oficina hacker - técnicas de esteganografia, criptografia e navegação segura
TRANSCRIPT
Oficina HackerTécnicas de implementação de criptografia,
esteganografia e navegação segura para usuários Windows.
Prof. Douglas Alexandre Gomes da Silva
#Prato do dia
• O que é segurança da informação;
• Por que se Proteger?
• Maneiras de se Proteger?• Criptografia;• Esteganografia;• Ocultar o seu ip;• Utilizar a internet com segurança;
Segurança da Informação
Antes de começar devemos conceituar algumas coisas.
• O que é segurança?• O que é informação?
• Por que devemos nos proteger?
O que é Segurança
“Segurança é a percepção de se estar protegido de riscos, perigos ou perdas. Também pode ser sinônimo de confiança, garantia, firmeza, estabilidade e certeza.”
“No âmbito militar, a segurança consiste em um conjunto de medidas que tem como objetivo a preservação da liberdade e o combate a qualquer manifestação que tente limitá-la.”
Por que se proteger?
Os cypherpunks sempre souberam, que na verdade, uma maior
comunicação, facilita uma maior vigilância. Uma maior
comunicação significa que temos mais liberdades em relação
as pessoas que estão tentando controlar as ideia e criar o
consenso; e uma maior vigilância significa exatamente o
contrário. (ASSANGE, 2013).
O mundo amanhã - CyberWar
A guerra pelo futuro da sociedade está em andamento, é um fato. (ASSANGE, 2013)
O lado das corporações e Estados superpoderosos, se ergue contra o lado dos hacker e
geeks que combatem tecnologia com tecnologia, conhecimento com conhecimento,
apesar de serem menos poderosos, compõe a massa crítica global, apoiam e criam
armas para combater o inimigo.
Escolha o seu lado.
Tendo em mãos suas melhores armas, a aplicação radical da máxima
cypherpunk “privacidade para os fracos, transparência para os poderosos” além
do princípio fundamental da filosofia hacker “A informação quer ser livre”.
A importância da Criptografia
Os Cypherpunks defendem a utilização da criptografia e de métodos similares
como meio para provocar mudanças sociais e políticas, Eles tem tido papel
importante no desenvolvimento da comunicação de grupos e movimentos
sociais ao redor do mundo.
Como saber se estou seguro?
• Estas são algumas maneiras de ajudar
a proteger seu computador de
ameaças potenciais de segurança e
um modo se saber se você esta
realmente seguro (estas medidas de
prevenção não garantem segurança).
• Proteção contra vírus. Um software antivírus pode ajudar a proteger o computador contra vírus, worms e outras ameaças à segurança.
• Proteção contra spyware e outros softwares mal-intencionados. Um software antispyware pode ajudá-lo a proteger seu computador contra spyware e outros possíveis softwares indesejados.
• Windows Update. O Windows pode seguir uma rotina de verificar e instalar automaticamente atualizações para o seu computador.
• Firewall. Um firewall pode ajudar a proteger seu computador, impedindo o acesso de hackers ou software mal-intencionado.
Práticas de segurança
• Verificação de HTTPS• Atualização do Windows• Verificação de atualização e Drives
• Everest Ultimate (Ferramenta)• Drivers atualizados, estão com correções de “Exploits¹”
• Verificação de BOTnet• https://checkip.kaspersky.com/
¹ Um exploit (em português explorar, significando "usar algo para sua própria vantagem") é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade afim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico (normalmente computadorizado). Tal comportamento frequentemente inclui coisas como ganhar o controle de um sistema de computador, permitindo elevação de privilégio ou um ataque de negação de serviço.
Práticas de segurança
• Verificação de KeyLogger¹ • Existem teclas de atalho para programas de KeyLogger, que devem ser de seu
conhecimento tendo em vista que programas deste tipo, não possuem atalhos, nem executáveis.• (Lembrando que esses comandos são padrões do programa, podendo ser alterados pelo
espionador)
CTRL + ALT + F9CTRL + SHIFT + F9CTRL + ALT + SHIFT + F9CTRL + ALT + SHIFT + KCTRL + ALT + KCTRL + SHIFT + KCTRL + SHIFT + ALT + HCTRL + ALT + Y
Práticas de Segurança
Windows + RCom a aba de execução do Windows Aberta, digiteMsconfigColoque o seu antivírus, selecionado na aba de inicialização de programas.
Após isso, caso exista um programa espião no seu computador ele não será mais executado.
Práticas de Segurança
• O sistema mantém um histórico de tudo o que aconteceu recentemente no seu computador — registro que pode ser acessado pelo “Visualizador de Eventos do Windows”. Para isso, entre no Menu Iniciar e digite “eventos” (sem as aspas) na barra de execução. Selecione o resultado exibido para acessar a ferramenta.
• Uma nova tela é aberta e, nela, você pode obter todo tipo de informação sobre o uso recente do computador.
http://www.tecmundo.com.br/como-fazer/29045-windows-como-saber-se-alguem-anda-espiando-seu-computador.htm
http://pt.wikihow.com/Saber-se-Voc%C3%AA-foi-Hackeado
Práticas de Segurança
Práticas de Segurança
• Basicamente, basta analisar os “Logs do Windows” e “Logs de Aplicativos e Serviços”
• Abrindo o item “Logs do Windows” e selecionando a alternativa “Sistema”. Em seguida,
clique em “Filtrar Log Atual”.
• Uma nova tela é aberta e, nela, localize a caixa de seleção “Fontes de evento”. Na lista
presente, escolha a opção “Power-Troubleshooter” e clique em “OK” para confirmar.
