SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Downloaden Sie, um offline zu lesen
   
Webinar #21:Webinar #21:
Análise Forense emAnálise Forense em
Redes de ComputadoresRedes de Computadores
Ricardo KléberRicardo Kléber
Clavis Segurança da InformaçãoClavis Segurança da Informação
ricardo@clavis.com.brricardo@clavis.com.br
   
O Ambiente EaD : TreinatonO Ambiente EaD : Treinaton
   
Quem sou eu?Quem sou eu?
Ricardo KléberRicardo Kléber
● Professor do IFRN (Segurança de Redes)
● Instrutor da Academia Clavis
● Professor de pós-graduações na área
(UniRN / UnP / Uninorte / Estácio-RR)
●
Bacharel em Ciências da Computação
● Mestre em Engenharia Elétrica
● Doutorando em Computação
●
Palestrante na área de Segurança da Informação
Seginfo / Campus Party / SSI / Iccyber / SBSeg / GTS-Nic.BR
DISI-RNP / Forum CSIRTs / Hack'nRio / Silver Bullet
www.ricardokleber.com/palestras
● Certified Ethical Hacker (Ec-Council CEH)
● Computer Hacking Forensic Investigator (Ec-Council CHFI)
   
Análise Forense em RedesAnálise Forense em Redes
● Terceiro Webinar Clavis sobre o tema
● Veja também Webinars #02 e #10
● Curso presencial e/ou EaD na Academia Clavis
● Veja agenda em www.clavis.com.br
● Livro “Introdução a Análise Forense em Redes”
● Primeiro livro em português específico sobre o tema
   
Perito em Análise Forense Computacional
   
17, 24 e 31 de maio, e 07 de junho de 2014
Carga Horária: 18 horas
Sábados das 09:00 às 13:30 horas
Prova: 07 de junho de 2014
Próxima turma
   
Conceitos de redes de computadores com foco em
segurança;
Fragilidades dos protocolos da pilha TCP/IP;
Captura de pacotes em redes (sniffing);
Ferramentas de análise de protocolos de redes;
Criptografia aplicada às redes de computadores;
Redes sem fio: Fragilidades dos protocolos WEP e WPA;
Exercícios e estudos de casos práticos.
Programa do Curso
   
Técnicos, analistas e
administradores de redes
que desejam obter o conhecimento
e as habilidades técnicas necessárias
à realização de uma
investigação forense em redes.
Público-Alvo
Conhecimento prévio (sugerido):
• conhecimentos básicos de rede TCP/IP;
• conhecimentos básicos de sistemas GNU/Linux e Windows.
   
1. Redes de Computadores
1.1. Breve Histórico
1.2. Estrutura de Camadas (pilha TCP/IP)
1.3. Principais Protocolos de Suporte
(camadas de rede e transporte)
1.4. Principais Protocolos da Camada de Aplicação
Ementa Detalhada do Curso
   
2. Captura de Pacotes em Redes de Computadores
2.1. Identificação de Ponto de Captura
(instalação do "Grampo Digital")
2.2. Funcionamento do "Grampo Digital":
Modo Promíscuo x Modo Monitor
2.3. Captura em Redes Cabeadas e Sem Fio (Wireless)
2.4. Formatos de Captura: Texto Pleno / Padrão PCAP
2.5. Otimizando a Captura com Aplicação de
Filtros/Parâmetros Adequados
Ementa Detalhada do Curso
   
3. Análise de Pacotes em Redes de Computadores
3.1. Características de comunicação
(identificação de tráfego)
3.2. Principais Ferramentas de Análise de
Tráfego de Rede
3.3. Utilização de Filtros e Técnicas para
Reconstrução de Sessões
3.4. Protocolos Inseguros
(recuperação de informações críticas)
3.5. Recuperação de Arquivos Trafegados em Rede
Ementa Detalhada do Curso
   
4. Criptografia Aplicada aos Protocolos de Rede
4.1. Alternativas aos Protocolos Tradicionais
Vulneráveis à Captura
4.2. Criptografia na Associação às
Redes sem Fio (WEP/WPA)
4.3. Técnicas de Quebra de Criptografia
WEP/WPA
Ementa Detalhada do Curso
   
5. Frameworks para Análise Forense em
Redes de Computadores
5.1. Captura, Análise e Recuperação de Dados
com Wireshark
5.2. Captura, Análise e Recuperação de Dados
com Xplico
Ementa Detalhada do Curso
6. Estudos de caso
   
Instalação (adequada) do Grampo
Captura (adequada) de tráfego
Análise (adequada) de dados
Técnicas / informações complementares
3 Momentos Distintos
   
