O documento apresenta um webinar sobre análise forense em redes de computadores com as seguintes informações essenciais:
1) Apresenta o palestrante Ricardo Kléber e suas credenciais na área.
2) Explica os conceitos básicos de análise forense em redes incluindo a captura de pacotes, análise de dados e técnicas complementares.
3) Destaca a importância da capacitação e certificação nessa área emergente para o mercado de trabalho.
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
Webinar # 21 – Análise Forense de Redes
1.
Webinar #21:Webinar #21:
Análise Forense emAnálise Forense em
Redes de ComputadoresRedes de Computadores
Ricardo KléberRicardo Kléber
Clavis Segurança da InformaçãoClavis Segurança da Informação
ricardo@clavis.com.brricardo@clavis.com.br
2.
O Ambiente EaD : TreinatonO Ambiente EaD : Treinaton
3.
Quem sou eu?Quem sou eu?
Ricardo KléberRicardo Kléber
● Professor do IFRN (Segurança de Redes)
● Instrutor da Academia Clavis
● Professor de pós-graduações na área
(UniRN / UnP / Uninorte / Estácio-RR)
●
Bacharel em Ciências da Computação
● Mestre em Engenharia Elétrica
● Doutorando em Computação
●
Palestrante na área de Segurança da Informação
Seginfo / Campus Party / SSI / Iccyber / SBSeg / GTS-Nic.BR
DISI-RNP / Forum CSIRTs / Hack'nRio / Silver Bullet
www.ricardokleber.com/palestras
● Certified Ethical Hacker (Ec-Council CEH)
● Computer Hacking Forensic Investigator (Ec-Council CHFI)
4.
Análise Forense em RedesAnálise Forense em Redes
● Terceiro Webinar Clavis sobre o tema
● Veja também Webinars #02 e #10
● Curso presencial e/ou EaD na Academia Clavis
● Veja agenda em www.clavis.com.br
● Livro “Introdução a Análise Forense em Redes”
● Primeiro livro em português específico sobre o tema
6.
17, 24 e 31 de maio, e 07 de junho de 2014
Carga Horária: 18 horas
Sábados das 09:00 às 13:30 horas
Prova: 07 de junho de 2014
Próxima turma
7.
Conceitos de redes de computadores com foco em
segurança;
Fragilidades dos protocolos da pilha TCP/IP;
Captura de pacotes em redes (sniffing);
Ferramentas de análise de protocolos de redes;
Criptografia aplicada às redes de computadores;
Redes sem fio: Fragilidades dos protocolos WEP e WPA;
Exercícios e estudos de casos práticos.
Programa do Curso
8.
Técnicos, analistas e
administradores de redes
que desejam obter o conhecimento
e as habilidades técnicas necessárias
à realização de uma
investigação forense em redes.
Público-Alvo
Conhecimento prévio (sugerido):
• conhecimentos básicos de rede TCP/IP;
• conhecimentos básicos de sistemas GNU/Linux e Windows.
9.
1. Redes de Computadores
1.1. Breve Histórico
1.2. Estrutura de Camadas (pilha TCP/IP)
1.3. Principais Protocolos de Suporte
(camadas de rede e transporte)
1.4. Principais Protocolos da Camada de Aplicação
Ementa Detalhada do Curso
10.
2. Captura de Pacotes em Redes de Computadores
2.1. Identificação de Ponto de Captura
(instalação do "Grampo Digital")
2.2. Funcionamento do "Grampo Digital":
Modo Promíscuo x Modo Monitor
2.3. Captura em Redes Cabeadas e Sem Fio (Wireless)
2.4. Formatos de Captura: Texto Pleno / Padrão PCAP
2.5. Otimizando a Captura com Aplicação de
Filtros/Parâmetros Adequados
Ementa Detalhada do Curso
11.
3. Análise de Pacotes em Redes de Computadores
3.1. Características de comunicação
(identificação de tráfego)
3.2. Principais Ferramentas de Análise de
Tráfego de Rede
3.3. Utilização de Filtros e Técnicas para
Reconstrução de Sessões
3.4. Protocolos Inseguros
(recuperação de informações críticas)
3.5. Recuperação de Arquivos Trafegados em Rede
Ementa Detalhada do Curso
12.
