Objetivos
Entender o conceito Hacker Oportunidades de negcios p g Exerccios para mente hacker
Hacker
O que um hacker para voc? Como chegou a essa concluso? g Qual Q l a viso d sociedade sobre isso? i da i d d b i ? Qual a viso dos profissionais de TI? Qual a viso das empresas? Qual a viso da imprensa?
Hacker
A imprensa precisa de uma palavra para denominar criminosos que usam o computador para cometer crimes, ento, que palavra usar? Sugesto: Crackers, p g , piratas de computador, p , cibercriminosos, hackers do mal.
Hacker
Hack: Desde sculo XIII, vem de to hack, abrir caminho a
golpes de machado. Hoje, abrir caminho onde os outros falharam. Webster, dicionrio ingls
Introduo
Invadir para no ser invadido o mesmo que assaltar para no ser assaltado? Aprender como assaltar para no ser assaltado o mesmo que aprender a invadir para no ser invadido?
Vantagem: podemos invadir o prprio IP, domnios sob nossa responsabilidade e mquinas virtuais virtuais. A prtica do assalto sempre ser crime. A da invaso no. no Por que invaso (no Brasil) no crime. crime
Introduo
Por que falar sobre hacker? Pessoas ainda se surpreendem P i d d Atuao do hacker ainda no est clara para a sociedade. Imprensa, na falta de palavra melhor, relaciona o termo hacker a fraudes nos sistemas informatizados conhecimento proibido
Introduo
Quem se atreve a dizer que estuda isso? Quem estuda o diabo? Quem estuda pedofilia? E a medicina com o estudo de indigentes, no profanao de corpos? Pessoas nuas em revistas famosas nu artstico. E se algum quiser ser g q fotografado nu? Quem ser mais bem aceito socialmente? Pedro que fotgrafo da Playboy ou Joo que fotografa as vizinhas nuas?
Histria
Primeiros acontecimentos
Hacker ainda no vinculado informtica
Histria
Phreaking
Histria
Computadores podem ser invadidos
Dcada de 70, terminais ligados mainframes Programadores colocavam trechos de cdigo Cdigos que desviam centavos de contas ou salrios. g q
Histria
Script kiddies
Jovens comearam a ter idias.... Dcada de 80, fase que mais teve ataque individual Termo usado para crackers inexperientes. p p
Caados
Histria
Precisamos deles
Aliana entre Indstria e Hackers Conceito de tica Hacker
Exerccio 1
Assistir Hackers Anjos ou Criminosos e entregar resenha apontando principais pontos do filme. Escrever seu ponto de vista sobre cada ponto elencado. Outros filmes: Matrix Captain C t i ZAP Th M i The Movie 007 Goldeneye Hackers 2 007 Casino Royale Os Piratas de Silicon Valley A Rede (Facebook) ) RevolutionOS
The Code
O hacker profissional
Quer ser hacker profissional?
Esteja ciente que ser pioneiro Sujeito a crticas e oposio S o preo que se paga por sair na frente
Profissionalizar o h k P fi i li hacker Evitar que faam parte do crime organizado ou que usem seu talento em aes de vandalismo
tica Hacker
Equvoco pensar que tica hacker se relaciona com pessoa boa ou m. A tica hacker se refere a at que ponto o hacker confivel.
Conhecer os segredos da empresa sem se aproveitar deles. Imagem construda a longo prazo g g p
Como confiar num hacker? Se di S mdicos e juzes so pegos cometendo crimes, que j t d i dir hackers Voc concorda com a viso da tica relacionada a confiana?
tica Hacker
No existe curso de tica, existem pessoas ticas. No usar indevidamente os conhecimentos Compromisso moral pois no h como impedir...
