SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
   
Webinar #21:Webinar #21:
Análise Forense emAnálise Forense em
Redes de ComputadoresRedes de Computadores
Ricardo KléberRicardo Kléber
Clavis Segurança da InformaçãoClavis Segurança da Informação
ricardo@clavis.com.brricardo@clavis.com.br
   
O Ambiente EaD : TreinatonO Ambiente EaD : Treinaton
   
Quem sou eu?Quem sou eu?
Ricardo KléberRicardo Kléber
● Professor do IFRN (Segurança de Redes)
● Instrutor da Academia Clavis
● Professor de pós-graduações na área
(UniRN / UnP / Uninorte / Estácio-RR)
●
Bacharel em Ciências da Computação
● Mestre em Engenharia Elétrica
● Doutorando em Computação
●
Palestrante na área de Segurança da Informação
Seginfo / Campus Party / SSI / Iccyber / SBSeg / GTS-Nic.BR
DISI-RNP / Forum CSIRTs / Hack'nRio / Silver Bullet
www.ricardokleber.com/palestras
● Certified Ethical Hacker (Ec-Council CEH)
● Computer Hacking Forensic Investigator (Ec-Council CHFI)
   
Análise Forense em RedesAnálise Forense em Redes
● Terceiro Webinar Clavis sobre o tema
● Veja também Webinars #02 e #10
● Curso presencial e/ou EaD na Academia Clavis
● Veja agenda em www.clavis.com.br
● Livro “Introdução a Análise Forense em Redes”
● Primeiro livro em português específico sobre o tema
   
Perito em Análise Forense Computacional
   
17, 24 e 31 de maio, e 07 de junho de 2014
Carga Horária: 18 horas
Sábados das 09:00 às 13:30 horas
Prova: 07 de junho de 2014
Próxima turma
   
Conceitos de redes de computadores com foco em
segurança;
Fragilidades dos protocolos da pilha TCP/IP;
Captura de pacotes em redes (sniffing);
Ferramentas de análise de protocolos de redes;
Criptografia aplicada às redes de computadores;
Redes sem fio: Fragilidades dos protocolos WEP e WPA;
Exercícios e estudos de casos práticos.
Programa do Curso
   
Técnicos, analistas e
administradores de redes
que desejam obter o conhecimento
e as habilidades técnicas necessárias
à realização de uma
investigação forense em redes.
Público-Alvo
Conhecimento prévio (sugerido):
• conhecimentos básicos de rede TCP/IP;
• conhecimentos básicos de sistemas GNU/Linux e Windows.
   
1. Redes de Computadores
1.1. Breve Histórico
1.2. Estrutura de Camadas (pilha TCP/IP)
1.3. Principais Protocolos de Suporte
(camadas de rede e transporte)
1.4. Principais Protocolos da Camada de Aplicação
Ementa Detalhada do Curso
   
2. Captura de Pacotes em Redes de Computadores
2.1. Identificação de Ponto de Captura
(instalação do "Grampo Digital")
2.2. Funcionamento do "Grampo Digital":
Modo Promíscuo x Modo Monitor
2.3. Captura em Redes Cabeadas e Sem Fio (Wireless)
2.4. Formatos de Captura: Texto Pleno / Padrão PCAP
2.5. Otimizando a Captura com Aplicação de
Filtros/Parâmetros Adequados
Ementa Detalhada do Curso
   
3. Análise de Pacotes em Redes de Computadores
3.1. Características de comunicação
(identificação de tráfego)
3.2. Principais Ferramentas de Análise de
Tráfego de Rede
3.3. Utilização de Filtros e Técnicas para
Reconstrução de Sessões
3.4. Protocolos Inseguros
(recuperação de informações críticas)
3.5. Recuperação de Arquivos Trafegados em Rede
Ementa Detalhada do Curso
   
4. Criptografia Aplicada aos Protocolos de Rede
4.1. Alternativas aos Protocolos Tradicionais
Vulneráveis à Captura
4.2. Criptografia na Associação às
Redes sem Fio (WEP/WPA)
4.3. Técnicas de Quebra de Criptografia
WEP/WPA
Ementa Detalhada do Curso
   
