SlideShare une entreprise Scribd logo
1  sur  84
TÉCNICAS PARA SEGURANÇA COMPUTACIONAL 
3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul 
Jackson Mallmann 
Jair da Silva Lima 
Helton Lessa Nunes 
Marleide Coan Cardoso 
Lucas Mellos Carlos 
16 de setembro de 
2014 
MINICURSO
2 
LEMBRETE
3
4
5 
AGENDA 
Jair 
Helton 
Lucas
9:30 até 10:00 
6
Alguns Conceitos de Segurança 
● Jair da Silva Lima 
7
Roteiro 
● Conceitos: Hacker/Cracker/Pilares da 
Segurança 
● Caso de Uso: Keylogger 
● Caso de Uso: Phishing Bradesco 
● Definição de Ataques 
● Caso de Uso: Dicionário 
8
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● "Hacker" e "cracker" podem ser palavras 
parecidas, mas possuem significados bastante 
opostos no mundo da tecnologia. De uma 
forma geral, hackers são indivíduos que 
elaboram e modificam softwares e hardwares 
de computadores, seja desenvolvendo 
funcionalidades novas ou adaptando as 
antigas. Já cracker é o termo usado para 
designar quem pratica a quebra (ou cracking) 
de um sistema de segurança. 
9
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Na prática, os dois termos servem para conotar 
pessoas que têm habilidades com computadores, 
porém, cada um dos "grupos" usa essas 
habilidades de formas bem diferentes. Os 
hackers utilizam todo o seu conhecimento para 
melhorar softwares de forma legal e nunca 
invadem um sistema com o intuito de causar 
danos. No entanto, os crackers têm como prática 
a quebra da segurança de um software e usam 
seu conhecimento de forma ilegal, portanto, são 
vistos como criminosos. 
10
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● As denominações foram criadas para que 
leigos e, especialmente a mídia, não 
confundissem os dois grupos. O termo 
"cracker" nasceu em 1985, e foram os 
próprios hackers que disseminaram o nome 
em sua própria defesa. A ideia era que eles 
não fossem mais confundidos com pessoas 
que praticavam o roubo ou vandalismo na 
internet. 
11
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Existem diversos relatos de sites que são invadidos 
diariamente pelos crackers. Na maioria das vezes 
quando um site é invadido, são colocadas 
mensagens ofensivas (muitas vezes relativas à 
política) nesses sites com “assinaturas” do cracker 
que invadiu o sistema. O pentágono e o FBI nos 
Estados Unidos já foram invadidos por crackers 
diversas vezes. Os prejuízos são incalculáveis. Ao se 
invadir um site, o cracker assume um determinado 
nível de controle desse site que pode ser parcial ou 
total. Se a invasão for total, com certeza o prejuízo 
será muito maior. 
12
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Muitos hackers são contratados por sites para 
que descubram vulnerabilidades que crackers 
poderão utilizar para invadir esses sites. 
Nesse caso, o hacker está realizando uma 
boa ação pois está ajudando o site a se tornar 
mais seguro. 
● Muitos crackers se tornam hackers após 
serem pegos e punidos. Ir para o “lado claro 
da força” na maioria das vezes, é mais 
compensador. 
13
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Os crackers ganham poder, fama e dinheiro. 
Ao roubar contas bancárias, números de 
cartão de crédito, informações confidenciais, 
projetos secretos, projetos de produtos que 
serão lançados no mercado, dados pessoais e 
outras informações valiosas, o cracker 
assume o poder e começa a subornar as 
vítimas, pedindo dinheiro em troca dessas 
valiosas informações roubadas. 
14
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Com a complexidade atual dos sistemas de 
informação e a conectividade à outras redes, 
incluindo a Internet, os ataques se tornaram mais 
efetivos e abalam aspectos que sustentam a 
credibilidade das empresas. 
● Mas como saber se os recursos de segurança da 
sua empresa atendem os pilares da segurança 
da informação: Segundo Ferreira (2003), são 
Confidencialidade, Integridade e Disponibilidade. 
15
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Confidencialidade 
● É a garantia de que a informação é acessível 
somente por pessoas autorizadas; 
● Exemplo: O que pode acontecer se as 
informações de sua organização caírem nas 
mãos da concorrência? 
16
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Integridade 
● É a salvaguarda da exatidão da informação e 
dos métodos de processamento; 
● Exemplo: O que pode acontecer se as 
informações de sua organização forem 
corrompidas ou apagadas? 
17
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Disponibilidade 
● É a garantia de que os usuários autorizados 
obtenham acesso à informação e aos ativos 
correspondentes sempre que necessário; 
● Exemplo: O que pode acontecer se as 
informações de sua organização não puderem 
ser acessadas para o fechamento de um 
grande negócio? 
18
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Outros autores utilizam ainda: 
● Autenticidade: Garante que em um processo 
de comunicação os remetentes não se 
passem por terceiros e nem que a mensagem 
sofra alterações durante o envio; 
● Legalidade: Garante que as informações 
foram produzidas respeitando a legislação 
vigente. 
19
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● Para SÊMOLA (2003), a gestão de segurança 
da informação pode ser classificada em três 
pontos: Lógica, Física e Humana. 
