Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Jefferson Costa
• Formado em Eletrônica, Pedagogia, Gestão de negócios em
informática.
• Especialista em Segurança da info...
NBR ISO/IEC 17799:2005
Segurança da informação é obtida a partir da
implementação de uma série de controles, que podem
ser...
Os atributos básicos são os seguintes:
• Confidencialidade
• Integridade
• Disponibilidade
Segurança da informação
• Vulnerabilidades
• Ameaça
• Risco
Segurança da informação
• Administrador de redes
• Hacker / Ethical Hacker
• Cracker
• Insider
Personagens
• Equipamento fisicamente frágil
• Comunicação sem fio
• Contatos salvos
• Senhas salvas
• Documentos importantes
• Instal...
Como são feitos os ataques
• Coletar Informações
• Levantar vulnerabilidades potenciais
• Ferramentas de Ataques
Etapas para executar o ataque
• A arte de manipular, enganar ou explorar a confiança das
pessoas
• O termo engenharia social ficou mais conhecido em 199...
• Existem dois tipos de ataques de engenharia social, os
ataques diretos e indiretos:
• Ataque direto
• Ataque indireto
En...
• Coleta de informações
• Desenvolvimento de relacionamento
• Exploração de um relacionamento
• Execução do ataque
Engenha...
Exemplo de engenharia social
Exemplo de engenharia social
Exemplo de engenharia social
Exemplo de engenharia social
“Backdoor”
Parabéns ... Você virou um Zumbi !!!!
“Você é meu servidor e tudo irá me
informar”
• Spear Pishing
• Fraudes por email
• Erros de digitação
Tipos de engenharia social
Exemplo de engenharia social
Exemplo de engenharia social
Exemplo de engenharia social
• Senhas básicas ou frágeis
• Portas Abertas
• Serviços remotos habilitados
• Utilizar nomes de contas padronizados pelo
s...
• Vírus
• Worm
• Trojan (Cavalo de Tróia)
• Spyware
• Keylogger
• Phishing
• E-mail spoofing
• Sniffing
• Brute force
• Do...
Proteção
• Instalar e manter atualizados Antivírus, Ferramentas
de proteção contra Malwares e Firewall;
• Manter sua máquina sempre...
• Ter certeza que seu acesso a rede está sendo feito em um
ambiente seguro;
• Acessar sites de Bancos de máquinas confiáve...
• Cuidado ao divulgar informações pessoais em e-mails
e sites de relacionamento;
• O acesso as dependências de uma organiz...
Investigação do ataque
Ciência Forense é a aplicação de um conjunto de
técnicas científicas para responder a questões
relacionadas ao Direito, po...
“Todo contato deixa vestígio”
Edmond Locard
 Definição: Aquilo que determina ou estabelece a verdade de
um fato ocorrido ...
• Levantar evidências que contam a história do fato:
• Quando?
• Como?
• Por quê?
• Onde?
Pericia forense computacional
Dentre outras:
• Defacements (violação de dados e/ou difamação)
• Roubo de Dados e/ou Negação de Serviço
• E-mails falsos ...
O que Coletar?
• Mídias: Hds, pendrives, cds, dvds...
• Dados em memória: “Live Forensics”
• Dados trafegando pela rede
• ...
 Em alguns casos é necessário uma Ordem Judicial para se ter
acesso aos dados:
◦ Sistemas de arquivos remotos
◦ Backups e...
• Todo o material coletado para análise deve ser detalhadamente
relacionado em um documento (Cadeia de Custódia)
Identific...
• Endereço IP inválido ou suspeito (endereços reservados ou
conhecidos de outros ataques)
• Portas suspeitas
• Tráfego int...
 A alteração de dados pode ser comparada a alteração da cena de
um crime no mundo real.
 Impedir alteração da mídia orig...
• Sistemas operacionais forenses
• Kali
• DEFT
• Forense Digital ToolKit (FDTK)
• Helix
• CAINE
• Knoppix Linux
• PeriBR
•...
Autopsy
Análise de Mídia
Sintaxe:
tcpdump –v net IP/REDE –w nomearquivo
tcpdump
Captura/analisa pacotes da rede
Wireshark
Captura/analisa pacotes da rede
Xplico
Captura/analisa pacotes da rede
• Criptografia
• Ex.: TrueCrypt
• Esteganografia
• Ex.: Steghide
Ferramentas antiforenses
Obrigado!
Segurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Upcoming SlideShare
Loading in …5
×

Segurança da informação - Forense Computacional

25,961 views

Published on

Palestra de Segurança da Informação, ministrada no SENAC Tatuapé.