5. Frameworks para Análise Forense em
Redes de Computadores
5.1. Captura, Análise e Recuperação de Dados
com Wireshark
5.2. Captura, Análise e Recuperação de Dados
com Xplico
Ementa Detalhada do Curso
6. Estudos de caso
   
Instalação (adequada) do Grampo
Captura (adequada) de tráfego
Análise (adequada) de dados
Técnicas / informações complementares
3 Momentos Distintos
   
Análise Forense em RedesAnálise Forense em Redes
Instalação do “grampo”
“Nenhuma corrente é mais forte que seu elo mais fraco”
   
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
   
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
   
Análise Forense em RedesAnálise Forense em Redes
• Melhores técnicas e ferramentas para instalar “grampos”...
• ... em ambientes baseados em hubs
• ... em ambientes baseados em switches
• ... em ambientes baseados em redes sem fio
• ... em roteadores / firewalls / bridges
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
   
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
   
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo” / Técnicas avançadas
Pharming
Scam
   
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo” / Técnicas avançadas
• Melhores técnicas e ferramentas para instalar “grampos”...
• ... em qualquer tipo de rede usando hubs entre origem e destino
• ... em qualquer tipo de rede usando switches entre origem e destino
• ... em qualquer tipo de rede usando bridges entre origem e destino
• ... utilizando roteadores wireless falsos (fake APs)
   
• Interceptação de pacotes em redes TCP/IP
• Filtros baseados em endereços de origem, destino,
protocolos/serviços e/ou conteúdo (aplicação)
• Formato adequado (PCAP)
• Limitação: ausência de criptografia (ou criptografia “fraca”)
Captura do tráfego
Análise Forense em RedesAnálise Forense em Redes
   
• Filtros pós-captura
• Ferramentas/frameworks para análise detalhada
• Manipulação de arquivos PCAP
• Identificação de origem/destino … data/hora ...
• Identificação de protocolos e dados (aplicação)
• Recuperação de arquivos (capturados no tráfego)
Análise de Dados
Análise Forense em RedesAnálise Forense em Redes
   
• Legislação envolvendo “grampos” no Brasil
• Equipamentos utilizados pela polícia (Law Enforcement)
• Técnicas para tratar dados criptografados (quando possível)
• Novos serviços de comunicação na Web
• “Grampos” em Sistemas Celulares (é possível?)
Técnicas / Informações Complementares
Análise Forense em RedesAnálise Forense em Redes
   
Análise Forense em RedesAnálise Forense em Redes
Como atuar na área?
Certificação !!!
Capacitação e …
   
Análise Forense em RedesAnálise Forense em Redes
Capacitação + Certificação
   
Análise Forense em RedesAnálise Forense em Redes
O mercado procura especialistasO mercado procura especialistas
“A busca por segurança fez surgir um novo profissional, especializado no rastreamento de crimes e na
identificação de seus autores, conhecido como perito digital ou perito forense computacional”
Jornal Hoje em Dia (10/04/2014)
   
Análise Forense em RedesAnálise Forense em Redes
Para saber mais...Para saber mais...
www.ricardokleber.com
Palestras:
www.ricardokleber.com/palestras
Vídeos:
www.ricardokleber.com/videos
Twitter:
www.twitter.com/ricardokleber
E-mail:
ricardokleber@ricardokleber.com
   
Webinar #21:Webinar #21:
Análise Forense emAnálise Forense em
Redes de ComputadoresRedes de Computadores
Ricardo KléberRicardo Kléber
Clavis Segurança da InformaçãoClavis Segurança da Informação
ricardo@clavis.com.brricardo@clavis.com.br

Contenu connexe

Tendances

Using MITRE PRE-ATTACK and ATTACK in Cybercrime Education and Research
Using MITRE PRE-ATTACK and ATTACK in Cybercrime Education and ResearchUsing MITRE PRE-ATTACK and ATTACK in Cybercrime Education and Research
Using MITRE PRE-ATTACK and ATTACK in Cybercrime Education and Research
MITRE - ATT&CKcon
 