Como rentabilizar
Hacker profissional autnomo Prestao de servio: recuperao de contas e dados, blindar o PC contra ataques ataques. Usar o buzz marketing (boca a boca). Negcio a longo prazo. Servio no vai faltar. Impecvel na forma de se apresentar e p p competente. Caador de vulnerabilidades (auditoria online de vulnerabilidades) Variao da anterior. Para empresas que tem sites na Internet Emisso de relatrios de vulnerabilidades e correes Ex.: E empresa Site Blindado Sit Bli d d Leia http://www.siteblindado.com.br/tecnologia.html
Como rentabilizar
Escritor de livros hacker Experincia e habilidade Web 2 0 W b 2.0 trouxe novas vulnerabilidades. E a Web 3.0? Cloud l bilid d W b 3 0? Cl d Computing? Redes Sociais? etc Instrutor de curso hacker Habilidade e experincia Faltam cursos no mercado Palestrante
Como rentabilizar
Quem voc acha que est mais bem preparado para lidar com problemas de segurana em uma empresa? O administrador de rede, o profissional de segurana ou o hacker? Porque? O conhecimento de um hacker profissional o mesmo de um profissional de segurana? Baseado em que?
Marketing pessoal
Marketing pessoal a criao e gerenciamento de uma imagem para o mundo, mas especificamente, para um nicho de mercado. Use seu networking para capitalizar e prestar gp p p servios hacker. Prospecte novos mercados. Como fazer isto? mercados O marketing pessoal comea definindo quem voc quer ser (aparecer) para o mundo ( ) d
Importncia do Networking
Exerccio 4
Mente hacker
Habilidade de buscar solues diante de situaes aparentemente sem sada
Mente Hacker
Desafio 4 base para exercitar mente hacker. Caso no tenha reparado, avanar nas pginas do desafio teve o mesmo efeito de uma invaso, pois eram reas f i d i i protegidas que foram acessadas no por que voc foi autorizado(a), autorizado(a) mas por voc ter descoberto como fazer o acesso. Diferentes formas de lidar. Alguns Tentaram Foram at onde conseguiram Buscaram respostas Todas as formas so vlidas Tudo para alcanar o objetivo. vlidas. objetivo Isto mente hacker.
Mente hacker
preciso treinar Perder o medo Estudar e aceitar Praticar!!! P ti !!!
Definio de Tcnica
Conjunto de processos, mtodos e procedimentos de uma arte, cincia ou ofcio (ex.: uma nova tcnica para tratamento dentrio). Jeito prprio de se fazer algo: Tenho uma tcnica p p g para memorizar. Prtica, percia Prtica percia, habilidade especial para fazer algo. Tcnicas so chamadas hacks
Definio de Tcnica
Aquele que cria o mais valorizado Valorizao no quer dizer domnio q s vezes, o que copia pode alcanar nvel tcnico maior do que aquele que cria cria. Todos usam tcnicas prontas. Veremos algumas tcnicas na disciplina g p Igual na culinria. No futuro, alguns vo copiar as receitas, receitas outros vo adaptar e poucos vo inventar. inventar
No Tech
Ao Hacker sem uso de tecnologia No Sem Tcnica, mas sim Sem Tecnologia g Organizaes esto se O i t adaptando e estudando est estratgia, pois admitia-se que i i d ii no seria possvel atacar, contraatacar sem tecnologia
No Tech
Shoulder Surfing Dumpster Diving
Shoulder Surfing
Engenharia Social
No Tech
Invasores buscam CDs e pen-drives esquecidos Voc sabe abrir a porta do CD-ROM com o CD ROM micro desligado?
Street Hacker
Nas ruas Whit gadget (admite-se PDA, pen-drive com exploits, notebook, celular) Whitout gadget (sem uso de tecnologia) Busca em aeroportos, cyber caf, etc http://www.streethacker.com/
Mente Hacker
Toda ao definida por um modelo mental. Modelo mental a forma como seus pensamentos esto estruturados. d Esta estruturao ocorre ao longo da vida, sendo o perodo de maior estruturao o que vai at os sete anos de idade. F i t t i t t d id d Fase da d Absoro (informaes verbais e no verbais) As reas de processamento cerebral no usadas na infncia ficam adormecidas, podendo ser despertadas a qualquer momento. Adultos so mais crticos e menos capazes de ir contra a estruturao j instalada e contra os caminhos proeminentes existentes Talvez estude tudo sobre hacker, mas falte reprogramar o modelo mental para comear a agir sem achar que errado
A Vulnerabilidade
O que acontece se o programador no proteger a pgina 2 do acesso direto?