● É muito comum organizações se preocuparem 
apenas a área tecnológica (lógica), focando 
em antivírus, Firewalls, e esquecerem-se dos 
outros aspectos que também estão envolvidos 
no processo. 
20
Conceitos: Hacker/Cracker/Pilares 
da Segurança 
● SÊMOLA (2003) afirma ainda, que a todo 
momento as empresas são alvos de ataques 
nesses três aspectos com o objetivo de 
identificar o ponto mais fraco para uma 
investida contra a segurança. Como grande 
parte das empresas deixa a área física e 
humana de lado, esses se tornaram os pontos 
mais frequentes dos ataques registrados. 
21
Caso de Uso: Keylogger 
● Aplicativos com a função keylogging foram 
criados para ações perfeitamente legais, como 
monitorar a atividade de funcionários de uma 
empresa ou até para os pais checarem que 
tipo de conteúdo seus filhos têm acessado na 
internet. 
● Esse tipo de função também está inclusa em 
boa parte de outros tipos de aplicativos, como 
jogos on-line que precisam monitorar o teclado 
para saber quando uma combinação de teclas 
de atalho foi acionada durante uma partida. 
22
Caso de Uso: Keylogger 
● Mais tarde, pessoas de má-intenção passaram 
a usar os keyloggers para fins ilícitos. Nestes 
casos, o programa fica em execução na 
máquina e podem, sem que usuário saiba, 
gravar tudo o que for digitado, incluindo senha 
de acesso e outros dados sigilosos. 
● Na maioria dos casos, o PC acaba virando 
hospedeiro de um keylogger por causa de 
algum conteúdo enviado para o usuário que 
continha o programa disfarçado entre os 
arquivos. 
23
Caso de Uso: Keylogger 
● A prática de “esconder keyloggers” é usada 
principalmente em emails e outros tipos de 
conteúdo baixados da internet. 
24
Caso de Uso: Keylogger 
● Lembre-se que keyloggers também podem estar na 
forma física, sendo dispositivos que ficam entre o 
cabo de teclado e a porta do computador gravando 
em uma memória interna tudo o que você digitar. 
● Nestes casos, não há como detectar a presença de 
um keylogger usando aplicativos de segurança no 
computador. Mas você pode perceber que o 
dispositivo está lá dando uma conferida entre o cabo 
do teclado e a máquina, especialmente se estiver 
utilizando máquinas públicas em lan houses. 
25
Caso de Uso: Keylogger 
● Keylogger físico e 
Report de 
Keylogger 
exemplo 
26
Caso de Uso: Phishing Bradesco 
● Phishing é uma técnica de fraude online, 
utilizada por criminosos no mundo da 
informática para roubar senhas de banco e 
demais informações pessoais, usando-as de 
maneira fraudulenta. 
● A expressão phishing surgiu a partir da palavra 
em inglês "fishing", que significa "pescando". Ou 
seja, os criminosos utilizam esta técnica para 
"pescar" os dados das vítimas que "mordem o 
anzol" lançado pelo phisher ("pescador"), nome 
que é dado a quem executa um phishing. 27
Caso de Uso: Phishing Bradesco 
● Uma tentativa de phishing pode acontecer 
através de websites ou e-mails falsos, que 
imitam a imagem de uma empresa famosa e 
confiável para poder chamar a atenção das 
vítimas. Normalmente, os conteúdos dos sites 
ou e-mails com phishing prometem promoções 
extravagantes para o internauta ou solicitam 
para façam uma atualização dos seus dados 
bancários, evitando o cancelamento da conta, 
por exemplo. 
28
Caso de Uso: Phishing Bradesco 
● O internauta mais desatento e desinformado, 
quando cai nessa armadilha, é redirecionado 
para uma página na web semelhante ao da 
empresa ou banco original, onde deverá 
informar os seus dados pessoais e bancários. A 
vítima pensa estar apenas confirmando as suas 
informações junto ao banco, quando na verdade 
está enviando todos os dados para um 
criminoso. 
29
Caso de Uso: Phishing Bradesco 
● O objetivo do phishing é utilizar os dados 
coletados pelos criminosos para realizar 
compras pela internet, transferências bancárias 
ou mesmo limpar toda a conta bancária da 
vítima. 
30
Caso de Uso: Phishing Bradesco 
● O atalho 
aponta 
para: 
http://atual 
izacao.cen 
traldosjunt 
os.com/ 
31
Caso de Uso: Phishing Bradesco 
● Nota-se o protocolo HTTP ao invés do HTTPS. O 
site é idêntico ao verdadeiro, mas aponta para 
outro endereço que não o bradesco.com.br. 
32
Caso de Uso: Phishing Bradesco 
● Nota-se as dicas de segurança e o site 
funcional enquanto simulo o preenchimento dos 
dados. 
33
Caso de Uso: Phishing Bradesco 
● Nota-se o usuário digitando todos os dados do 
seu cartão se segurança. 
34
Caso de Uso: Phishing Bradesco 
● Nota-se o usuário digitando todos os dados do 
cartão de crédito ou débito. 
35
Caso de Uso: Phishing Bradesco 
● Nota-se a autenticação, a mensagem de 
conclusão e o tempo de espera. 
36
Caso de Uso: Phishing Bradesco 
● A Geo-localização do 
IP apontou para um 
site na Holanda. 
