS, Replay, spoofing, Phishing etc...

Dica: Monitorização de seu sistema e captura de logs 24h por dia é


essencial por vezes para parar um ataque.
Exploit: Explorar um caminho definido afim de violar a segurança de um sistema,
através de uma vulnerabilidade.

Dica: A melhor forma de se defender é atacando o seu sistema, pense


sempre nesta condição, pois ela vale ouro .
Confidencialidade

Integridade

Disponibilidade

Autenticidade

Elementos principais de Segurança - CIA


Confidencialidade: Princípio C do inglês “Confidentiality” que protege o segredo
dos dados, informação ou recursos em transito ou estático. Ele assegura que
ninguém sem prévia autorização consegue aceder aos dados e que apenas o
recepiente atorizado consegue a ler, ou seja ela previne que acessos indevidos
ou não autorizados.
Integridade: Princípio I do inglês “Integrity” que protege a confiabilidade e
correção dos dados. Ela previne que a alteração dos dados não autorizados,
assegurando que os mesmos estão correctos, inalterados e preservados. Previne
modificações por parte de vírus ou intrusos e acidentes por pessoas autorizados
(enganos).
Disponibilidade: Princípio A do inglês “Availability” que fornece protecção ao
uso dos recursos e serviços de forma atempada e efetiva. Isto quer dizer que
usuários legítimos podem trabalhar e realizar as suas tarefas sem serem
interrompidos.
Autenticidade: Princípio que assegura a identificação e garantia da origem da
informação. Este pricípio é um adicional ao convencional CIA e é incluído por
alguns autores de segurança da informação em suas bibliografias.
Fase 1 – Reconhecimento: Refere-se à fase de preparação onde um atacante
procura por obter o máximo de informações possíveis sobre um alvo específico,
para posteriormente lançar um possível ataque contra ele.

Tipos de reconhecimento:

• Reconhecimento Passivo
• Reconhecimento Activo
Reconhecimento Passivo – Este tipo de reconhecimento é feito sem ter um
contato direto com o alvo, adquirindo informações passivamente.

Ex: Utilização de recursos de domínio público, como a internet, jornais e


noticías.
Reconhecimento Activo – Este tipo de reconhecimento envolve interatividade
com o alvo em questão, através de qualquer meio disponível para o efeito.

Ex: Utilização de chamadas telefónicas para a empresa, serviço de “help


Desk” ou Departamento Técnico.
Fase 2 – Scanning: Refere-se à fase de pré-ataque, quando o usuário malicioso
procura informações específicas sobre a rede alvo baseadas na análise de
reconhecimento.

Ex: Utilização de ferramentas como port scanners, network mapping,


swepping, scanners de vulnerabilidades.
Fase 3 – Obter acesso: Refere-se à fase de penetração no sitema, onde o usuário
malicioso explora a vulnerabilidade encontrada, durante as fases anteriores.
Este fase pode-se dar por rede WAN ou LAN a nível de sistema operacional,
aplicação ou rede.
Ex: Utilização de técnicas de buffer overflow, DoS, cookies steal, brute
force, etc...
Fase 4 – Manter acesso: Refere-se à fase na qual o usuário malicioso procura
manter acesso indevido no sistema invadido, afim de continuar a ter permissões
de administrador dentro dele.

Ex: Utilização de trojans e rootkits afim de manter o acesso e garantir a


exclusividade ao sistema por utilização de técnicas de hardering.
Fase 5 – Esconder vestígios: Refere-se à fase na qual o usuário malicioso tenta
esconder os seus crimes cibernéticos para não ser identificado posteriormente
pelas entidades policiais.

Ex: Utilização de técnicas de esteganografia, eliminação ou alteração de


ficheiros de log, tunneling, etc...
OBRIGADO!

Você também pode gostar