Se voc acessar a pgina 1 vai ter que informar usurio e senha Mas e se acessar direto a pgina 2?
A pergunta a responder :
Qual o endereo da pgina 2? Qual a URL permite isso?
Demonstrao
Demonstrao Acessando a pgina 2 de um site cobaia p g Acesso restrito autorizado sem preenchimento de usurio e senha Falta de validao da pgina 2
Exerccio 6
1. 2.
Cite um No Tech diferente dos abordados em aula e descreva-o. Voc j obteve acesso locais de acesso restrito? Conte-nos sua experincia. Tarefa proposta: No decorrer dessa semana, tire a foto da tela de algum computador (que no seja o seu, obviamente). Faa isso em um lugar em que possa realizar o shoulder surfing sem ser percebido. percebido Aps tirar a foto, realize as seguintes tarefas e tire suas concluses:
determine o sistema operacional utilizado; p ; determine o hardware utilizado; enumere os softwares utilizados; descreva demais itens, como data/hora, configuraes da rea de trabalho e etc.
3.
Definio de Hacks
As pessoas so o que fazem. Um fotgrafo fotgrafo por fazer fotos. Um cozinheiro cozinheiro por preparar alimentos Um alimentos. hacker hacker por fazer hacks. Hacks so procedimentos que permitem obter resultados que a pessoa comum no obteria.
Mais msicas ou cantores internacionais -inurl:(htm|html|php) i titl "i d of + last i l (ht |ht l| h ) intitle: index f" +"l t modified" +"parent directory" +description +size +(wma|mp3) i ou cantor" +( | 3) msica t " http://www.listen77.com/free-mp3/ http://www.gooload.com/index.html.en
Confirme acessando Contas de Usurio Podemos gerenciar todas as contas existentes. Invasor pode comprometer a rede/sistema em minutos, apenas atravs de comandos Veremos mais comandos posteriormente
Exerccio 7
Como foi sua experincia com o exerccio hack #1, criar pastas proibidas no Windows? Como foi sua experincia com o exerccio hack #2, localizar sua posio pelo IP? O sistema localizou corretamente, com uma margem de erro de no mximo 50km? Conseguiu mudar a localizao? Como o fez? Tente novamente sua l l localizao usando o site h // d http://www.ipi adress.com/ipaddresstolocation/ Notou alguma diferena? O que pode ter ocorrido? Como foi sua experincia com o exerccio hack #3, de encontrar MP3 no Google? Qual a diferena entre buscar diretamente pelo nome da msica e usar as chaves sugeridas em nossa frase de buscas? Como foi sua experincia com o exerccio hack #4, criar o usurio no Windows? Seria possvel criar um usurio na Lan House para depois acessar a rede remotamente? Como imagina que isto seja possvel?
Ferramentas
http://www.dnsgoodies.com/
Vrias ferramentas (ping, trace, MyIP)
http://uptime.netcraft.com/up/graph/
Qual sistema operacional www.fatecguaratingueta.edu.br
http://www.ussrback.com/
Exploits
http://www.hostlogr.com/
Algumas informaes do servidor
Ferramentas
http://whois.domaintools.com/
Digite o domnio no formato www.nome.com e veja no final da pgina de resultados o IP, alm de opes para refinar a busca IP busca. www.fatecguaratingueta.edu.br
Registro
www.globo.com
Mais completo
http://www.nomer.com.br/whois/
Para saber quem o dono de um site + informaes sobre o DNS. www.globo.com l b
Perguntas
Ser que os servidores tem algum mecanismo para controlar o que estamos acessando? Ser que estamos acessando o servidor verdadeiro?
