Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Jefferson Costa
• Formado em Eletrônica, Pedagogia, Gestão de negócios em
informática.
• Especialista em Segurança da info...
NBR ISO/IEC 17799:2005
Segurança da informação é obtida a partir da
implementação de uma série de controles, que podem
ser...
Os atributos básicos são os seguintes:
• Confidencialidade
• Integridade
• Disponibilidade
Segurança da informação
• Vulnerabilidades
• Ameaça
• Risco
Segurança da informação
• Administrador de redes
• Hacker / Ethical Hacker
• Cracker
• Insider
Personagens
• Equipamento fisicamente frágil
• Comunicação sem fio
• Contatos salvos
• Senhas salvas
• Documentos importantes
• Instal...
Como são feitos os ataques
• Coletar Informações
• Levantar vulnerabilidades potenciais
• Ferramentas de Ataques
Etapas para executar o ataque
• A arte de manipular, enganar ou explorar a confiança das
pessoas
• O termo engenharia social ficou mais conhecido em 199...
• Existem dois tipos de ataques de engenharia social, os
ataques diretos e indiretos:
• Ataque direto
• Ataque indireto
En...
• Coleta de informações
• Desenvolvimento de relacionamento
• Exploração de um relacionamento
• Execução do ataque
Engenha...
Exemplo de engenharia social
Exemplo de engenharia social
Exemplo de engenharia social
Exemplo de engenharia social
“Backdoor”
Parabéns ... Você virou um Zumbi !!!!
“Você é meu servidor e tudo irá me
informar”
• Spear Pishing
• Fraudes por email
• Erros de digitação
Tipos de engenharia social
Exemplo de engenharia social
Exemplo de engenharia social
Exemplo de engenharia social
• Senhas básicas ou frágeis
• Portas Abertas
• Serviços remotos habilitados
• Utilizar nomes de contas padronizados pelo
s...
• Vírus
• Worm
• Trojan (Cavalo de Tróia)
• Spyware
• Keylogger
• Phishing
• E-mail spoofing
• Sniffing
• Brute force
• Do...
Proteção
• Instalar e manter atualizados Antivírus, Ferramentas
de proteção contra Malwares e Firewall;
• Manter sua máquina sempre...
• Ter certeza que seu acesso a rede está sendo feito em um
ambiente seguro;
• Acessar sites de Bancos de máquinas confiáve...
• Cuidado ao divulgar informações pessoais em e-mails
e sites de relacionamento;
• O acesso as dependências de uma organiz...
Investigação do ataque
Ciência Forense é a aplicação de um conjunto de
técnicas científicas para responder a questões
relacionadas ao Direito, po...
“Todo contato deixa vestígio”
Edmond Locard
 Definição: Aquilo que determina ou estabelece a verdade de
um fato ocorrido ...
• Levantar evidências que contam a história do fato:
• Quando?
• Como?
• Por quê?
• Onde?
Pericia forense computacional
Dentre outras:
• Defacements (violação de dados e/ou difamação)
• Roubo de Dados e/ou Negação de Serviço
• E-mails falsos ...
O que Coletar?
• Mídias: Hds, pendrives, cds, dvds...
• Dados em memória: “Live Forensics”
• Dados trafegando pela rede
• ...
 Em alguns casos é necessário uma Ordem Judicial para se ter
acesso aos dados:
◦ Sistemas de arquivos remotos
◦ Backups e...
• Todo o material coletado para análise deve ser detalhadamente
relacionado em um documento (Cadeia de Custódia)
Identific...
• Endereço IP inválido ou suspeito (endereços reservados ou
conhecidos de outros ataques)
• Portas suspeitas
• Tráfego int...
 A alteração de dados pode ser comparada a alteração da cena de
um crime no mundo real.
 Impedir alteração da mídia orig...
• Sistemas operacionais forenses
• Kali
• DEFT
• Forense Digital ToolKit (FDTK)
• Helix
• CAINE
• Knoppix Linux
• PeriBR
•...
Autopsy
Análise de Mídia
Sintaxe:
tcpdump –v net IP/REDE –w nomearquivo
tcpdump
Captura/analisa pacotes da rede
Wireshark
Captura/analisa pacotes da rede
Xplico
Captura/analisa pacotes da rede
• Criptografia
• Ex.: TrueCrypt
• Esteganografia
• Ex.: Steghide
Ferramentas antiforenses
Obrigado!
Segurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Upcoming SlideShare
Loading in …5
×

