ehtical hacking

37
POR ONDE COMEÇAR Luiz Thiago | Moisés Guimarães

Upload: luiz-thiago

Post on 22-Apr-2015

2.032 views

Category:

Technology


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Ehtical Hacking

POR ONDE COMEÇAR

Luiz Thiago | Moisés Guimarães

Page 2: Ehtical Hacking

Mas que P0@#$

é hacking?

Page 3: Ehtical Hacking

Hacker

Um hacker é um perito. Fruto de muito trabalho, talento, curiosidade e a capacidade inata de ver o mundo sobre uma perspectiva oposta à da maioria das pessoas.

[Laureano, Paulo]

Page 4: Ehtical Hacking

Tipos de hacker

phreakersPioneiros, hackers do sistema de telefonia.

script kiddiesIniciantes, muito tempo livre e muitas receitas de bolo para brincar.

lammersConvencidos, script kiddies com bagagem mas sem maturidade.

Page 5: Ehtical Hacking

Tipos de hacker

hackersExperientes, aqueles que ultrapassaram o limiar de achar que é e realmente se um hacker.

black hatsCrackers, criminosos, hackers do “lado negro”.

white hatsEthical hackers, os mocinhos da história.

Page 6: Ehtical Hacking

USUÁRIO GEEK

LAMMER

SCRIPT KIDDIE

HACKERS

WHITE HAT

BLACK HAT

Trilha evolutiva

Page 7: Ehtical Hacking

Hacking

Hacking é todo e qualquer método ou técnica utilizados pelos hackers para

realizar hacks.

hack == hacker + hacking;

Page 8: Ehtical Hacking
Page 9: Ehtical Hacking

Como os hackers atacam?

Page 10: Ehtical Hacking

C.I.A.

Page 11: Ehtical Hacking

Network hacking

War Dialing

Port Scanning

Sniffing

Spoofing

DoS

DDoS

Piggybacking

AirCracking

Page 12: Ehtical Hacking

OS hacking

Protocolos conhecidos

Sistemas de autenticação

Permissões do sistema de arquivos

Quebra de senhas e de criptografia

Page 13: Ehtical Hacking

OS hacking

Windows System Scanning

Null Sessions

Shared Folders

RPC

Linux Unneeded Services

File Permission

Buffer Overflow

NFS

Page 14: Ehtical Hacking

Application hacking

Malwares Vírus Worms Trojans Rootkits Backdoor Spywares Keyloggers

Web Application Insecure Login Directory Traversal Hidden Fields Code Injection Buffer Overflow Cross-site Scripting Obscurity

Page 15: Ehtical Hacking

Engenharia Social

"Uma corrente é tão forte quanto seu elo mais fraco"

Normalmente o elo mais fraco é humano

Hardware, software e tupperware peopleware ??

Page 16: Ehtical Hacking

Engenharia Social

Características: Vontade de ser útil

Busca por novas amizades

Propagação de responsabilidade

Persuasão

Page 17: Ehtical Hacking

Engenharia Social

Page 18: Ehtical Hacking

Adicionando ética!!!

Page 19: Ehtical Hacking

Ética

”A palavra Ética é originada do grego ethos, que significa modo de ser, caráter [...] e seu estudo contribui para estabelecer a natureza de deveres no relacionamento indivíduo – sociedade.”

Page 20: Ehtical Hacking

Caratér

”O conjunto das qualidades, boas ou más, de um indivíduo lhe determinam a conduta e a concepção moral; seu gênio, humor, temperamento, este, sendo resultado de progressiva adaptação constitucional do sujeito às condições ambientais, familiares, pedagógicas e sociais.”

Page 21: Ehtical Hacking

Ethical Hacking

Prática de hacking com ética!

:)

Também conhecido como: Penetration Test White-Hat Hacking

Page 22: Ehtical Hacking

Problemas com hacking

Recursos

Informação Quebra de Confidencialidade Integridade

Tempo

Marca e Reputação

Page 23: Ehtical Hacking

(Mandamentos) a ser seguidos

Trabalhar com ética (Confiança)

Respeitar a privacidade

Não provocar um crash no sistema DoS causado pelos testes

Page 24: Ehtical Hacking

Ethical HackingMãos a obra [1]

Planejar

Page 25: Ehtical Hacking

Ethical HackingMãos a obra [1]

O que será testado ?Riscos envolvidos ?Quando será testado e por quanto

tempo ?Quanto de conhecimento será

preciso ?E se descobrir alguma

vulnerábilidade ?

Page 26: Ehtical Hacking

Ethical HackingMãos a obra [2]

Selecionar as ferramentas

Page 27: Ehtical Hacking

Ethical HackingMãos a obra [3]

Executaro plano

Page 28: Ehtical Hacking

Ethical HackingMãos a obra [4]

Analisar resultados

Page 29: Ehtical Hacking

Ethical HackingMãos a obra [5]

Implementar correções

Page 30: Ehtical Hacking
Page 31: Ehtical Hacking

Ferramentas

Page 32: Ehtical Hacking

DVL

Page 33: Ehtical Hacking

metasploit

Page 34: Ehtical Hacking

<<back|track

Page 35: Ehtical Hacking
Page 36: Ehtical Hacking
Page 37: Ehtical Hacking