37
Caso de Uso: Phishing Bradesco 
● Dias depois o site foi desativado como mostra o 
site de segurança PhishTank. 
38
Definição de Ataques 
● O ataque de Brute-force sempre foi muito 
comum em serviços disponibilizados 
remotamente tais quais, FTP, SMTP, POP e 
outros. Em geral, este ataque por si só não 
apresenta um risco muito grave, porém pode ser 
utilizado como vetor para ataques mais 
complexos que podem explorar falhas na infra-estrutura, 
desde políticas de permissões fracas 
ou mal configuradas, política de senhas 
ineficientes ou inexistentes, e outras. 
39
Definição de Ataques 
● Durante este tipo de ataque, o atacante tenta 
transpor mecanismos de segurança, por 
exemplo, sistemas de autenticação, proteção de 
diretórios por senha, etc., tendo como base um 
mínimo conhecimento sobre o alvo. 
● Existem basicamente dois métodos que podem 
ser empregados neste tipo de ataque: o ataque 
de dicionário e o de força-bruta. 
40
Definição de Ataques 
● Dicionário: O atacante utiliza um catalogo pré-formatado 
onde são utilizadas strings que 
contém possíveis resultados, e que em geral 
utilizam senhas padrão comumente utilizadas 
assim como nomes de pastas, etc. Em geral 
este tipo de ataque tende a ser direcionado. 
41
Definição de Ataques 
● Força-Bruta: O atacante utiliza classes de 
caracteres, por exemplo, alfanumérica, 
caracteres especiais, case sensitive e etc. Neste 
caso específico este tipo de método demanda 
muito tempo e seu percentual de 
aproveitamento é muito baixo, assim como gera 
muito “alarde” durante o ataque fazendo com 
que possíveis mecanismos de segurança, como 
IDS, IPS e outros sejam acionados. 
42
Definição de Ataques 
● Em sua grande maioria os ataques de brute-force 
são utilizados objetivando conseguir 
senhas de usuários para controle de acesso de 
aplicações e sistemas. Entretanto, existem 
diversas ferramentas que utilizam esta técnica 
para examinar web services, procurar pastas 
contendo arquivos que possam conter senhas 
de banco de dados, assim como testar como a 
aplicação se comporta utilizando diferentes data 
forms (GET/POST), e ainda identificar session- 
IDs de usuários. 43
Caso de Uso: Ataque de Dicionário 
● Neste exemplo vamos utilizar o Acrobat Key 
5.0.0 da Passware para quebrar a senha que 
impede a abertura e/ou a impressão de um 
arquivo PDF utilizando um ataque de dicionário 
de 250 mil palavras da língua portuguesa, obtido 
à partir da base do Libre Office ou utilizando a 
força bruta conforme o caso. 
44
Caso de Uso: Ataque de Dicionário 
● O Arquivo desejado é o SINTEGRA PIRES 
2012-12.pdf que é confidencial e esta protegido 
contra a abertura. 
45
Caso de Uso: Ataque de Dicionário 
● Após aplicar o ataque de Dicionário,descobriu-se 
que a senha é “cambalacho”. 
46
Caso de Uso: Ataque de Dicionário 
● Imagem do conteúdo do arquivo confidencial. 
47
Obrigado 
● Referências: 
● FERREIRA, Fernando Nicolau Freitas. 
Segurança da Informação. Rio de Janeiro: 
Ciência Moderna, 2003. 
● SÊMOLA, Marcos. Gestão da Segurança da 
Informação. 8º ed. Rio de Janeiro: Editora 
Campus, 2003. 
● Jair da Silva Lima 
48
Segurança em Dispositivos 
Móveis HELTON
Roteiro 
● Uso de Caso – Software Achilles 
● Uso de Caso - Injetar Arquivo Hosts 
● Dispositivos Móveis 
● Principais Riscos 
● Cuidados a serem tomados 
50
Uso de Caso: Software Achilles 
● Ataque Man In The Middle 
51
Software Achilles 
52
Resultado 
53
Uso de Caso: Injetar Arquivo Hosts 
54
Exemplo 
55
Exemplo 
56
Dispositivos Móveis 
57
● Principais características: 
– Auxílio em tarefas cotidianas 
● Grande quantidade de informações pessoais e profissionais 
● Agenda, contatos, chamadas realizadas, mensagens 
recebidas 
– Conectividade 
● Banda larga 
● Wi-Fi, 3G e 4G 
– Peso e portabilidade 
● Leves e de tamanho reduzido 
● Fáceis de serem carregados em bolsas/bolsos 
– Diversas funcionalidades integradas 
● GPS, câmera, acesso a Internet, etc. 