Análise Forense em RedesAnálise Forense em Redes
Instalação do “grampo”
“Nenhuma corrente é mais forte que seu elo mais fraco”
   
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
   
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
   
Análise Forense em RedesAnálise Forense em Redes
• Melhores técnicas e ferramentas para instalar “grampos”...
• ... em ambientes baseados em hubs
• ... em ambientes baseados em switches
• ... em ambientes baseados em redes sem fio
• ... em roteadores / firewalls / bridges
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
   
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
   
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo” / Técnicas avançadas
Pharming
Scam
   
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo” / Técnicas avançadas
• Melhores técnicas e ferramentas para instalar “grampos”...
• ... em qualquer tipo de rede usando hubs entre origem e destino
• ... em qualquer tipo de rede usando switches entre origem e destino
• ... em qualquer tipo de rede usando bridges entre origem e destino
• ... utilizando roteadores wireless falsos (fake APs)
   
• Interceptação de pacotes em redes TCP/IP
• Filtros baseados em endereços de origem, destino,
protocolos/serviços e/ou conteúdo (aplicação)
• Formato adequado (PCAP)
• Limitação: ausência de criptografia (ou criptografia “fraca”)
Captura do tráfego
Análise Forense em RedesAnálise Forense em Redes
   
• Filtros pós-captura
• Ferramentas/frameworks para análise detalhada
• Manipulação de arquivos PCAP
• Identificação de origem/destino … data/hora ...
• Identificação de protocolos e dados (aplicação)
• Recuperação de arquivos (capturados no tráfego)
Análise de Dados
Análise Forense em RedesAnálise Forense em Redes
   
• Legislação envolvendo “grampos” no Brasil
• Equipamentos utilizados pela polícia (Law Enforcement)
• Técnicas para tratar dados criptografados (quando possível)
• Novos serviços de comunicação na Web
• “Grampos” em Sistemas Celulares (é possível?)
Técnicas / Informações Complementares
Análise Forense em RedesAnálise Forense em Redes
   
Análise Forense em RedesAnálise Forense em Redes
Como atuar na área?
Certificação !!!
Capacitação e …
   
Análise Forense em RedesAnálise Forense em Redes
Capacitação + Certificação
   
Análise Forense em RedesAnálise Forense em Redes
O mercado procura especialistasO mercado procura especialistas
“A busca por segurança fez surgir um novo profissional, especializado no rastreamento de crimes e na
identificação de seus autores, conhecido como perito digital ou perito forense computacional”
Jornal Hoje em Dia (10/04/2014)
   
Análise Forense em RedesAnálise Forense em Redes
Para saber mais...Para saber mais...
www.ricardokleber.com
Palestras:
www.ricardokleber.com/palestras
Vídeos:
www.ricardokleber.com/videos
Twitter:
www.twitter.com/ricardokleber
E-mail:
ricardokleber@ricardokleber.com
   
Webinar #21:Webinar #21:
Análise Forense emAnálise Forense em
Redes de ComputadoresRedes de Computadores
Ricardo KléberRicardo Kléber
Clavis Segurança da InformaçãoClavis Segurança da Informação
ricardo@clavis.com.brricardo@clavis.com.br

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

CHFI v10
CHFI v10CHFI v10
CHFI v10
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
MITRE ATT&CK Framework
MITRE ATT&CK FrameworkMITRE ATT&CK Framework
MITRE ATT&CK Framework
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Malware analysis, threat intelligence and reverse engineering
Malware analysis, threat intelligence and reverse engineeringMalware analysis, threat intelligence and reverse engineering
Malware analysis, threat intelligence and reverse engineering
 
What is Open Source Intelligence (OSINT)
What is Open Source Intelligence (OSINT)What is Open Source Intelligence (OSINT)
What is Open Source Intelligence (OSINT)
 
2 Security Architecture+Design
2 Security Architecture+Design2 Security Architecture+Design
2 Security Architecture+Design
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
CISSP Prep: Ch 2. Security and Risk Management I (part 2)
CISSP Prep: Ch 2. Security and Risk Management I (part 2)CISSP Prep: Ch 2. Security and Risk Management I (part 2)
CISSP Prep: Ch 2. Security and Risk Management I (part 2)
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdfSEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
 
Anti-Forensics: Real world identification, analysis and prevention
Anti-Forensics: Real world identification, analysis and preventionAnti-Forensics: Real world identification, analysis and prevention
Anti-Forensics: Real world identification, analysis and prevention
 
Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?
 
Cyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxCyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptx
 
Cyber Security Seminar.pptx
Cyber Security Seminar.pptxCyber Security Seminar.pptx
Cyber Security Seminar.pptx
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
 

Andere mochten auch

Ensino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceEnsino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open Source
UNISINOS
 

Andere mochten auch (7)

Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
 
Ensino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceEnsino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open Source
 
Vida de Programador
Vida de Programador Vida de Programador
Vida de Programador
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
 
Computação forense - procedimentos periciais em android
Computação forense - procedimentos periciais em androidComputação forense - procedimentos periciais em android
Computação forense - procedimentos periciais em android
 

Ähnlich wie Webinar # 21 – Análise Forense de Redes

Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
stalinstm
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
Andre Peres
 

Ähnlich wie Webinar # 21 – Análise Forense de Redes (20)

Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - Monografia
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 
Unidade 2.3 firewall
Unidade 2.3   firewallUnidade 2.3   firewall
Unidade 2.3 firewall
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 

Mehr von Clavis Segurança da Informação

Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Clavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Clavis Segurança da Informação
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
Clavis Segurança da Informação
 

Mehr von Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 

Webinar # 21 – Análise Forense de Redes

  • 1.     Webinar #21:Webinar #21: Análise Forense emAnálise Forense em Redes de ComputadoresRedes de Computadores Ricardo KléberRicardo Kléber Clavis Segurança da InformaçãoClavis Segurança da Informação ricardo@clavis.com.brricardo@clavis.com.br
  • 2.     O Ambiente EaD : TreinatonO Ambiente EaD : Treinaton
  • 3.     Quem sou eu?Quem sou eu? Ricardo KléberRicardo Kléber ● Professor do IFRN (Segurança de Redes) ● Instrutor da Academia Clavis ● Professor de pós-graduações na área (UniRN / UnP / Uninorte / Estácio-RR) ● Bacharel em Ciências da Computação ● Mestre em Engenharia Elétrica ● Doutorando em Computação ● Palestrante na área de Segurança da Informação Seginfo / Campus Party / SSI / Iccyber / SBSeg / GTS-Nic.BR DISI-RNP / Forum CSIRTs / Hack'nRio / Silver Bullet www.ricardokleber.com/palestras ● Certified Ethical Hacker (Ec-Council CEH) ● Computer Hacking Forensic Investigator (Ec-Council CHFI)
  • 4.     Análise Forense em RedesAnálise Forense em Redes ● Terceiro Webinar Clavis sobre o tema ● Veja também Webinars #02 e #10 ● Curso presencial e/ou EaD na Academia Clavis ● Veja agenda em www.clavis.com.br ● Livro “Introdução a Análise Forense em Redes” ● Primeiro livro em português específico sobre o tema
  • 5.     Perito em Análise Forense Computacional
  • 6.     17, 24 e 31 de maio, e 07 de junho de 2014 Carga Horária: 18 horas Sábados das 09:00 às 13:30 horas Prova: 07 de junho de 2014 Próxima turma
  • 7.     Conceitos de redes de computadores com foco em segurança; Fragilidades dos protocolos da pilha TCP/IP; Captura de pacotes em redes (sniffing); Ferramentas de análise de protocolos de redes; Criptografia aplicada às redes de computadores; Redes sem fio: Fragilidades dos protocolos WEP e WPA; Exercícios e estudos de casos práticos. Programa do Curso
  • 8.     Técnicos, analistas e administradores de redes que desejam obter o conhecimento e as habilidades técnicas necessárias à realização de uma investigação forense em redes. Público-Alvo Conhecimento prévio (sugerido): • conhecimentos básicos de rede TCP/IP; • conhecimentos básicos de sistemas GNU/Linux e Windows.
  • 9.     1. Redes de Computadores 1.1. Breve Histórico 1.2. Estrutura de Camadas (pilha TCP/IP) 1.3. Principais Protocolos de Suporte (camadas de rede e transporte) 1.4. Principais Protocolos da Camada de Aplicação Ementa Detalhada do Curso
  • 10.     2. Captura de Pacotes em Redes de Computadores 2.1. Identificação de Ponto de Captura (instalação do "Grampo Digital") 2.2. Funcionamento do "Grampo Digital": Modo Promíscuo x Modo Monitor 2.3. Captura em Redes Cabeadas e Sem Fio (Wireless) 2.4. Formatos de Captura: Texto Pleno / Padrão PCAP 2.5. Otimizando a Captura com Aplicação de Filtros/Parâmetros Adequados Ementa Detalhada do Curso