Perguntas
Se voc descobre a senha de uma conta bancria crime? SPAM crime? O que impede voc de invadir contas bancrias, desfigurar sites, acessar e-mail d t d fi it il de terceiros, etc? i t?
Medo (punio, do desconhecido, das consequncias)? Falta de conhecimento? Algum obstculo?
MOTIVAO
Introduo
O termo genrico para identificar quem realiza o ataque em um sistema computacional hacker (Tissato) Indivduo obsessivo, de classe mdia, de cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possvel histria de abuso fsico e/ou social. (Estudo de Marc Rogers)
Potenciais Atacantes
Segundo o Mdulo Security Solutions: Script kiddies: iniciantes ou newbies Cyberpunks: mais velhos mas ainda anti sociais velhos, anti-sociais Insiders: empregados insatisfeitos Coders: os que escrevem suas proezas proezas White hat: profissionais contratados, sneakers Black hat: crackers Gray hat: hackers que vivem no limite entre white e black hat hat. Usurios, autorizados ou no, tambm podem causar danos por erros ou ignorncia.
Fontes de Ataque
Origem g Hackers Funcionrios internos Concorrncia Governos estrangeiros Empresas estrangeiras
Insiders
Funcionrios confiveis Venda de segredo, 1999, rea nuclear, EUA China desde 1980 Funcionrios subornados ou enganados Espio alemo, Karl Hinrich, seduziu funcionria, rea de biotecnologia, EUA bi l i Funcionrios antigos 1993, Jos Ignacio Lopez e mais 7. GM para VW com mais de 10 mil documentos privativos de novos projetos, estratgias, etc. 1996, GM indenizada em U$S100 mi Funcionrios insatisfeitos Adm. Sistema insatisfeito com salrio e bnus. Bomba lgica em mil computadores com prejuzo d U$S 3 mi. M il t d j de i Maro 2002 2002.
Pontos explorados
Fsico: Hardware / Instalao Usurios / Organizao Computador Servidor Aplicao Rede / Telecomunicaes Servios, protocolos, etc Sistema Operacional
RECOMENDAES INICIAIS
Luiz Eduardo Guarino de Vasconcelos
Observaes
As portas dos fundos so to boas quanto s p portas da frente. Uma corrente to forte quanto o seu elo mais fraco fraco. Um invasor no tenta transpor as barreiras encontradas, ele vai ao redor delas buscando o d l i d d l b d ponto mais vulnervel.
Estamos preparados?
Substituio de executivos Falha de Hardware e/ou Software Falha na Rede Invaso da Rede SPAM Falha Humana Espionagem
Senhas
Ler e enviar emails em seu nome. Obter informaes pessoais suas.(Nmero do carto de crdito) Esconder a real identidade da pessoa.
Backup Simplificado
O backup simplificado que proponho consiste em criar pastas temticas na estrutura do disco rgido e, se no der para fazer cpia de tudo, que copie pelo menos as pastas mais importantes. O segredo , em vez de instalar programas de backup que voc nunca vai usar, mova para as pastas os arquivos assim que so criados ou chegam ao seu PC, fazendo cpias peridicas apenas das pastas que no podem ser perdidas.
Saia do Caminho
Quando um invasor tem acesso ao PC de algum, a primeira coisa que faz procurar nas pastas conhecidas por arquivos que possam conter informaes importantes. i i f i Vai procurar em Meus documentos, raiz do disco rgido, rea de trabalho, pasta d mensagens do programa de d b lh das d d e Mail. Voc vai aumentar consideravelmente sua segurana se passar a armazenar seus arquivos em pastas com nomes diferentes e em locais dif dif t l i diferentes do tradicional. Melhor, t d t di i l M lh como j disse, salvar fora do PC, usando HDs removveis ou pen drive drive.