Tendances (20)

Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
 
Introdução a Automação de Teste de Software
Introdução a Automação de Teste de SoftwareIntrodução a Automação de Teste de Software
Introdução a Automação de Teste de Software
 
Effective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat IntelligenceEffective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat Intelligence
 
Using MITRE PRE-ATTACK and ATTACK in Cybercrime Education and Research
Using MITRE PRE-ATTACK and ATTACK in Cybercrime Education and ResearchUsing MITRE PRE-ATTACK and ATTACK in Cybercrime Education and Research
Using MITRE PRE-ATTACK and ATTACK in Cybercrime Education and Research
 
Adversary Emulation - DerpCon
Adversary Emulation - DerpConAdversary Emulation - DerpCon
Adversary Emulation - DerpCon
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory Forensics
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Mapping to MITRE ATT&CK: Enhancing Operations Through the Tracking of Interac...
Mapping to MITRE ATT&CK: Enhancing Operations Through the Tracking of Interac...Mapping to MITRE ATT&CK: Enhancing Operations Through the Tracking of Interac...
Mapping to MITRE ATT&CK: Enhancing Operations Through the Tracking of Interac...
 
How to Plan Purple Team Exercises
How to Plan Purple Team ExercisesHow to Plan Purple Team Exercises
How to Plan Purple Team Exercises
 
Desenvolvimento Seguro- 2011
Desenvolvimento Seguro- 2011Desenvolvimento Seguro- 2011
Desenvolvimento Seguro- 2011
 
Malware Analysis Made Simple
Malware Analysis Made SimpleMalware Analysis Made Simple
Malware Analysis Made Simple
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CKIntroduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
 
Threat hunting - Every day is hunting season
Threat hunting - Every day is hunting seasonThreat hunting - Every day is hunting season
Threat hunting - Every day is hunting season
 
MITRE ATT&CKcon 2018: Building an Atomic Testing Program, Brian Beyer, Red Ca...
MITRE ATT&CKcon 2018: Building an Atomic Testing Program, Brian Beyer, Red Ca...MITRE ATT&CKcon 2018: Building an Atomic Testing Program, Brian Beyer, Red Ca...
MITRE ATT&CKcon 2018: Building an Atomic Testing Program, Brian Beyer, Red Ca...
 
Introduction to Metasploit
Introduction to MetasploitIntroduction to Metasploit
Introduction to Metasploit
 
MITRE AttACK framework it is time you took notice_v1.0
MITRE AttACK framework it is time you took notice_v1.0MITRE AttACK framework it is time you took notice_v1.0
MITRE AttACK framework it is time you took notice_v1.0
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki Boyutları
 

En vedette

Ensino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceEnsino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open Source
UNISINOS
 

En vedette (7)

Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
 
Ensino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceEnsino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open Source
 
Vida de Programador
Vida de Programador Vida de Programador
Vida de Programador
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
 
Computação forense - procedimentos periciais em android
Computação forense - procedimentos periciais em androidComputação forense - procedimentos periciais em android
Computação forense - procedimentos periciais em android
 

Similaire à Webinar # 21 – Análise Forense de Redes

Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
stalinstm
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
Andre Peres
 

Similaire à Webinar # 21 – Análise Forense de Redes (20)

Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - Monografia
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 
Unidade 2.3 firewall
Unidade 2.3   firewallUnidade 2.3   firewall
Unidade 2.3 firewall
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 

Plus de Clavis Segurança da Informação

Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Clavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Clavis Segurança da Informação
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
Clavis Segurança da Informação
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
Clavis Segurança da Informação
 

Plus de Clavis Segurança da Informação (20)

Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 

Dernier

Dernier (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

Webinar # 21 – Análise Forense de Redes

  • 1.     Webinar #21:Webinar #21: Análise Forense emAnálise Forense em Redes de ComputadoresRedes de Computadores Ricardo KléberRicardo Kléber Clavis Segurança da InformaçãoClavis Segurança da Informação ricardo@clavis.com.brricardo@clavis.com.br
  • 2.     O Ambiente EaD : TreinatonO Ambiente EaD : Treinaton
  • 3.     Quem sou eu?Quem sou eu? Ricardo KléberRicardo Kléber ● Professor do IFRN (Segurança de Redes) ● Instrutor da Academia Clavis ● Professor de pós-graduações na área (UniRN / UnP / Uninorte / Estácio-RR) ● Bacharel em Ciências da Computação ● Mestre em Engenharia Elétrica ● Doutorando em Computação ● Palestrante na área de Segurança da Informação Seginfo / Campus Party / SSI / Iccyber / SBSeg / GTS-Nic.BR DISI-RNP / Forum CSIRTs / Hack'nRio / Silver Bullet www.ricardokleber.com/palestras ● Certified Ethical Hacker (Ec-Council CEH) ● Computer Hacking Forensic Investigator (Ec-Council CHFI)
  • 4.     Análise Forense em RedesAnálise Forense em Redes ● Terceiro Webinar Clavis sobre o tema ● Veja também Webinars #02 e #10 ● Curso presencial e/ou EaD na Academia Clavis ● Veja agenda em www.clavis.com.br ● Livro “Introdução a Análise Forense em Redes” ● Primeiro livro em português específico sobre o tema
  • 5.     Perito em Análise Forense Computacional
  • 6.     17, 24 e 31 de maio, e 07 de junho de 2014 Carga Horária: 18 horas Sábados das 09:00 às 13:30 horas Prova: 07 de junho de 2014 Próxima turma
  • 7.     Conceitos de redes de computadores com foco em segurança; Fragilidades dos protocolos da pilha TCP/IP; Captura de pacotes em redes (sniffing); Ferramentas de análise de protocolos de redes; Criptografia aplicada às redes de computadores; Redes sem fio: Fragilidades dos protocolos WEP e WPA; Exercícios e estudos de casos práticos. Programa do Curso
  • 8.     Técnicos, analistas e administradores de redes que desejam obter o conhecimento e as habilidades técnicas necessárias à realização de uma investigação forense em redes. Público-Alvo Conhecimento prévio (sugerido): • conhecimentos básicos de rede TCP/IP; • conhecimentos básicos de sistemas GNU/Linux e Windows.
  • 9.     1. Redes de Computadores 1.1. Breve Histórico 1.2. Estrutura de Camadas (pilha TCP/IP) 1.3. Principais Protocolos de Suporte (camadas de rede e transporte) 1.4. Principais Protocolos da Camada de Aplicação Ementa Detalhada do Curso
  • 10.     2. Captura de Pacotes em Redes de Computadores 2.1. Identificação de Ponto de Captura (instalação do "Grampo Digital") 2.2. Funcionamento do "Grampo Digital": Modo Promíscuo x Modo Monitor 2.3. Captura em Redes Cabeadas e Sem Fio (Wireless) 2.4. Formatos de Captura: Texto Pleno / Padrão PCAP 2.5. Otimizando a Captura com Aplicação de Filtros/Parâmetros Adequados Ementa Detalhada do Curso
  • 11.     3. Análise de Pacotes em Redes de Computadores 3.1. Características de comunicação (identificação de tráfego) 3.2. Principais Ferramentas de Análise de Tráfego de Rede 3.3. Utilização de Filtros e Técnicas para Reconstrução de Sessões 3.4. Protocolos Inseguros (recuperação de informações críticas) 3.5. Recuperação de Arquivos Trafegados em Rede Ementa Detalhada do Curso
  • 12.     4. Criptografia Aplicada aos Protocolos de Rede 4.1. Alternativas aos Protocolos Tradicionais Vulneráveis à Captura 4.2. Criptografia na Associação às Redes sem Fio (WEP/WPA) 4.3. Técnicas de Quebra de Criptografia WEP/WPA Ementa Detalhada do Curso
  • 13.     5. Frameworks para Análise Forense em Redes de Computadores 5.1. Captura, Análise e Recuperação de Dados com Wireshark 5.2. Captura, Análise e Recuperação de Dados com Xplico Ementa Detalhada do Curso 6. Estudos de caso
