Engenharia Social
Upcoming SlideShare
Loading in...5
×
 

Engenharia Social

on

  • 2,077 views

 

Statistics

Views

Total Views
2,077
Views on SlideShare
1,470
Embed Views
607

Actions

Likes
0
Downloads
53
Comments
0

5 Embeds 607

http://cassioaramos.blogspot.com.br 297
http://cassioaramos.blogspot.com 209
http://cassioaramos.wordpress.com 49
http://www.cassioaramos.blogspot.com.br 28
http://www.cassioaramos.blogspot.com 24

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Engenharia Social Engenharia Social Presentation Transcript

  • Engenharia Social, a arte de hackear pessoas  •  # id –  Cássio Alexandre Ramos –  Contatos: •  Email - cassioaramos (at) gmail (dot) com •  http://cassioaramos.blogspot.com •  http://www.facebook.com/cassioaramos Seminário  em  Segurança  de   Redes  de  Computadores  
  • Agenda  •  Introdução  •  Apresentação  do  Cenário  •  Definição  •  Exemplos/Literatura  •  Ferramentas  •  Conclusão  •  Debate   Seminário  em  Segurança  de   Redes  de  Computadores  
  • Apresentação  do  Cenário  
  • Definição  •  Prá?cas   u?lizadas   para   obter   acesso   a   informações   importantes   ou   sigilosas   em   organizações   ou   sistemas   por   meio   da   enganação   ou   exploração   da   confiança   das   pessoas.   Para   isso,   o   golpista   pode   se   p a s s a r   p o r   o u t r a   p e s s o a ,   a s s u m i r   o u t r a   personalidade,   fingir   que   é   um   profissional   de   determinada  área,  etc.   Seminário  em  Segurança  de   Redes  de  Computadores  
  • Exemplos   O  Impostor  Marcelo  Nascimento     da  Rocha   Coronel  Sampaio   Seminário  em  Segurança  de   Redes  de  Computadores  
  • Literatura   Seminário  em  Segurança  de   Redes  de  Computadores  
  • Ferramentas  •  Sites  especializados  –  google,  123people  •  Mídias   sociais   -­‐   LinkedIn,   twiRer,   facebook,   foursquare  •  Equipamentos  de  espionagem  •  Maltego  •  Social  Engeneering  Toolkit  (SET)  •  Criadores  de  dicionários  •  Spoofing  Phone  Number   Seminário  em  Segurança  de   Redes  de  Computadores  
  • Ferramentas  •  Sites  especializados     –   google     –   123people   –   Etc   Seminário  em  Segurança  de   Redes  de  Computadores  
  • Ferramentas  •  Mídias  sociais   –  Obtenção  de  informações   –  Ro?na   –  Locais  frequentados   –  Clonagem  de  perfis   –  Fishing     –  Email  válido   Seminário  em  Segurança  de   Redes  de  Computadores  
  • Ferramentas  •  Equipamentos  de  espionagem   GPS  Tracker   Filmagem  e  gravação   Pwn  Plug   Bugs   Seminário  em  Segurança  de   Redes  de  Computadores  
  • Ferramentas  •  Maltego   –  Social   –  Infraestrutura  •  DEMO   Seminário  em  Segurança  de   Redes  de  Computadores  
  • Ferramentas  •  SET   –  Fishing  scam   –  Web  aRacks  –  java,  clonning  etc   –  Arquivos  contaminados   –  Mídias  infectadas   –  Fake  AP   –  Etc........  •  DEMO   Seminário  em  Segurança  de   Redes  de  Computadores  
  • Ferramentas  •  Dicionários   –  JTR   •  root@bt4:/pentest/passwords/john/john   -­‐w:/root/ wordlist/lista_palavras.txt   -­‐rules   -­‐stdout   >   /root/ john.txt   –  CUPP   •  root@bt4:/pentest/passwords/cupp#  ./cupp.py  -­‐i   –  CEWL   •  root@bt4:/pentest/passwords/cewl/cewl.rb   -­‐d   1   -­‐w   pass.txt  hRp://www.alvo.com.br  •  DEMO   Seminário  em  Segurança  de   Redes  de  Computadores  
  • Ferramentas  •  Spoofing  Phone  Number   –  www.spoofcard.com   •  Comprar  créditos  no  site  (usar  técnicas  de  anonimato)   •  Ligar  para  o  telefone  de  acesso   •  Inserir  o  PIN   •  Inserir  o  número  a  discar   •  Inserir  o  número  a  aparecer  na  ví?ma   •  Existem  apps  para  isso   Seminário  em  Segurança  de   Redes  de  Computadores  
  • Conclusão   Seminário  em  Segurança  de   Redes  de  Computadores  
  • DEBATE  !!!   Seminário  em  Segurança  de   Redes  de  Computadores