Plano de Contingncia
A visualizao de cenrios tanto serve para desenvolver planos de ataque como para planos de defesa. Pense na perda total do seu PC. O que aconteceria? Quais dados d ld PC i ?Q i d d seriam irremediavelmente perdidos? Quanto tempo at o restabelecimento do sistema? Pensar na tragdia poder sensibiliz lo o suficiente para tomar providncias imediatas em prol d segurana t id i i di t l da do seu sistema ou dos seus contratantes. O plano d contingncia a d l de ti i descrio do que voc vai i d i fazer em caso de perda total. Toda empresa deve ter um, um mas a maioria nem sabe que isto existe. Cabe a voc existe orient las e oferecer seus servios.
Segurana Fsica
Quando se fala em segurana da informao o leigo quase que exclusivamente se pensa em invases e invasores. Mas segurana da informao tambm segurana fsica. Prever a possibilidade de roubo, furto ou dano, seja ele natural ou por falha no equipamento. Inclua no seu plano de contingncia previso de segurana fsica tambm tambm.
De quem se proteger
As pessoas preocupamse muito com hackers. Mas na verdade elas correm mais risco com pessoas de seu prprio convvio. A julgar pela quantidade de gente que me procura para aprender como invadir a conta de seus companheiros(as), podemos supor que o inimigo est mais prximo do que pensamos. No quero pregar a desconfiana, mas alguma precauo se faz necessrias, pois o cnjuge de hoje pode ser nosso inimigo amanh. O exprefeito d S P l segundo informaes que nos chegam f i de So Paulo, d i f h atravs da imprensa, foi denunciado pela prpria esposa. Recentemente tivemos o caso de um marido que, com o fim do q , relacionamento, divulgou um vdeo ntimo gravado com a esposa. A informao no est apenas no computador, mas pode parar nele. Cuidado com seus segredos.
Proteo
Anti-vrus Firewall Atualizao diria (e.g. Windows Update) Anti-spyware A ti Monitorando eventos Monitorando processos
Proteo
Delegacias de cibercrimes
http://www.safernet.org.br/site/prevencao/orientacao/delegacias
Legislao
http://dsic.planalto.gov.br/documentos/quadro_legislacao.htm
Proteo
http://www.technetbrasil.com.br http://www.infoguerra.com.br http://www.cartilha.cert.br http://www.modulo.com.br http://www.nextg.com.br Revistas tcnicas Academia Latino Americana de Segurana da Informao (Microsoft) Internet, Internet e Internet
Exerccio 9
Usando ferramentas on-line (para 3 servidores)
Descobrir o endereo IP da mquina alvo. Descobrir informaes tcnicas sobre o servidor. Descobrir qual o sistema operacional e servidor Web q p rodando no servidor. Descrever quais ferramentas foram utilizadas
Exerccio 10
Encontre 3 ovos de pscoa em softwares e envie o print screen de cada um e como podem ser descobertos. Encontre e resuma 3 casos de espionagem ou p g insiders
PROFISSIONAIS
Luiz Eduardo Guarino de Vasconcelos
Profissionais
Planejamento de carreira Busca de equilbrio (profissional x pessoal) Valores. tica. A tica que orienta o caos.
Profissionais
Porque quanto maior a segurana, maior a g facilidade de burlar a segurana?
Profissionais
Orientado a resultados. p q p Capacidade de trabalho em equipes. Liderana. Perfil empreendedor empreendedor. Viso do futuro. C Capacidade d inovar. id d de i Comunicao, expor idias. Conhecimento tcnico.
Profissionais
Individuais - Orientao a resultados - Criatividade - Foco no cliente cliente. - Capacidade de anlise e aprendizado. - T b lh em equipe. Trabalho i
Profissionais
O que saber?
Redes e SO Gesto de Projetos e TIC Programao e criptologia g p g Hardware Sociologia + Psicologia
Certificaes
Linux, Microsoft, Mdulo, Cisco, ISO, CISSP