of

Segurança da informação - Forense Computacional Slide 1 Segurança da informação - Forense Computacional Slide 2 Segurança da informação - Forense Computacional Slide 3 Segurança da informação - Forense Computacional Slide 4 Segurança da informação - Forense Computacional Slide 5 Segurança da informação - Forense Computacional Slide 6 Segurança da informação - Forense Computacional Slide 7 Segurança da informação - Forense Computacional Slide 8 Segurança da informação - Forense Computacional Slide 9 Segurança da informação - Forense Computacional Slide 10 Segurança da informação - Forense Computacional Slide 11 Segurança da informação - Forense Computacional Slide 12 Segurança da informação - Forense Computacional Slide 13 Segurança da informação - Forense Computacional Slide 14 Segurança da informação - Forense Computacional Slide 15 Segurança da informação - Forense Computacional Slide 16 Segurança da informação - Forense Computacional Slide 17 Segurança da informação - Forense Computacional Slide 18 Segurança da informação - Forense Computacional Slide 19 Segurança da informação - Forense Computacional Slide 20 Segurança da informação - Forense Computacional Slide 21 Segurança da informação - Forense Computacional Slide 22 Segurança da informação - Forense Computacional Slide 23 Segurança da informação - Forense Computacional Slide 24 Segurança da informação - Forense Computacional Slide 25 Segurança da informação - Forense Computacional Slide 26 Segurança da informação - Forense Computacional Slide 27 Segurança da informação - Forense Computacional Slide 28 Segurança da informação - Forense Computacional Slide 29 Segurança da informação - Forense Computacional Slide 30 Segurança da informação - Forense Computacional Slide 31 Segurança da informação - Forense Computacional Slide 32 Segurança da informação - Forense Computacional Slide 33 Segurança da informação - Forense Computacional Slide 34 Segurança da informação - Forense Computacional Slide 35 Segurança da informação - Forense Computacional Slide 36 Segurança da informação - Forense Computacional Slide 37 Segurança da informação - Forense Computacional Slide 38 Segurança da informação - Forense Computacional Slide 39 Segurança da informação - Forense Computacional Slide 40 Segurança da informação - Forense Computacional Slide 41 Segurança da informação - Forense Computacional Slide 42 Segurança da informação - Forense Computacional Slide 43 Segurança da informação - Forense Computacional Slide 44 Segurança da informação - Forense Computacional Slide 45
Upcoming SlideShare
Switching - Nível Básico / Intermediário
Next

28 Likes

Share

Segurança da informação - Forense Computacional

Palestra de Segurança da Informação, ministrada no SENAC Tatuapé.