58
Principais Riscos 
59
● Dispositivos móveis X Computadores pessoais 
– Funcionalidades similares 
– Riscos similares: 
● Códigos maliciosos 
● Acesso a conteúdos impróprios ou ofensivos 
● Contato com pessoas mal-intencionadas 
● Perda de dados 
● Dificuldade de manter sigilo 
60
● Maior possibilidade de perda e furto 
– Tamanho reduzido 
– Alto valor financeiro 
– Representam status 
– Atraem atenção de assaltantes 
– Constantemente em uso 
– Usados em locais públicos 
– Facilmente esquecidos e perdidos 
61
● Invasão de privacidade 
– Intencional: 
● Dispositivos sempre à mão 
● Alguém pode, por exemplo: 
– Tirar uma foto sua 
– Publicá-la sem seu conhecimento ou permissão 
– Localização fornecida por aplicativos de 
geolocalização (GPS) 
– Excesso de informações pessoais sendo fornecidas 
● Locais que frequenta 
● Horários, rotina, hábitos 
● Bens pessoais 
62
● Instalação de aplicativos maliciosos 
– Grande quantidade de aplicativos sendo desenvolvidos 
● Diferentes autores 
● Funcionalidades 
● Aplicativos não confiáveis 
● Dificuldade de manter controle 
● Propagação de códigos maliciosos por meio de: 
– Mensagens SMS 
– E-mails 
– Redes sociais, etc. 
● Dispositivo infectado pode: 
– Ter dados coletados 
– Ter os dados apagados 
– Participar de ataques na Internet 63
Cuidados a serem tomados 
● Instale e mantenha atualizados mecanismos de 
segurança 
● Use conexão segura sempre que possível 
● Ao instalar aplicativos procure-os em fontes 
confiáveis 
● Seja cuidadoso ao usar redes WI-FI públicas 
● Mantenha seu dispositivo seguro, sempre com 
a versão mais recente de todos os programas 
instalados 
64
LUCAS 
Segurança Computacional 
Prevenção e Ataques Computacionais 
65 
MINICURSO
SpoofMAC 
● Disponível no GitHub 
(https://github.com/feross/SpoofMAC); 
● Objetivo; 
● Aplicação de novo MAC Address; 
● DEMONSTRAÇÃO. 
66
Cain & Abel 
● Mecanismo freeware; 
● Abrange perspectivas de segurança e de fraquezas 
de protocolos de comunicação (MONTORO, 2014); 
● Sniffer (analisador de protocolos); 
● Definição de hosts; 
● Modo ARP (APR-HTTPS). 
67
Figura 01 – Interface do Cain & Abel 
68 
Fonte: Autor (2014).
Eficácia dos Serviços 
69 
0 
Eficácia dos Serviços 
6 
2 
9 
3 
7 
10 
9 
8 
7 
6 
5 
4 
3 
2 
1 
0 
Twitter Outlook Gmail 
Permitidos Não permitidos 
Fonte: Autor (2014)
Eficácia dos Navegadores de 
Internet 
70 
8 
7 
6 
5 
4 
3 
2 
1 
0 
Eficácia dos Navegadores de Internet 
Brechas Bloqueios 
Internet Explorer 
Safari 
Google Chrome 
Firefox 
Fonte: Autor (2014)
Eficácia dos Sistemas 
Operacionais 
71 
7 
6 
5 
4 
3 
2 
1 
0 
Mac OS X Windows 7 Windows 8 Ubuntu 14.04 
Testes 
Eficácia dos SOs 
Bloqueios 
Brechas 
Fonte: Autor (2014)
Aspectos de Redes 
● Suporte a segurança; 
● Varredura de Redes; 
● Pen Test; 
● Vulnerabilidade; 
● Invadindo Computadores. 
72
SO para Redes 
1. Back Track 
– Histórico; 
– Base; 
– Arquitetura; 
– Versão 5 r3; 
– Aspectos Gerais; 
– Funcionalidades; 
– O que há de diferente? 
– Iniciando a interface gráfica. 
73
SO para Redes 
2. Kali Linux 
– BackTrack 6? 
– Histórico; 
– Base; 
– Ferramentas; 
– Repositório Git Livre; 
– Diferenças do seu “irmão” mais velho; 
– Suporte Wireless; 
– Customizável. 
74
Aspectos Gerais entre os SOs 
● São livres e gratuitos e sempre serão; 
● Padrões; 
● Devo usar o Kali Linux? 
● Máquina Física x Máquina Virtual; 
● Como conhecer mais sobre as distros? 
75
Firewall 
76
O Que é um payload? 
● Em um protocolos de rede: 
A parte de um pacote, mensagem ou 
código que contém dados. 
● Em segurança: 
Se refere ao código malicioso que 
executa alguma operação “destrutiva”. 
77
O que é um exploit? 
● Sequência de comandos que usufrui da 
vulnerabilidade. 
78
Ferramentas 
1. Nmap - (“Network Mapper”) 
– Varredura de Rede; 
– Open Source; 
– TCP & UDP; 
– Portabilidade; 
– Funções; 
– Demonstração. 
79
Ferramentas 
2. Metasploit Framework 
– Termos do Metasploit: 
– Exploit; 
– Payload. 
● Ferramentas inclusas: 
– Msfconsole 
– MSFcli 
– Armitage 
– MSFpayload 
– MSFencode 
80
Ferramentas 
2. Metasploit Framework 
– Acesso a arquivo: IP DO SERVIDOR via http; 
– Meterpreter – auxílio “pós-invasão”; 
– Variadas formas de invasão; 
– Plataformas vulneráveis. 
81
Ferramentas 
2. Metasploit Framework 
– Msfconsole; 
– Shell; 
– show exploits; 
● Demonstrações de invasões: 
– Windows XP (Forma I); 
– Windows XP (Forma II); 
– Windows 7/Windows XP (Somente na LAN). 
