Ehtical Hacking

1,749 views
1,677 views

Published on

Published in: Technology, News & Politics
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,749
On SlideShare
0
From Embeds
0
Number of Embeds
10
Actions
Shares
0
Downloads
183
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Ehtical Hacking

  1. 1. POR ONDE COMEÇAR Luiz Thiago | Moisés Guimarães
  2. 2. Mas que P0@#$ é hacking?
  3. 3. Hacker Um hacker é um perito. Fruto de muito trabalho, talento, curiosidade e a capacidade inata de ver o mundo sobre uma perspectiva oposta à da maioria das pessoas. [Laureano, Paulo]
  4. 4. Tipos de hacker phreakers Pioneiros, hackers do sistema de telefonia. script kiddies Iniciantes, muito tempo livre e muitas receitas de bolo para brincar. lammers Convencidos, script kiddies com bagagem mas sem maturidade.
  5. 5. Tipos de hacker hackers Experientes, aqueles que ultrapassaram o limiar de achar que é e realmente se um hacker. black hats Crackers, criminosos, hackers do “lado negro”. white hats Ethical hackers, os mocinhos da história.
  6. 6. Trilha evolutiva WHITE USUÁR SCRIPT HAT GEEK IO KIDDIE HACKERS LAMM BLACK ER HAT
  7. 7. Hacking Hacking é todo e qualquer método ou técnica utilizados pelos hackers para realizar hacks. hack == hacker + hacking;
  8. 8. Como os hackers atacam?
  9. 9. C.I.A.
  10. 10. Network hacking  War Dialing  DoS  Port Scanning  DDoS  Sniffing  Piggybacking  Spoofing  AirCracking
  11. 11. OS hacking  Protocolos conhecidos  Sistemas de autenticação  Permissões do sistema de arquivos  Quebra de senhas e de criptografia
  12. 12. OS hacking  Windows  Linux  System Scanning  Unneeded Services  Null Sessions  File Permission  Shared Folders  Buffer Overflow  RPC  NFS
  13. 13. Application hacking  Malwares  Web Application  Vírus  Insecure Login  Worms  Directory Traversal  Trojans  Hidden Fields  Rootkits  Code Injection  Backdoor  Buffer Overflow  Spywares  Cross-site Scripting  Keyloggers  Obscurity
  14. 14. Engenharia Social  "Umacorrente é tão forte quanto seu elo mais fraco"  Normalmente o elo mais fraco é humano  Hardware, software e tupperware peopleware ??
  15. 15. Engenharia Social  Características:  Vontade de ser útil  Busca por novas amizades  Propagação de responsabilidade  Persuasão
  16. 16. Engenharia Social
  17. 17. Adicionando ética!!!
  18. 18. Ética ”A palavra Ética é originada do grego ethos, que significa modo de ser, caráter [...] e seu estudo contribui para estabelecer a natureza de deveres no relacionamento indivíduo – sociedade.”
  19. 19. Caratér ”O conjunto das qualidades, boas ou más, de um indivíduo lhe determinam a conduta e a concepção moral; seu gênio, humor, temperamento, este, sendo resultado de progressiva adaptação constitucional do sujeito às condições ambientais, familiares, pedagógicas e sociais.”
  20. 20. Ethical Hacking  Prática de hacking com ética!  :)  Também conhecido como:  Penetration Test  White-Hat Hacking
  21. 21. Problemas com hacking  Recursos  Informação  Quebra de Confidencialidade  Integridade  Tempo  Marca e Reputação
  22. 22. (Mandamentos) a ser seguidos  Trabalhar com ética (Confiança)  Respeitar a privacidade  Não provocar um crash no sistema  DoS causado pelos testes
  23. 23. Ethical Hacking Mãos a obra [1] Planejar
  24. 24. Ethical Hacking Mãos a obra [1]  O que será testado ?  Riscos envolvidos ?  Quando será testado e por quanto tempo ?  Quanto de conhecimento será preciso ?  E se descobrir alguma vulnerábilidade ?
  25. 25. Ethical Hacking Mãos a obra [2] Selecionar as ferramentas
  26. 26. Ethical Hacking Mãos a obra [3] Executar o plano
  27. 27. Ethical Hacking Mãos a obra [4] Analisar resultados
  28. 28. Ethical Hacking Mãos a obra [5] Implementar correções
  29. 29. Ferramentas
  30. 30. DVL
  31. 31. metasploit
  32. 32. <<back|track

×