Data: 22/04/15
Professor Jefferson Costa

Related Books

Free with a 30 day trial from Scribd

See all

Segurança da informação - Forense Computacional

  1. 1. Jefferson Costa • Formado em Eletrônica, Pedagogia, Gestão de negócios em informática. • Especialista em Segurança da informação, atua como Perito Forense Computacional e Ethical Hacker. • Profissional de TI há 22 anos, também é professor da área há 20 anos. • Coordenador do curso de Informática no SENAC Tatuapé. Palestrante www.jeffersoncosta.com.br www.youtube.com.br/jcosta20 www.facebook.com.br/jeffersoncosta.com.br
  2. 2. NBR ISO/IEC 17799:2005 Segurança da informação é obtida a partir da implementação de uma série de controles, que podem ser políticas, práticas, procedimentos, estruturas organizacionais e funções de software. Estes controles precisam ser estabelecidos para garantir que os objetivos de segurança específicos da organização sejam atendidos.
  3. 3. Os atributos básicos são os seguintes: • Confidencialidade • Integridade • Disponibilidade Segurança da informação
  4. 4. • Vulnerabilidades • Ameaça • Risco Segurança da informação
  5. 5. • Administrador de redes • Hacker / Ethical Hacker • Cracker • Insider Personagens
  6. 6. • Equipamento fisicamente frágil • Comunicação sem fio • Contatos salvos • Senhas salvas • Documentos importantes • Instalação de aplicativos mal intencionados • Aplicativos vulneráveis • Anexos em e-mail, Bluetooth, HotSync com o PC • Acesso remoto habilitado • Antivírus pouco utilizado • Falhas de criptografia Vulnerabilidades Mobile
  7. 7. Como são feitos os ataques
  8. 8. • Coletar Informações • Levantar vulnerabilidades potenciais • Ferramentas de Ataques Etapas para executar o ataque
  9. 9. • A arte de manipular, enganar ou explorar a confiança das pessoas • O termo engenharia social ficou mais conhecido em 1990, através do famoso hacker Kevin Mitnick Engenharia social
  10. 10. • Existem dois tipos de ataques de engenharia social, os ataques diretos e indiretos: • Ataque direto • Ataque indireto Engenharia social
  11. 11. • Coleta de informações • Desenvolvimento de relacionamento • Exploração de um relacionamento • Execução do ataque Engenharia social - características
  12. 12. Exemplo de engenharia social
  13. 13. Exemplo de engenharia social
  14. 14. Exemplo de engenharia social
  15. 15. Exemplo de engenharia social “Backdoor”
  16. 16. Parabéns ... Você virou um Zumbi !!!! “Você é meu servidor e tudo irá me informar”
  17. 17. • Spear Pishing • Fraudes por email • Erros de digitação Tipos de engenharia social
  18. 18. Exemplo de engenharia social
  19. 19. Exemplo de engenharia social
  20. 20. Exemplo de engenharia social
  21. 21. • Senhas básicas ou frágeis • Portas Abertas • Serviços remotos habilitados • Utilizar nomes de contas padronizados pelo sistema • Pacotes de segurança não atualizados
  22. 22. • Vírus • Worm • Trojan (Cavalo de Tróia) • Spyware • Keylogger • Phishing • E-mail spoofing • Sniffing • Brute force • DoS e DDoS • Scripts (Backdoors, etc) • Defacement
  23. 23. Proteção
  24. 24. • Instalar e manter atualizados Antivírus, Ferramentas de proteção contra Malwares e Firewall; • Manter sua máquina sempre com os pacotes de atualização instalados; • É importante conscientizar as pessoas sobre o valor da informação que elas dispõem e manipulam; • Jamais execute programas que não tenham sido obtidos de fontes absolutamente confiáveis;; Softwares de Proteção
  25. 25. • Ter certeza que seu acesso a rede está sendo feito em um ambiente seguro; • Acessar sites de Bancos de máquinas confiáveis e sempre que possível utilizar o domínio .b.br no lugar do .com.br; • Não acessar sites maliciosos (xxx); • Ter cuidado ao abrir e-mails com ou sem anexo (seja de conhecido ou não). Tomar cuidado ao clicar em links incorporados as mensagens; Regras básicas
  26. 26. • Cuidado ao divulgar informações pessoais em e-mails e sites de relacionamento; • O acesso as dependências de uma organização devem ser permitido apenas às pessoas autorizadas; • O controle de acesso evitará que usuários sem permissão possam criar/remover/alterar contas e instalar software danosos a organização; • Não deixar as senhas no computador; • Estabelecer procedimentos para mudanças de senhas. Regras básicas
  27. 27. Investigação do ataque
  28. 28. Ciência Forense é a aplicação de um conjunto de técnicas científicas para responder a questões relacionadas ao Direito, podendo se aplicar a crimes ou atos civis. O esclarecimento de crimes é a função de destaque da prática forense. Através da análise dos vestígios deixados na cena do crime, os peritos, especialistas nas mais diversas áreas, conseguem chegar a um criminoso. http://www.significados.com.br/forense/ Pericia forense computacional
  29. 29. “Todo contato deixa vestígio” Edmond Locard  Definição: Aquilo que determina ou estabelece a verdade de um fato ocorrido no ambiente digital  Características: Dado + Contexto + Fator Tempo Análise forense
  30. 30. • Levantar evidências que contam a história do fato: • Quando? • Como? • Por quê? • Onde? Pericia forense computacional
  31. 31. Dentre outras: • Defacements (violação de dados e/ou difamação) • Roubo de Dados e/ou Negação de Serviço • E-mails falsos (Phishing Scam, Difamação, Ameaças) • Transações bancárias (Internet Banking) • Disseminação de Pragas Virtuais, Pirataria e Pedofilia • Crimes comuns com evidências em mídias digitais Motivação
  32. 32. O que Coletar? • Mídias: Hds, pendrives, cds, dvds... • Dados em memória: “Live Forensics” • Dados trafegando pela rede • Dispositivos não convencionais: • Câmeras digitais, óculos, etc. Aquisição
  33. 33.  Em alguns casos é necessário uma Ordem Judicial para se ter acesso aos dados: ◦ Sistemas de arquivos remotos ◦ Backups em provedores de conteúdo ◦ Servidores corporativos externos ◦ Datacenters internacionais Tratamento de evidências
  34. 34. • Todo o material coletado para análise deve ser detalhadamente relacionado em um documento (Cadeia de Custódia) Identificação – Cadeia de Custódia
  35. 35. • Endereço IP inválido ou suspeito (endereços reservados ou conhecidos de outros ataques) • Portas suspeitas • Tráfego intenso com pacotes incomuns à rede ou que deveriam estar desabilitados • Análise dos pacotes capturados • Reprodução da sessão capturada • Reconstrução de arquivos que foram transferidos durante a sessão capturada (imagens, dados) Coleta – Análise de Tráfego
  36. 36.  A alteração de dados pode ser comparada a alteração da cena de um crime no mundo real.  Impedir alteração da mídia original antes e durante os procedimentos de aquisição  Assinaturas hash são utilizadas para garantir a integridade dos dados coletados Preservação
  37. 37. • Sistemas operacionais forenses • Kali • DEFT • Forense Digital ToolKit (FDTK) • Helix • CAINE • Knoppix Linux • PeriBR • Análise de mídia • Autopsy • Análise de Rede • tcpdump • Wireshark • xplico Exemplos de ferramentas forenses
  38. 38. Autopsy Análise de Mídia
  39. 39. Sintaxe: tcpdump –v net IP/REDE –w nomearquivo tcpdump Captura/analisa pacotes da rede
  40. 40. Wireshark Captura/analisa pacotes da rede
  41. 41. Xplico Captura/analisa pacotes da rede
  42. 42. • Criptografia • Ex.: TrueCrypt • Esteganografia • Ex.: Steghide Ferramentas antiforenses
  43. 43. Obrigado!
  • RenatoAndrade54