82
CONTATOS 
Jackson Mallmann 
jackson@ifc-sombrio.edu.br 
83 
Lucas Mellos Carlos 
lucas.mellos@hotmail.com 
Helton Lessa Nunes 
heltonln@hotmail.com 
Jair da Silva Lima 
jairslima@gmail.com 
Marleide Coan Cardoso 
marleide@ifc-sombrio. 
edu.br
84

Contenu connexe

Tendances

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
Rodrigo Gomes da Silva
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
 

Tendances (20)

Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de caso
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Tema 09
Tema 09Tema 09
Tema 09
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia Social
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 

Similaire à 3º SICT-Sul Minicurso Técnicas para segurança computacional

Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
felipetsi
 

Similaire à 3º SICT-Sul Minicurso Técnicas para segurança computacional (20)

Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Segurança na-internet-precioso-clique
Segurança na-internet-precioso-cliqueSegurança na-internet-precioso-clique
Segurança na-internet-precioso-clique
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 

3º SICT-Sul Minicurso Técnicas para segurança computacional

  • 1. TÉCNICAS PARA SEGURANÇA COMPUTACIONAL 3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul Jackson Mallmann Jair da Silva Lima Helton Lessa Nunes Marleide Coan Cardoso Lucas Mellos Carlos 16 de setembro de 2014 MINICURSO
  • 3. 3
  • 4. 4
  • 5. 5 AGENDA Jair Helton Lucas
  • 7. Alguns Conceitos de Segurança ● Jair da Silva Lima 7
  • 8. Roteiro ● Conceitos: Hacker/Cracker/Pilares da Segurança ● Caso de Uso: Keylogger ● Caso de Uso: Phishing Bradesco ● Definição de Ataques ● Caso de Uso: Dicionário 8
  • 9. Conceitos: Hacker/Cracker/Pilares da Segurança ● "Hacker" e "cracker" podem ser palavras parecidas, mas possuem significados bastante opostos no mundo da tecnologia. De uma forma geral, hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança. 9
  • 10. Conceitos: Hacker/Cracker/Pilares da Segurança ● Na prática, os dois termos servem para conotar pessoas que têm habilidades com computadores, porém, cada um dos "grupos" usa essas habilidades de formas bem diferentes. Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos. No entanto, os crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos. 10
  • 11. Conceitos: Hacker/Cracker/Pilares da Segurança ● As denominações foram criadas para que leigos e, especialmente a mídia, não confundissem os dois grupos. O termo "cracker" nasceu em 1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia era que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na internet. 11
  • 12. Conceitos: Hacker/Cracker/Pilares da Segurança ● Existem diversos relatos de sites que são invadidos diariamente pelos crackers. Na maioria das vezes quando um site é invadido, são colocadas mensagens ofensivas (muitas vezes relativas à política) nesses sites com “assinaturas” do cracker que invadiu o sistema. O pentágono e o FBI nos Estados Unidos já foram invadidos por crackers diversas vezes. Os prejuízos são incalculáveis. Ao se invadir um site, o cracker assume um determinado nível de controle desse site que pode ser parcial ou total. Se a invasão for total, com certeza o prejuízo será muito maior. 12
  • 13. Conceitos: Hacker/Cracker/Pilares da Segurança ● Muitos hackers são contratados por sites para que descubram vulnerabilidades que crackers poderão utilizar para invadir esses sites. Nesse caso, o hacker está realizando uma boa ação pois está ajudando o site a se tornar mais seguro. ● Muitos crackers se tornam hackers após serem pegos e punidos. Ir para o “lado claro da força” na maioria das vezes, é mais compensador. 13
  • 14. Conceitos: Hacker/Cracker/Pilares da Segurança ● Os crackers ganham poder, fama e dinheiro. Ao roubar contas bancárias, números de cartão de crédito, informações confidenciais, projetos secretos, projetos de produtos que serão lançados no mercado, dados pessoais e outras informações valiosas, o cracker assume o poder e começa a subornar as vítimas, pedindo dinheiro em troca dessas valiosas informações roubadas. 14
  • 15. Conceitos: Hacker/Cracker/Pilares da Segurança ● Com a complexidade atual dos sistemas de informação e a conectividade à outras redes, incluindo a Internet, os ataques se tornaram mais efetivos e abalam aspectos que sustentam a credibilidade das empresas. ● Mas como saber se os recursos de segurança da sua empresa atendem os pilares da segurança da informação: Segundo Ferreira (2003), são Confidencialidade, Integridade e Disponibilidade. 15
  • 16. Conceitos: Hacker/Cracker/Pilares da Segurança ● Confidencialidade ● É a garantia de que a informação é acessível somente por pessoas autorizadas; ● Exemplo: O que pode acontecer se as informações de sua organização caírem nas mãos da concorrência? 16
  • 17. Conceitos: Hacker/Cracker/Pilares da Segurança ● Integridade ● É a salvaguarda da exatidão da informação e dos métodos de processamento; ● Exemplo: O que pode acontecer se as informações de sua organização forem corrompidas ou apagadas? 17
  • 18. Conceitos: Hacker/Cracker/Pilares da Segurança ● Disponibilidade ● É a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário; ● Exemplo: O que pode acontecer se as informações de sua organização não puderem ser acessadas para o fechamento de um grande negócio? 18