  • 11.     3. Análise de Pacotes em Redes de Computadores 3.1. Características de comunicação (identificação de tráfego) 3.2. Principais Ferramentas de Análise de Tráfego de Rede 3.3. Utilização de Filtros e Técnicas para Reconstrução de Sessões 3.4. Protocolos Inseguros (recuperação de informações críticas) 3.5. Recuperação de Arquivos Trafegados em Rede Ementa Detalhada do Curso
  • 12.     4. Criptografia Aplicada aos Protocolos de Rede 4.1. Alternativas aos Protocolos Tradicionais Vulneráveis à Captura 4.2. Criptografia na Associação às Redes sem Fio (WEP/WPA) 4.3. Técnicas de Quebra de Criptografia WEP/WPA Ementa Detalhada do Curso
  • 13.     5. Frameworks para Análise Forense em Redes de Computadores 5.1. Captura, Análise e Recuperação de Dados com Wireshark 5.2. Captura, Análise e Recuperação de Dados com Xplico Ementa Detalhada do Curso 6. Estudos de caso
  • 14.     Instalação (adequada) do Grampo Captura (adequada) de tráfego Análise (adequada) de dados Técnicas / informações complementares 3 Momentos Distintos
  • 15.     Análise Forense em RedesAnálise Forense em Redes Instalação do “grampo” “Nenhuma corrente é mais forte que seu elo mais fraco”
  • 16.     Análise Forense em RedesAnálise Forense em Redes “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo”
  • 17.     Análise Forense em RedesAnálise Forense em Redes “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo”
  • 18.     Análise Forense em RedesAnálise Forense em Redes • Melhores técnicas e ferramentas para instalar “grampos”... • ... em ambientes baseados em hubs • ... em ambientes baseados em switches • ... em ambientes baseados em redes sem fio • ... em roteadores / firewalls / bridges “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo”
  • 19.     Análise Forense em RedesAnálise Forense em Redes “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo”
  • 20.     Análise Forense em RedesAnálise Forense em Redes “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo” / Técnicas avançadas Pharming Scam
  • 21.     Análise Forense em RedesAnálise Forense em Redes “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo” / Técnicas avançadas • Melhores técnicas e ferramentas para instalar “grampos”... • ... em qualquer tipo de rede usando hubs entre origem e destino • ... em qualquer tipo de rede usando switches entre origem e destino • ... em qualquer tipo de rede usando bridges entre origem e destino • ... utilizando roteadores wireless falsos (fake APs)
  • 22.     • Interceptação de pacotes em redes TCP/IP • Filtros baseados em endereços de origem, destino, protocolos/serviços e/ou conteúdo (aplicação) • Formato adequado (PCAP) • Limitação: ausência de criptografia (ou criptografia “fraca”) Captura do tráfego Análise Forense em RedesAnálise Forense em Redes
  • 23.     • Filtros pós-captura • Ferramentas/frameworks para análise detalhada • Manipulação de arquivos PCAP • Identificação de origem/destino … data/hora ... • Identificação de protocolos e dados (aplicação) • Recuperação de arquivos (capturados no tráfego) Análise de Dados Análise Forense em RedesAnálise Forense em Redes
  • 24.     • Legislação envolvendo “grampos” no Brasil • Equipamentos utilizados pela polícia (Law Enforcement) • Técnicas para tratar dados criptografados (quando possível) • Novos serviços de comunicação na Web • “Grampos” em Sistemas Celulares (é possível?) Técnicas / Informações Complementares Análise Forense em RedesAnálise Forense em Redes
  • 25.     Análise Forense em RedesAnálise Forense em Redes Como atuar na área? Certificação !!! Capacitação e …
  • 26.     Análise Forense em RedesAnálise Forense em Redes Capacitação + Certificação
  • 27.     Análise Forense em RedesAnálise Forense em Redes O mercado procura especialistasO mercado procura especialistas “A busca por segurança fez surgir um novo profissional, especializado no rastreamento de crimes e na identificação de seus autores, conhecido como perito digital ou perito forense computacional” Jornal Hoje em Dia (10/04/2014)
  • 28.     Análise Forense em RedesAnálise Forense em Redes Para saber mais...Para saber mais... www.ricardokleber.com Palestras: www.ricardokleber.com/palestras Vídeos: www.ricardokleber.com/videos Twitter: www.twitter.com/ricardokleber E-mail: ricardokleber@ricardokleber.com
  • 29.     Webinar #21:Webinar #21: Análise Forense emAnálise Forense em Redes de ComputadoresRedes de Computadores Ricardo KléberRicardo Kléber Clavis Segurança da InformaçãoClavis Segurança da Informação ricardo@clavis.com.brricardo@clavis.com.br