Data: 22/04/15
Professor Jefferson Costa

Published in: Technology
  • Be the first to comment

Segurança da informação - Forense Computacional

  1. 1. Jefferson Costa • Formado em Eletrônica, Pedagogia, Gestão de negócios em informática. • Especialista em Segurança da informação, atua como Perito Forense Computacional e Ethical Hacker. • Profissional de TI há 22 anos, também é professor da área há 20 anos. • Coordenador do curso de Informática no SENAC Tatuapé. Palestrante www.jeffersoncosta.com.br www.youtube.com.br/jcosta20 www.facebook.com.br/jeffersoncosta.com.br
  2. 2. NBR ISO/IEC 17799:2005 Segurança da informação é obtida a partir da implementação de uma série de controles, que podem ser políticas, práticas, procedimentos, estruturas organizacionais e funções de software. Estes controles precisam ser estabelecidos para garantir que os objetivos de segurança específicos da organização sejam atendidos.
  3. 3. Os atributos básicos são os seguintes: • Confidencialidade • Integridade • Disponibilidade Segurança da informação
  4. 4. • Vulnerabilidades • Ameaça • Risco Segurança da informação
  5. 5. • Administrador de redes • Hacker / Ethical Hacker • Cracker • Insider Personagens
  6. 6. • Equipamento fisicamente frágil • Comunicação sem fio • Contatos salvos • Senhas salvas • Documentos importantes • Instalação de aplicativos mal intencionados • Aplicativos vulneráveis • Anexos em e-mail, Bluetooth, HotSync com o PC • Acesso remoto habilitado • Antivírus pouco utilizado • Falhas de criptografia Vulnerabilidades Mobile
  7. 7. Como são feitos os ataques
  8. 8. • Coletar Informações • Levantar vulnerabilidades potenciais • Ferramentas de Ataques Etapas para executar o ataque
  9. 9. • A arte de manipular, enganar ou explorar a confiança das pessoas • O termo engenharia social ficou mais conhecido em 1990, através do famoso hacker Kevin Mitnick Engenharia social
  10. 10. • Existem dois tipos de ataques de engenharia social, os ataques diretos e indiretos: • Ataque direto • Ataque indireto Engenharia social
  11. 11. • Coleta de informações • Desenvolvimento de relacionamento • Exploração de um relacionamento • Execução do ataque Engenharia social - características
  12. 12. Exemplo de engenharia social
  13. 13. Exemplo de engenharia social
  14. 14. Exemplo de engenharia social
  15. 15. Exemplo de engenharia social “Backdoor”
  16. 16. Parabéns ... Você virou um Zumbi !!!! “Você é meu servidor e tudo irá me informar”
  17. 17. • Spear Pishing • Fraudes por email • Erros de digitação Tipos de engenharia social
  18. 18. Exemplo de engenharia social
  19. 19. Exemplo de engenharia social
  20. 20. Exemplo de engenharia social
  21. 21. • Senhas básicas ou frágeis • Portas Abertas • Serviços remotos habilitados • Utilizar nomes de contas padronizados pelo sistema • Pacotes de segurança não atualizados
  22. 22. • Vírus • Worm • Trojan (Cavalo de Tróia) • Spyware • Keylogger • Phishing • E-mail spoofing • Sniffing • Brute force • DoS e DDoS • Scripts (Backdoors, etc) • Defacement
  23. 23. Proteção
  24. 24. • Instalar e manter atualizados Antivírus, Ferramentas de proteção contra Malwares e Firewall; • Manter sua máquina sempre com os pacotes de atualização instalados; • É importante conscientizar as pessoas sobre o valor da informação que elas dispõem e manipulam; • Jamais execute programas que não tenham sido obtidos de fontes absolutamente confiáveis;; Softwares de Proteção
  25. 25. • Ter certeza que seu acesso a rede está sendo feito em um ambiente seguro; • Acessar sites de Bancos de máquinas confiáveis e sempre que possível utilizar o domínio .b.br no lugar do .com.br; • Não acessar sites maliciosos (xxx); • Ter cuidado ao abrir e-mails com ou sem anexo (seja de conhecido ou não). Tomar cuidado ao clicar em links incorporados as mensagens; Regras básicas