    Jun. 10, 2020
  • natanalcruz

    Jan. 17, 2019
  • FRGSuporteFRG

    Jul. 20, 2018
  • erhghtg

    Jul. 5, 2018
  • Mansr

    Mar. 27, 2018
  • jairo38

    Jan. 17, 2018
  • PauloAlexandreJulio

    Aug. 14, 2017
  • democritofernandes

    Mar. 23, 2017
  • yanarcanjo

    Mar. 20, 2017
  • jkbechara

    Aug. 17, 2016
  • pablo123almeida

    Aug. 10, 2016
  • wesleybonfim79

    Aug. 5, 2016
  • eueu1991

    Aug. 2, 2016
  • marcoah5

    Jul. 19, 2016
  • tallesalcino

    Jun. 26, 2016
  • laerciomaciel96

    Apr. 28, 2016
  • WilliamFernando14

    Apr. 6, 2016
  • nynhomaximo

    Mar. 13, 2016
  • cordeirogilson

    Mar. 1, 2016
  • Carlosdejesus72

    Feb. 12, 2016

Palestra de Segurança da Informação, ministrada no SENAC Tatuapé. Data: 22/04/15 Professor Jefferson Costa

Views

Total views

26,985

On Slideshare

0

From embeds

0

Number of embeds

20,889

Actions

Downloads

0

Shares

0

Comments

0

Likes

28

×