4. Criptografia Aplicada aos Protocolos de Rede
4.1. Alternativas aos Protocolos Tradicionais
Vulneráveis à Captura
4.2. Criptografia na Associação às
Redes sem Fio (WEP/WPA)
4.3. Técnicas de Quebra de Criptografia
WEP/WPA
Ementa Detalhada do Curso
13.
5. Frameworks para Análise Forense em
Redes de Computadores
5.1. Captura, Análise e Recuperação de Dados
com Wireshark
5.2. Captura, Análise e Recuperação de Dados
com Xplico
Ementa Detalhada do Curso
6. Estudos de caso
14.
Instalação (adequada) do Grampo
Captura (adequada) de tráfego
Análise (adequada) de dados
Técnicas / informações complementares
3 Momentos Distintos
15.
Análise Forense em RedesAnálise Forense em Redes
Instalação do “grampo”
“Nenhuma corrente é mais forte que seu elo mais fraco”
16.
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
17.
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
18.
Análise Forense em RedesAnálise Forense em Redes
• Melhores técnicas e ferramentas para instalar “grampos”...
• ... em ambientes baseados em hubs
• ... em ambientes baseados em switches
• ... em ambientes baseados em redes sem fio
• ... em roteadores / firewalls / bridges
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
19.
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
20.
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo” / Técnicas avançadas
Pharming
Scam
21.
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo” / Técnicas avançadas
• Melhores técnicas e ferramentas para instalar “grampos”...
• ... em qualquer tipo de rede usando hubs entre origem e destino
• ... em qualquer tipo de rede usando switches entre origem e destino
• ... em qualquer tipo de rede usando bridges entre origem e destino
• ... utilizando roteadores wireless falsos (fake APs)
22.
• Interceptação de pacotes em redes TCP/IP
• Filtros baseados em endereços de origem, destino,
protocolos/serviços e/ou conteúdo (aplicação)
• Formato adequado (PCAP)
• Limitação: ausência de criptografia (ou criptografia “fraca”)
Captura do tráfego
Análise Forense em RedesAnálise Forense em Redes
23.
• Filtros pós-captura
• Ferramentas/frameworks para análise detalhada
• Manipulação de arquivos PCAP
• Identificação de origem/destino … data/hora ...
• Identificação de protocolos e dados (aplicação)
• Recuperação de arquivos (capturados no tráfego)
Análise de Dados
Análise Forense em RedesAnálise Forense em Redes
24.
• Legislação envolvendo “grampos” no Brasil
• Equipamentos utilizados pela polícia (Law Enforcement)
• Técnicas para tratar dados criptografados (quando possível)
• Novos serviços de comunicação na Web
• “Grampos” em Sistemas Celulares (é possível?)
Técnicas / Informações Complementares
Análise Forense em RedesAnálise Forense em Redes
25.
Análise Forense em RedesAnálise Forense em Redes
Como atuar na área?
Certificação !!!
Capacitação e …
26.
Análise Forense em RedesAnálise Forense em Redes
Capacitação + Certificação
27.
Análise Forense em RedesAnálise Forense em Redes
O mercado procura especialistasO mercado procura especialistas
“A busca por segurança fez surgir um novo profissional, especializado no rastreamento de crimes e na
identificação de seus autores, conhecido como perito digital ou perito forense computacional”
Jornal Hoje em Dia (10/04/2014)
28.
Análise Forense em RedesAnálise Forense em Redes
Para saber mais...Para saber mais...
www.ricardokleber.com
Palestras:
www.ricardokleber.com/palestras
Vídeos:
www.ricardokleber.com/videos
Twitter:
www.twitter.com/ricardokleber
E-mail:
ricardokleber@ricardokleber.com
29.
Webinar #21:Webinar #21:
Análise Forense emAnálise Forense em
Redes de ComputadoresRedes de Computadores
Ricardo KléberRicardo Kléber
Clavis Segurança da InformaçãoClavis Segurança da Informação
ricardo@clavis.com.brricardo@clavis.com.br