  26. 26. • Cuidado ao divulgar informações pessoais em e-mails e sites de relacionamento; • O acesso as dependências de uma organização devem ser permitido apenas às pessoas autorizadas; • O controle de acesso evitará que usuários sem permissão possam criar/remover/alterar contas e instalar software danosos a organização; • Não deixar as senhas no computador; • Estabelecer procedimentos para mudanças de senhas. Regras básicas
  27. 27. Investigação do ataque
  28. 28. Ciência Forense é a aplicação de um conjunto de técnicas científicas para responder a questões relacionadas ao Direito, podendo se aplicar a crimes ou atos civis. O esclarecimento de crimes é a função de destaque da prática forense. Através da análise dos vestígios deixados na cena do crime, os peritos, especialistas nas mais diversas áreas, conseguem chegar a um criminoso. http://www.significados.com.br/forense/ Pericia forense computacional
  29. 29. “Todo contato deixa vestígio” Edmond Locard  Definição: Aquilo que determina ou estabelece a verdade de um fato ocorrido no ambiente digital  Características: Dado + Contexto + Fator Tempo Análise forense
  30. 30. • Levantar evidências que contam a história do fato: • Quando? • Como? • Por quê? • Onde? Pericia forense computacional
  31. 31. Dentre outras: • Defacements (violação de dados e/ou difamação) • Roubo de Dados e/ou Negação de Serviço • E-mails falsos (Phishing Scam, Difamação, Ameaças) • Transações bancárias (Internet Banking) • Disseminação de Pragas Virtuais, Pirataria e Pedofilia • Crimes comuns com evidências em mídias digitais Motivação
  32. 32. O que Coletar? • Mídias: Hds, pendrives, cds, dvds... • Dados em memória: “Live Forensics” • Dados trafegando pela rede • Dispositivos não convencionais: • Câmeras digitais, óculos, etc. Aquisição
  33. 33.  Em alguns casos é necessário uma Ordem Judicial para se ter acesso aos dados: ◦ Sistemas de arquivos remotos ◦ Backups em provedores de conteúdo ◦ Servidores corporativos externos ◦ Datacenters internacionais Tratamento de evidências
  34. 34. • Todo o material coletado para análise deve ser detalhadamente relacionado em um documento (Cadeia de Custódia) Identificação – Cadeia de Custódia
  35. 35. • Endereço IP inválido ou suspeito (endereços reservados ou conhecidos de outros ataques) • Portas suspeitas • Tráfego intenso com pacotes incomuns à rede ou que deveriam estar desabilitados • Análise dos pacotes capturados • Reprodução da sessão capturada • Reconstrução de arquivos que foram transferidos durante a sessão capturada (imagens, dados) Coleta – Análise de Tráfego
  36. 36.  A alteração de dados pode ser comparada a alteração da cena de um crime no mundo real.  Impedir alteração da mídia original antes e durante os procedimentos de aquisição  Assinaturas hash são utilizadas para garantir a integridade dos dados coletados Preservação
  37. 37. • Sistemas operacionais forenses • Kali • DEFT • Forense Digital ToolKit (FDTK) • Helix • CAINE • Knoppix Linux • PeriBR • Análise de mídia • Autopsy • Análise de Rede • tcpdump • Wireshark • xplico Exemplos de ferramentas forenses
  38. 38. Autopsy Análise de Mídia
  39. 39. Sintaxe: tcpdump –v net IP/REDE –w nomearquivo tcpdump Captura/analisa pacotes da rede
  40. 40. Wireshark Captura/analisa pacotes da rede
  41. 41. Xplico Captura/analisa pacotes da rede
  42. 42. • Criptografia • Ex.: TrueCrypt • Esteganografia • Ex.: Steghide Ferramentas antiforenses
  43. 43. Obrigado!

×