Ehtical Hacking
Upcoming SlideShare
Loading in...5
×
 

Ehtical Hacking

on

  • 1,834 views

 

Statistics

Views

Total Views
1,834
Views on SlideShare
1,826
Embed Views
8

Actions

Likes
0
Downloads
154
Comments
0

1 Embed 8

http://www.slideshare.net 8

Accessibility

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Ehtical Hacking Ehtical Hacking Presentation Transcript

    • POR ONDE COMEÇAR Luiz Thiago | Moisés Guimarães
    • Mas que P0@#$ é hacking?
    • Hacker Um hacker é um perito. Fruto de muito trabalho, talento, curiosidade e a capacidade inata de ver o mundo sobre uma perspectiva oposta à da maioria das pessoas. [Laureano, Paulo]
    • Tipos de hacker phreakers Pioneiros, hackers do sistema de telefonia. script kiddies Iniciantes, muito tempo livre e muitas receitas de bolo para brincar. lammers Convencidos, script kiddies com bagagem mas sem maturidade.
    • Tipos de hacker hackers Experientes, aqueles que ultrapassaram o limiar de achar que é e realmente se um hacker. black hats Crackers, criminosos, hackers do “lado negro”. white hats Ethical hackers, os mocinhos da história.
    • Trilha evolutiva WHITE USUÁR SCRIPT HAT GEEK IO KIDDIE HACKERS LAMM BLACK ER HAT
    • Hacking Hacking é todo e qualquer método ou técnica utilizados pelos hackers para realizar hacks. hack == hacker + hacking;
    • Como os hackers atacam?
    • C.I.A.
    • Network hacking  War Dialing  DoS  Port Scanning  DDoS  Sniffing  Piggybacking  Spoofing  AirCracking
    • OS hacking  Protocolos conhecidos  Sistemas de autenticação  Permissões do sistema de arquivos  Quebra de senhas e de criptografia
    • OS hacking  Windows  Linux  System Scanning  Unneeded Services  Null Sessions  File Permission  Shared Folders  Buffer Overflow  RPC  NFS
    • Application hacking  Malwares  Web Application  Vírus  Insecure Login  Worms  Directory Traversal  Trojans  Hidden Fields  Rootkits  Code Injection  Backdoor  Buffer Overflow  Spywares  Cross-site Scripting  Keyloggers  Obscurity
    • Engenharia Social  "Umacorrente é tão forte quanto seu elo mais fraco"  Normalmente o elo mais fraco é humano  Hardware, software e tupperware peopleware ??
    • Engenharia Social  Características:  Vontade de ser útil  Busca por novas amizades  Propagação de responsabilidade  Persuasão
    • Engenharia Social
    • Adicionando ética!!!
    • Ética ”A palavra Ética é originada do grego ethos, que significa modo de ser, caráter [...] e seu estudo contribui para estabelecer a natureza de deveres no relacionamento indivíduo – sociedade.”
    • Caratér ”O conjunto das qualidades, boas ou más, de um indivíduo lhe determinam a conduta e a concepção moral; seu gênio, humor, temperamento, este, sendo resultado de progressiva adaptação constitucional do sujeito às condições ambientais, familiares, pedagógicas e sociais.”
    • Ethical Hacking  Prática de hacking com ética!  :)  Também conhecido como:  Penetration Test  White-Hat Hacking
    • Problemas com hacking  Recursos  Informação  Quebra de Confidencialidade  Integridade  Tempo  Marca e Reputação
    • (Mandamentos) a ser seguidos  Trabalhar com ética (Confiança)  Respeitar a privacidade  Não provocar um crash no sistema  DoS causado pelos testes
    • Ethical Hacking Mãos a obra [1] Planejar
    • Ethical Hacking Mãos a obra [1]  O que será testado ?  Riscos envolvidos ?  Quando será testado e por quanto tempo ?  Quanto de conhecimento será preciso ?  E se descobrir alguma vulnerábilidade ?
    • Ethical Hacking Mãos a obra [2] Selecionar as ferramentas
    • Ethical Hacking Mãos a obra [3] Executar o plano
    • Ethical Hacking Mãos a obra [4] Analisar resultados
    • Ethical Hacking Mãos a obra [5] Implementar correções
    • Ferramentas
    • DVL
    • metasploit
    • <<back|track