  • 19. Conceitos: Hacker/Cracker/Pilares da Segurança ● Outros autores utilizam ainda: ● Autenticidade: Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio; ● Legalidade: Garante que as informações foram produzidas respeitando a legislação vigente. 19
  • 20. Conceitos: Hacker/Cracker/Pilares da Segurança ● Para SÊMOLA (2003), a gestão de segurança da informação pode ser classificada em três pontos: Lógica, Física e Humana. ● É muito comum organizações se preocuparem apenas a área tecnológica (lógica), focando em antivírus, Firewalls, e esquecerem-se dos outros aspectos que também estão envolvidos no processo. 20
  • 21. Conceitos: Hacker/Cracker/Pilares da Segurança ● SÊMOLA (2003) afirma ainda, que a todo momento as empresas são alvos de ataques nesses três aspectos com o objetivo de identificar o ponto mais fraco para uma investida contra a segurança. Como grande parte das empresas deixa a área física e humana de lado, esses se tornaram os pontos mais frequentes dos ataques registrados. 21
  • 22. Caso de Uso: Keylogger ● Aplicativos com a função keylogging foram criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet. ● Esse tipo de função também está inclusa em boa parte de outros tipos de aplicativos, como jogos on-line que precisam monitorar o teclado para saber quando uma combinação de teclas de atalho foi acionada durante uma partida. 22
  • 23. Caso de Uso: Keylogger ● Mais tarde, pessoas de má-intenção passaram a usar os keyloggers para fins ilícitos. Nestes casos, o programa fica em execução na máquina e podem, sem que usuário saiba, gravar tudo o que for digitado, incluindo senha de acesso e outros dados sigilosos. ● Na maioria dos casos, o PC acaba virando hospedeiro de um keylogger por causa de algum conteúdo enviado para o usuário que continha o programa disfarçado entre os arquivos. 23
  • 24. Caso de Uso: Keylogger ● A prática de “esconder keyloggers” é usada principalmente em emails e outros tipos de conteúdo baixados da internet. 24
  • 25. Caso de Uso: Keylogger ● Lembre-se que keyloggers também podem estar na forma física, sendo dispositivos que ficam entre o cabo de teclado e a porta do computador gravando em uma memória interna tudo o que você digitar. ● Nestes casos, não há como detectar a presença de um keylogger usando aplicativos de segurança no computador. Mas você pode perceber que o dispositivo está lá dando uma conferida entre o cabo do teclado e a máquina, especialmente se estiver utilizando máquinas públicas em lan houses. 25
  • 26. Caso de Uso: Keylogger ● Keylogger físico e Report de Keylogger exemplo 26
  • 27. Caso de Uso: Phishing Bradesco ● Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta. ● A expressão phishing surgiu a partir da palavra em inglês "fishing", que significa "pescando". Ou seja, os criminosos utilizam esta técnica para "pescar" os dados das vítimas que "mordem o anzol" lançado pelo phisher ("pescador"), nome que é dado a quem executa um phishing. 27
  • 28. Caso de Uso: Phishing Bradesco ● Uma tentativa de phishing pode acontecer através de websites ou e-mails falsos, que imitam a imagem de uma empresa famosa e confiável para poder chamar a atenção das vítimas. Normalmente, os conteúdos dos sites ou e-mails com phishing prometem promoções extravagantes para o internauta ou solicitam para façam uma atualização dos seus dados bancários, evitando o cancelamento da conta, por exemplo. 28
  • 29. Caso de Uso: Phishing Bradesco ● O internauta mais desatento e desinformado, quando cai nessa armadilha, é redirecionado para uma página na web semelhante ao da empresa ou banco original, onde deverá informar os seus dados pessoais e bancários. A vítima pensa estar apenas confirmando as suas informações junto ao banco, quando na verdade está enviando todos os dados para um criminoso. 29
  • 30. Caso de Uso: Phishing Bradesco ● O objetivo do phishing é utilizar os dados coletados pelos criminosos para realizar compras pela internet, transferências bancárias ou mesmo limpar toda a conta bancária da vítima. 30
  • 31. Caso de Uso: Phishing Bradesco ● O atalho aponta para: http://atual izacao.cen traldosjunt os.com/ 31
  • 32. Caso de Uso: Phishing Bradesco ● Nota-se o protocolo HTTP ao invés do HTTPS. O site é idêntico ao verdadeiro, mas aponta para outro endereço que não o bradesco.com.br. 32
  • 33. Caso de Uso: Phishing Bradesco ● Nota-se as dicas de segurança e o site funcional enquanto simulo o preenchimento dos dados. 33
  • 34. Caso de Uso: Phishing Bradesco ● Nota-se o usuário digitando todos os dados do seu cartão se segurança. 34
  • 35. Caso de Uso: Phishing Bradesco ● Nota-se o usuário digitando todos os dados do cartão de crédito ou débito. 35
  • 36. Caso de Uso: Phishing Bradesco ● Nota-se a autenticação, a mensagem de conclusão e o tempo de espera. 36
  • 37. Caso de Uso: Phishing Bradesco ● A Geo-localização do IP apontou para um site na Holanda. 37
  • 38. Caso de Uso: Phishing Bradesco ● Dias depois o site foi desativado como mostra o site de segurança PhishTank. 38
  • 39. Definição de Ataques ● O ataque de Brute-force sempre foi muito comum em serviços disponibilizados remotamente tais quais, FTP, SMTP, POP e outros. Em geral, este ataque por si só não apresenta um risco muito grave, porém pode ser utilizado como vetor para ataques mais complexos que podem explorar falhas na infra-estrutura, desde políticas de permissões fracas ou mal configuradas, política de senhas ineficientes ou inexistentes, e outras. 39