Maneiras de se proteger
Criptografia
Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário
Criptografia
• Como Funciona?!?
Criptografia
• Criptografia de Documentos• O próprio Office da Microsoft possui opção de inserir criptografias.
Criptografia
• Arquivos Zipados, também tem a opção de criptografar embutida.
Criptografia com AxCrypt
• Disponível apenas para Windows, o AxCrypt funciona como uma ferramenta complementar ao DiskCryptor, pois foca na criptografia de arquivos individuais. • Com uma integração avançada com o sistema operacional, basta apenas
clicar sobre um arquivo para criptografá-lo.• A ferramenta ainda conta com funções como apagar o arquivo
completamente do disco, sendo impossível recuperá-lo, e bloqueio com senha, um arquivo-chave ou ambos. • Compatível com serviços como o Dropbox, Google Drive e SkyDrive, o
AxCrypt permite um armazenamento e compartilhamento fácil dos arquivos criptografados.
AxCrypt
• http://www.axantum.com/axcrypt/Downloads.html• AxCrypt-1.7.3156.0-Setup
• Install• Não aceito (Utilitários)• Next • Next• Desmarcar []Register• Finish
Maldito Windows ¬¬
AxCrypt
Depois de instalado, o AxCrypt funcionará com a opção de botão direito do mouse.
AxCrypt
• O AxCrypt pode ser utilizado com um arquivo chave.
Esteganografia
“Esteganografia é uma palavra que vem do grego e significa “escrita
oculta”. Trata-se do estudo de técnicas que permitam esconder
informações dentro de outros arquivos, sejam imagens, músicas, vídeos
ou mesmo textos.”
Esteganografia
• É importante frisar a diferença entre criptografia e esteganografia.
Enquanto a primeira oculta o significado da mensagem, a segunda
oculta a existência da mensagem.
• Para esta oficina utilizaremos o OpenPuff uma ferramenta muito útil
para este tipo de “criptografia”.
Esteganografia
Open Puff
• Hide• Definição de senha (possibilitando até 3)
• +add (Arquivo onde será escondida a mensagem)• Target (Seleciona a Mensagem Secreta)• Seleciona o tipo do Bit (de acordo com o formato do arquivo onde será escondida a
mensagem)• Hide Data (Seleciona onde você vai salvar o arquivo já esteganografado)
• UnHide• Coloca a senha (Se utilizou somente 1 desabilite as outras)
• +addCarriers• Unhide! (Seleciona onde você vai salvar o arquivo extraído)
Navegação Segura – Tor Browser
Navegação Segura – Tor Browser
https://www.torproject.org/projects/torbrowser.html.en
• Baixar• Instalar / Selecionar Idioma• Ligar / Configurar é somente em
caso de bloqueio governamental de internet.
Navegação Segura – Tor Browser
Depois de instalado verifique as definições do Tor e se a rede esta ativa.
Navegação Segura – Tor Browser
Com a rede ativa, vá na aba do NoScriptCliquem em – Proibir Java Globalmente (recomendado)Ainda no NoScript – Selecione Opções.
Na aba Objetos embebidos - Selecione todas as opções [exceto FRAMES] para uma maior segurança.
Na aba ClearClick – Marque as opções, caso estejam desmarcadas.
Navegação Segura – Tor Browser
No Navegador Tor – Selecione opções / Privacidade
Navegação Segura – Tor Browser
No Navegador Tor – Selecione opções / Avançado
Navegação Segura – Tor Browser
Ainda no Tor, vamos configurar as Extensões – Tor Button / opções
Navegação Segura – Tor Browser
• DuckDuckGo• Buscador alternativo e seguro para usuários de todos os tipos, tanto
da surface, quanto da deep web.
http://3g2upl4pq6kufc4m.onion
Navegação Segura – Tor Browser
Depois de configurado, vamos brincar um pouco na Deep Web
• Hidden Wiki, uma versão do Wikipedia da superfície:• http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page
• Galaxy S2Galaxy era uma rede social que ganhou muita popularidade na rede TOR, mas o serviço chegou ao fim há alguns meses atrás, como resultado disso foi criado a “Galaxy2″ uma rede social que visa substituir a Galaxy.• http://w363zoq3ylux5rf5.onion/
Navegação Segura – Tor Browser
• GlobaLeaksAtravés desta plataforma qualquer pessoa pode denunciar ou realizar um vazamento de informações sobre irregularidades, como violações dos direitos fundamentais, até mesmo problemas governamentais do seu país.• O site é projetado para proteger a todo custo a identidade da pessoa
que denuncia tais abusos e usa a plataforma “GlobaLeaks” (https://globaleaks.org).• http://ak2uqfavwgmjrvtu.onion/#/
Navegação Segura – Tor Browser
• BB CompediumÉ um site onde você vai encontrar manuais de todos os tipos, não apenas relacionados a computadores, mas também sobre: medicina, química, manuais de treinamento militar, e muitos outros.• http://nope7beergoa64ih.onion/
• The ChessSe você gosta de xadrez, esse é um site seguro para você testar suas habilidades no tabuleiro contra outros jogadores e participar de competições• http://theches3nacocgsc.onion/
Achou pouco?
• Talvez esses links acima são poucos? eu também acho, mas não se preocupe, este serviço tem uma lista de mais de 4.000 endereços da deep web, com todos os tipos de conteúdo, alguns são ilegais, por isso tome cuidado.
http://bdpuqvsqmphctrcs.onion/
Muito Obrigado
E, não esqueça das 3 regras