SlideShare une entreprise Scribd logo
1  sur  9
Exemplos reais de ataque
Indispensávels estratégias de defesa
PizzaTech
 Submerso na área de infosec desde 1999
 Pivotei profissionalmente de vez em 2003
 Trabalhando com consultoria e pentesting desde então
 Co-fundei a Pontosec (primeira turma do SEED)
 Twitter: @viniciuskmax
 Email: vinicius at pontosec.com
 Man in the Middle via manipulação da tabelaARP
 Sensacionais ferramentas point-and-click:
 Windows: Cain & Abel - clássica (2001), extremamente
funcional, estável, bastante atualizada.
 Intercepter-NG - (2006), mais recursos que o Cain,
estável, bastante atualizada.
 Linux / Mac: ettercap-NG (2001) - também clássica,
ressuscitada em 2011 e atualizada diariamente.
 Android: DroidSheep, Dsploit, entre outras.
 Sequestro de sessão via roubo de cookies
 Antes dos browser add-ons/extensions (~2004): complicado
 2004
 Injeção no FF via add-ons (Add N Edit Cookies)
 2009
 hamster & ferret – ficou underground, restrito a infosec pros
 2010
 Firesheep - FF add-on finalmente popularizou o ataque
 2012
 CookieCadger - fantástica app java, recomendada 
DEMO
 Modificação das páginas HTTP das vítimas em tempo real
 Todo um delicioso universo cheio de cores e sabores:
 Substituição de imagens (diversão garantida )
 Injeção de javascript malicioso
 Substituição de executáveis downloadeados (game over p/
usuário)
 Etc… a imaginação é o limite :P
 Ferramentas:
 AirPwn, Intercepter-NG, LANS.py, ettercap-NG
 Usuários:
 HTTPS Everywhere – força HTTPS em sites que já o suportam.
 VPN – tunnelaTODA a conexão, ideal pra admin tasks em
ambientes públicos/inseguros.
 Não usar IE - único browser que ainda não suporta HSTS (HTTP
StrictTransport Security)
 Monitoramento de mudança do gateway por pequenos aplicativos.
 Proteger logins POP3/IMAP/SMTP adotandoTLS ou SSL neles.
 Abandonar de vez o FTP “puro” e usar FTP-SSL (Explicit AUTHTLS)
ou SFTP (SSH FileTransfer Protocol)
 Admins de rede pública ou doméstica:
 Ativar recursoAP isolation (comum em roteadoresWiFi)
 Admins de rede corporativa:
 Setar manualmente a tabela ARP (port-security em switchs
Cisco; HP and Juniper tem proteções similares)
 Proteger logins POP3/IMAP/SMTP adotandoTLS/SSL.
 Admins de sites:
 Colocar HTTPS não apenas nos logins, mas onde for possível
(aka ALLTHETHINGS)
PizzaTech

Contenu connexe

Similaire à HTTPS, SSL/TLS - Porque você deve usá-los sempre

Minicurso de TotalCross e Litebase
Minicurso de TotalCross e LitebaseMinicurso de TotalCross e Litebase
Minicurso de TotalCross e Litebase
Nécio de Lima Veras
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Luiz Arthur
 
Sistema Operacional - Inferno OS
Sistema Operacional - Inferno OSSistema Operacional - Inferno OS
Sistema Operacional - Inferno OS
Fábio Luciano
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativo
teacherpereira
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativo
teacherpereira
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
Impacta Eventos
 

Similaire à HTTPS, SSL/TLS - Porque você deve usá-los sempre (20)

Cygwin
CygwinCygwin
Cygwin
 
Minicurso de TotalCross e Litebase
Minicurso de TotalCross e LitebaseMinicurso de TotalCross e Litebase
Minicurso de TotalCross e Litebase
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Desenvolvimento de Aplicacoes de TV interactiva na plataforma MEO IPTV
Desenvolvimento de Aplicacoes de TV interactiva na plataforma MEO IPTVDesenvolvimento de Aplicacoes de TV interactiva na plataforma MEO IPTV
Desenvolvimento de Aplicacoes de TV interactiva na plataforma MEO IPTV
 
Sistema Operacional - Inferno OS
Sistema Operacional - Inferno OSSistema Operacional - Inferno OS
Sistema Operacional - Inferno OS
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativo
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativo
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Aula01 so
Aula01 soAula01 so
Aula01 so
 
Projeto TCOS - III ENSOL
Projeto TCOS - III ENSOLProjeto TCOS - III ENSOL
Projeto TCOS - III ENSOL
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Python e suas aplicações
Python e suas aplicaçõesPython e suas aplicações
Python e suas aplicações
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point Security
 
Somebody save my data! - Gerenciando seus dados com software livre por Daniel...
Somebody save my data! - Gerenciando seus dados com software livre por Daniel...Somebody save my data! - Gerenciando seus dados com software livre por Daniel...
Somebody save my data! - Gerenciando seus dados com software livre por Daniel...
 