  • 14.     Instalação (adequada) do Grampo Captura (adequada) de tráfego Análise (adequada) de dados Técnicas / informações complementares 3 Momentos Distintos
  • 15.     Análise Forense em RedesAnálise Forense em Redes Instalação do “grampo” “Nenhuma corrente é mais forte que seu elo mais fraco”
  • 16.     Análise Forense em RedesAnálise Forense em Redes “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo”
  • 17.     Análise Forense em RedesAnálise Forense em Redes “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo”
  • 18.     Análise Forense em RedesAnálise Forense em Redes • Melhores técnicas e ferramentas para instalar “grampos”... • ... em ambientes baseados em hubs • ... em ambientes baseados em switches • ... em ambientes baseados em redes sem fio • ... em roteadores / firewalls / bridges “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo”
  • 19.     Análise Forense em RedesAnálise Forense em Redes “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo”
  • 20.     Análise Forense em RedesAnálise Forense em Redes “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo” / Técnicas avançadas Pharming Scam
  • 21.     Análise Forense em RedesAnálise Forense em Redes “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo” / Técnicas avançadas • Melhores técnicas e ferramentas para instalar “grampos”... • ... em qualquer tipo de rede usando hubs entre origem e destino • ... em qualquer tipo de rede usando switches entre origem e destino • ... em qualquer tipo de rede usando bridges entre origem e destino • ... utilizando roteadores wireless falsos (fake APs)
  • 22.     • Interceptação de pacotes em redes TCP/IP • Filtros baseados em endereços de origem, destino, protocolos/serviços e/ou conteúdo (aplicação) • Formato adequado (PCAP) • Limitação: ausência de criptografia (ou criptografia “fraca”) Captura do tráfego Análise Forense em RedesAnálise Forense em Redes
  • 23.     • Filtros pós-captura • Ferramentas/frameworks para análise detalhada • Manipulação de arquivos PCAP • Identificação de origem/destino … data/hora ... • Identificação de protocolos e dados (aplicação) • Recuperação de arquivos (capturados no tráfego) Análise de Dados Análise Forense em RedesAnálise Forense em Redes
  • 24.     • Legislação envolvendo “grampos” no Brasil • Equipamentos utilizados pela polícia (Law Enforcement) • Técnicas para tratar dados criptografados (quando possível) • Novos serviços de comunicação na Web • “Grampos” em Sistemas Celulares (é possível?) Técnicas / Informações Complementares Análise Forense em RedesAnálise Forense em Redes
  • 25.     Análise Forense em RedesAnálise Forense em Redes Como atuar na área? Certificação !!! Capacitação e …
  • 26.     Análise Forense em RedesAnálise Forense em Redes Capacitação + Certificação
  • 27.     Análise Forense em RedesAnálise Forense em Redes O mercado procura especialistasO mercado procura especialistas “A busca por segurança fez surgir um novo profissional, especializado no rastreamento de crimes e na identificação de seus autores, conhecido como perito digital ou perito forense computacional” Jornal Hoje em Dia (10/04/2014)
  • 28.     Análise Forense em RedesAnálise Forense em Redes Para saber mais...Para saber mais... www.ricardokleber.com Palestras: www.ricardokleber.com/palestras Vídeos: www.ricardokleber.com/videos Twitter: www.twitter.com/ricardokleber E-mail: ricardokleber@ricardokleber.com
  • 29.     Webinar #21:Webinar #21: Análise Forense emAnálise Forense em Redes de ComputadoresRedes de Computadores Ricardo KléberRicardo Kléber Clavis Segurança da InformaçãoClavis Segurança da Informação ricardo@clavis.com.brricardo@clavis.com.br