  • 40. Definição de Ataques ● Durante este tipo de ataque, o atacante tenta transpor mecanismos de segurança, por exemplo, sistemas de autenticação, proteção de diretórios por senha, etc., tendo como base um mínimo conhecimento sobre o alvo. ● Existem basicamente dois métodos que podem ser empregados neste tipo de ataque: o ataque de dicionário e o de força-bruta. 40
  • 41. Definição de Ataques ● Dicionário: O atacante utiliza um catalogo pré-formatado onde são utilizadas strings que contém possíveis resultados, e que em geral utilizam senhas padrão comumente utilizadas assim como nomes de pastas, etc. Em geral este tipo de ataque tende a ser direcionado. 41
  • 42. Definição de Ataques ● Força-Bruta: O atacante utiliza classes de caracteres, por exemplo, alfanumérica, caracteres especiais, case sensitive e etc. Neste caso específico este tipo de método demanda muito tempo e seu percentual de aproveitamento é muito baixo, assim como gera muito “alarde” durante o ataque fazendo com que possíveis mecanismos de segurança, como IDS, IPS e outros sejam acionados. 42
  • 43. Definição de Ataques ● Em sua grande maioria os ataques de brute-force são utilizados objetivando conseguir senhas de usuários para controle de acesso de aplicações e sistemas. Entretanto, existem diversas ferramentas que utilizam esta técnica para examinar web services, procurar pastas contendo arquivos que possam conter senhas de banco de dados, assim como testar como a aplicação se comporta utilizando diferentes data forms (GET/POST), e ainda identificar session- IDs de usuários. 43
  • 44. Caso de Uso: Ataque de Dicionário ● Neste exemplo vamos utilizar o Acrobat Key 5.0.0 da Passware para quebrar a senha que impede a abertura e/ou a impressão de um arquivo PDF utilizando um ataque de dicionário de 250 mil palavras da língua portuguesa, obtido à partir da base do Libre Office ou utilizando a força bruta conforme o caso. 44
  • 45. Caso de Uso: Ataque de Dicionário ● O Arquivo desejado é o SINTEGRA PIRES 2012-12.pdf que é confidencial e esta protegido contra a abertura. 45
  • 46. Caso de Uso: Ataque de Dicionário ● Após aplicar o ataque de Dicionário,descobriu-se que a senha é “cambalacho”. 46
  • 47. Caso de Uso: Ataque de Dicionário ● Imagem do conteúdo do arquivo confidencial. 47
  • 48. Obrigado ● Referências: ● FERREIRA, Fernando Nicolau Freitas. Segurança da Informação. Rio de Janeiro: Ciência Moderna, 2003. ● SÊMOLA, Marcos. Gestão da Segurança da Informação. 8º ed. Rio de Janeiro: Editora Campus, 2003. ● Jair da Silva Lima 48
  • 49. Segurança em Dispositivos Móveis HELTON
  • 50. Roteiro ● Uso de Caso – Software Achilles ● Uso de Caso - Injetar Arquivo Hosts ● Dispositivos Móveis ● Principais Riscos ● Cuidados a serem tomados 50
  • 51. Uso de Caso: Software Achilles ● Ataque Man In The Middle 51
  • 54. Uso de Caso: Injetar Arquivo Hosts 54
  • 58. ● Principais características: – Auxílio em tarefas cotidianas ● Grande quantidade de informações pessoais e profissionais ● Agenda, contatos, chamadas realizadas, mensagens recebidas – Conectividade ● Banda larga ● Wi-Fi, 3G e 4G – Peso e portabilidade ● Leves e de tamanho reduzido ● Fáceis de serem carregados em bolsas/bolsos – Diversas funcionalidades integradas ● GPS, câmera, acesso a Internet, etc. 58
  • 60. ● Dispositivos móveis X Computadores pessoais – Funcionalidades similares – Riscos similares: ● Códigos maliciosos ● Acesso a conteúdos impróprios ou ofensivos ● Contato com pessoas mal-intencionadas ● Perda de dados ● Dificuldade de manter sigilo 60
  • 61. ● Maior possibilidade de perda e furto – Tamanho reduzido – Alto valor financeiro – Representam status – Atraem atenção de assaltantes – Constantemente em uso – Usados em locais públicos – Facilmente esquecidos e perdidos 61
  • 62. ● Invasão de privacidade – Intencional: ● Dispositivos sempre à mão ● Alguém pode, por exemplo: – Tirar uma foto sua – Publicá-la sem seu conhecimento ou permissão – Localização fornecida por aplicativos de geolocalização (GPS) – Excesso de informações pessoais sendo fornecidas ● Locais que frequenta ● Horários, rotina, hábitos ● Bens pessoais 62
  • 63. ● Instalação de aplicativos maliciosos – Grande quantidade de aplicativos sendo desenvolvidos ● Diferentes autores ● Funcionalidades ● Aplicativos não confiáveis ● Dificuldade de manter controle ● Propagação de códigos maliciosos por meio de: – Mensagens SMS – E-mails – Redes sociais, etc. ● Dispositivo infectado pode: – Ter dados coletados – Ter os dados apagados – Participar de ataques na Internet 63
  • 64. Cuidados a serem tomados ● Instale e mantenha atualizados mecanismos de segurança ● Use conexão segura sempre que possível ● Ao instalar aplicativos procure-os em fontes confiáveis ● Seja cuidadoso ao usar redes WI-FI públicas ● Mantenha seu dispositivo seguro, sempre com a versão mais recente de todos os programas instalados 64
  • 65. LUCAS Segurança Computacional Prevenção e Ataques Computacionais 65 MINICURSO
  • 66. SpoofMAC ● Disponível no GitHub (https://github.com/feross/SpoofMAC); ● Objetivo; ● Aplicação de novo MAC Address; ● DEMONSTRAÇÃO. 66
  • 67. Cain & Abel ● Mecanismo freeware; ● Abrange perspectivas de segurança e de fraquezas de protocolos de comunicação (MONTORO, 2014); ● Sniffer (analisador de protocolos); ● Definição de hosts; ● Modo ARP (APR-HTTPS). 67
  • 68. Figura 01 – Interface do Cain & Abel 68 Fonte: Autor (2014).