Minicurso GNU/Linux
Minicurso GNU/LinuxMinicurso GNU/Linux
Minicurso GNU/Linux
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
Casa hacker openwrt
Casa hacker openwrtCasa hacker openwrt
Casa hacker openwrt
 
Sistemas Operacionais - Parte 1
Sistemas Operacionais - Parte 1Sistemas Operacionais - Parte 1
Sistemas Operacionais - Parte 1
 

Dernier

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Dernier (6)

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

HTTPS, SSL/TLS - Porque você deve usá-los sempre

  • 1. Exemplos reais de ataque Indispensávels estratégias de defesa PizzaTech
  • 2.  Submerso na área de infosec desde 1999  Pivotei profissionalmente de vez em 2003  Trabalhando com consultoria e pentesting desde então  Co-fundei a Pontosec (primeira turma do SEED)  Twitter: @viniciuskmax  Email: vinicius at pontosec.com
  • 3.  Man in the Middle via manipulação da tabelaARP  Sensacionais ferramentas point-and-click:  Windows: Cain & Abel - clássica (2001), extremamente funcional, estável, bastante atualizada.  Intercepter-NG - (2006), mais recursos que o Cain, estável, bastante atualizada.  Linux / Mac: ettercap-NG (2001) - também clássica, ressuscitada em 2011 e atualizada diariamente.  Android: DroidSheep, Dsploit, entre outras.
  • 4.  Sequestro de sessão via roubo de cookies  Antes dos browser add-ons/extensions (~2004): complicado  2004  Injeção no FF via add-ons (Add N Edit Cookies)  2009  hamster & ferret – ficou underground, restrito a infosec pros  2010  Firesheep - FF add-on finalmente popularizou o ataque  2012  CookieCadger - fantástica app java, recomendada 
  • 6.  Modificação das páginas HTTP das vítimas em tempo real  Todo um delicioso universo cheio de cores e sabores:  Substituição de imagens (diversão garantida )  Injeção de javascript malicioso  Substituição de executáveis downloadeados (game over p/ usuário)  Etc… a imaginação é o limite :P  Ferramentas:  AirPwn, Intercepter-NG, LANS.py, ettercap-NG
  • 7.  Usuários:  HTTPS Everywhere – força HTTPS em sites que já o suportam.  VPN – tunnelaTODA a conexão, ideal pra admin tasks em ambientes públicos/inseguros.  Não usar IE - único browser que ainda não suporta HSTS (HTTP StrictTransport Security)  Monitoramento de mudança do gateway por pequenos aplicativos.  Proteger logins POP3/IMAP/SMTP adotandoTLS ou SSL neles.  Abandonar de vez o FTP “puro” e usar FTP-SSL (Explicit AUTHTLS) ou SFTP (SSH FileTransfer Protocol)
  • 8.  Admins de rede pública ou doméstica:  Ativar recursoAP isolation (comum em roteadoresWiFi)  Admins de rede corporativa:  Setar manualmente a tabela ARP (port-security em switchs Cisco; HP and Juniper tem proteções similares)  Proteger logins POP3/IMAP/SMTP adotandoTLS/SSL.  Admins de sites:  Colocar HTTPS não apenas nos logins, mas onde for possível (aka ALLTHETHINGS)

Notes de l'éditeur

  1. TLS v1.0 is marginally more secure than SSL v3.0, its predecessor. However, subsequent versions of TLS — v1.1 and v1.2 are significantly more secure and fix many vulnerabilities present in SSL v3.0 and TLS v1.0. Se você configurar um programa de email que você vai ver muitas vezes opções separadas para "sem criptografia", "SSL", ou "TLS" criptografia de vocês transmissão. Isso nos leva a supor que TLS e SSL são coisas diferentes.
  2. TLS v1.0 is marginally more secure than SSL v3.0, its predecessor. However, subsequent versions of TLS — v1.1 and v1.2 are significantly more secure and fix many vulnerabilities present in SSL v3.0 and TLS v1.0. Se você configurar um programa de email que você vai ver muitas vezes opções separadas para "sem criptografia", "SSL", ou "TLS" criptografia de vocês transmissão. Isso nos leva a supor que TLS e SSL são coisas diferentes.