  • 69. Eficácia dos Serviços 69 0 Eficácia dos Serviços 6 2 9 3 7 10 9 8 7 6 5 4 3 2 1 0 Twitter Outlook Gmail Permitidos Não permitidos Fonte: Autor (2014)
  • 70. Eficácia dos Navegadores de Internet 70 8 7 6 5 4 3 2 1 0 Eficácia dos Navegadores de Internet Brechas Bloqueios Internet Explorer Safari Google Chrome Firefox Fonte: Autor (2014)
  • 71. Eficácia dos Sistemas Operacionais 71 7 6 5 4 3 2 1 0 Mac OS X Windows 7 Windows 8 Ubuntu 14.04 Testes Eficácia dos SOs Bloqueios Brechas Fonte: Autor (2014)
  • 72. Aspectos de Redes ● Suporte a segurança; ● Varredura de Redes; ● Pen Test; ● Vulnerabilidade; ● Invadindo Computadores. 72
  • 73. SO para Redes 1. Back Track – Histórico; – Base; – Arquitetura; – Versão 5 r3; – Aspectos Gerais; – Funcionalidades; – O que há de diferente? – Iniciando a interface gráfica. 73
  • 74. SO para Redes 2. Kali Linux – BackTrack 6? – Histórico; – Base; – Ferramentas; – Repositório Git Livre; – Diferenças do seu “irmão” mais velho; – Suporte Wireless; – Customizável. 74
  • 75. Aspectos Gerais entre os SOs ● São livres e gratuitos e sempre serão; ● Padrões; ● Devo usar o Kali Linux? ● Máquina Física x Máquina Virtual; ● Como conhecer mais sobre as distros? 75
  • 77. O Que é um payload? ● Em um protocolos de rede: A parte de um pacote, mensagem ou código que contém dados. ● Em segurança: Se refere ao código malicioso que executa alguma operação “destrutiva”. 77
  • 78. O que é um exploit? ● Sequência de comandos que usufrui da vulnerabilidade. 78
  • 79. Ferramentas 1. Nmap - (“Network Mapper”) – Varredura de Rede; – Open Source; – TCP & UDP; – Portabilidade; – Funções; – Demonstração. 79
  • 80. Ferramentas 2. Metasploit Framework – Termos do Metasploit: – Exploit; – Payload. ● Ferramentas inclusas: – Msfconsole – MSFcli – Armitage – MSFpayload – MSFencode 80
  • 81. Ferramentas 2. Metasploit Framework – Acesso a arquivo: IP DO SERVIDOR via http; – Meterpreter – auxílio “pós-invasão”; – Variadas formas de invasão; – Plataformas vulneráveis. 81
  • 82. Ferramentas 2. Metasploit Framework – Msfconsole; – Shell; – show exploits; ● Demonstrações de invasões: – Windows XP (Forma I); – Windows XP (Forma II); – Windows 7/Windows XP (Somente na LAN). 82
  • 83. CONTATOS Jackson Mallmann jackson@ifc-sombrio.edu.br 83 Lucas Mellos Carlos lucas.mellos@hotmail.com Helton Lessa Nunes heltonln@hotmail.com Jair da Silva Lima jairslima@gmail.com Marleide Coan Cardoso marleide@ifc-sombrio. edu.br
  • 84. 84

Notes de l'éditeur

  1. APR-HTTPS permite a captura ea descriptografia de tráfego HTTPS entre hosts. Ele trabalha em conjunto com Collector Certificado de Caim para injetar certificados falsos em sessões SSL, previamente sequestrados por meio de abril Usando este truque é possível descriptografar dados criptografados antes que ele chegue ao destino real que a execução de uma chamada ataque Man-in-the-middle.