quinta-feira, 21 de maio de 2020

Tipos de Ataques - Glossário dos Ataques em Segurança da Informação

Devido a aula de Tipos de Ataques em Segurança da Informação que dei em meu curso de Pentest para Iniciantes (se não conhece o curso clique AQUI), vi diversos sites esquecerem de ataques conhecidos pois só se preocuparam em fazer um Glossário de Ataques "bonito".

Por isso vi a necessidade você leitor, especialistas, entusiastas e interessados em Segurança da Informação ter em primeira mão o PRIMEIRO Glossário de Ataques de A até Z constantemente atualizado por mim.

Abaixo o Glossário completo e atualizado de Ataques em Segurança da Informação:

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | X | W | Y | Z|




Letra A

Application-Layer Attack: Os “ataques na camada de aplicação” são ataques nas comunicações dos aplicativos que consistem em gerar permissões de acesso aos invasores

Ataque baseado na Web: Ataque baseado na Web é qualquer ataque realizado contra uma aplicação-cliente originado de um ponto na Web, sejam sites legítimos infectados ou sites mal-intencionados que foram criados propositadamente para atacar usuários na Web.
Ataque de dicionário: Ataque utiliza palavras chaves para quebrar senhas de sistemas

Ataque multiestágio:  Ataque multiestágio é uma infecção que normalmente envolve uma ação inicial, seguido pela instalação de um malware. Um exemplo são os cavalos de Tróia que fazem o download e instalam outros malwares como o Adware.


Letra B


Botnet: A rede de bots (bot network), é um conjunto de computadores sob o controle de um bot mestre por meio de um canal de comando e controle. Eles estão geralmente distribuídos pela Internet e são usados para Ataques, como o envio de spam e o ataque distribuído de negação de serviço (Denial of Service - DoS)

Bluebugging: Tipo de ataque que consiste em explorar falhas de segurança em dispositivos Bluetooth. 


Letra C


Compromised-Key Attack: Este ataque consiste em ganhar acesso para determinadas chaves de registro do sistema. Quando o invasor consegue ter acesso às chaves, pode gerar registros com a decodificação de senhas criptografadas e invadir contas e serviços.


Crimeware: Ataque via software que realiza ações ilegais não previstas pelo usuário que o executa. Essas ações normalmente se destinam a gerar benefícios financeiros para o invasor.


Letra D



Data Modification: Este ataque consiste na alteração de dados. O invasor  captura pacotes de dados na rede por exemplo e modifica as informações contidas neles antes de chegar ao destino

DNS poisoning: Também chamado de envenenamento do DNS, esse ataque pode gerar problemas sérios para as vitimas. Quando este ocorre, as vítimas atingidas conseguem navegar normalmente pela internet, mas seus dados são todos enviados para um computador invasor que fica como intermediário.

Dumpster Diving: Também o conhecido como trashing o ataque consiste em vasculhar o lixo da empresa ou pessoa alvo para descobrir informações e assim invadir mais facilmente os sistemas, como nomes de contas, senhas, informações pessoais e confidenciais.


Letra E



Engenharia social: Engenharia social é um tipo de ataque psicológico onde os invasores usam o mesmo para induzir as vítima a realizarem atos que normalmente resultam em consequências negativas, como o download de Códigos Malicioso ou a divulgação de informações pessoais. Ataques de phishing usam técnicas de engenharia social.

Envenenamento de Cache Web: Este Ataque é possível devido algumas falhas na aplicação web que permitem que dados entrem de forma inválida.. É crucial do ponto de vista de um atacante, que a aplicação permita o preenchimento do campo de Header com mais de um Header utilizando os caracteres de CR (Carriage Return - ) e o LF (Line Feed).

Eavesdropping: Ataque se baseia na violação da confidencialidade, onde um atacante através de recursos tecnológicos, aproveitando de vulnerabilidades nas comunicações de possíveis vitimas, faz um monitoramento sem autorização nesta comunicação, podendo roubar dados e informações que poderão ser usadas posteriormente.

Exploits: São programas ou técnicas de ataque que consistem em tirar proveito de vulnerabilidades em software, que podem ser usadas para quebrar a segurança ou também atacar um computador em uma rede.


Letra F


Fuzzing Attack: É um método de invasão que usa um método de entrada inválida em um sistema; O Fuzzing consiste em submeter pacotes/dados de todos os tipos e identificar como a aplicação se comporta com estes dados.Pode ser utilizado também para testes de software e buffer overflow.


Letra G


Google Hacking: consiste em usar o Google e sua pesquisa avançada através de Dorks “comandos” que permitem achar brechas de segurança possíveis de invasão.


Letra H


Harvesting: Ataque comum utilizado por spammers, que consiste em varrer sites, listas de discussão, e outros, em busca de endereços de e-mail para o envio de Spam. 

Hoax: Este ataque consiste em enviar histórias falsas normalmente por E-Mail, como: apelos dramáticos , supostas campanhas humanitárias, etc, incentivando a vitima a enviar o email para outras pessoas, pagar uma certa quantia para ajudar, ou contendo falsos vírus que ameaçam destruir o sistema.

Hijacking: É um tipo de ataque que consiste em modificar páginas de sites ou direcioná-las para outras páginas contendo conteúdo malicioso.


Letra I

ICMP Echo Request Flood: Também chamado Ping Flood, Este ataque consiste no envio massivo de pacotes (ping) que implicam a resposta da vítima (pong) referida no pacote de origem assim sobracarregando e causando negação dos serviços da vítima

IGMP Flood: Envio massivo de pacotes IGMP (protocolo de gestão do multicast)

IP Spoofing: Ataque que consiste em mascarar um endereço IP usando um endereço falso.

IP Packet Fragment Attack: Ataque que consiste em referenciar voluntariamente outros pacotes que nunca serão enviados, saturando assim a rede de um sistema (Tipo de Ataque D.o.s)


Letra J


Java deserialization attacks: Conhecido como ataque de deserialização, este tipo de ataque permite a inclusão de códigos maliciosos através de uma brecha de segurança na comunicação do java com o sistema e programas que usam outras linguagens.


Letra K


Keylogging: Ataque consiste em capturar teclas digitadas sistema invadido para obtenção de informações sigilosas, através de um programa e ou códigos maliciosos injetados no computador da vítima.

Keystroke Logger: Ataque consiste em capturar teclas digitadas e cliques do Mouse.


Letra L


Logic Bomb: Tipos de ataques que consistem em dois casos:

 O primeiro consiste em instalar nos sistemas programas que expiram após alguma data e então deixam de apresentar algumas de suas funcionalidades, ou mesmo sua funcionalidade em geral.


O segundo, consiste em instalar softwares que ativam funções danosas nos computadores em que estavam instalados.


Letra M


Man-in-the-Middle-Atack: Este tipo de ataque ocorre quando um computador intercepta conexões de dois ou mais computadores em comunicação

Malvertising: Do inglês Malicious advertising: Tipo de golpe que consiste em criar anúncios maliciosos e, por meio de serviços de publicidade, apresentá-los em diversas páginas Web.


Letra N


Negação de serviço (Denial of Service DoS) Denial of Service, ou negação de serviço é um ataque que consiste em tentar tornar os recursos de um computador ou de uma rede indisponíveis ou ter sucesso no mesmo.

Negação de Serviço Distribuída (Distributed Denial of Service DDoS): Ataque consiste no mesmo que DoS, mas é realizado a partir de vários computadores. É um DoS de forma distribuída.


Letra O


Ofuscação: Técnica que consiste em esconder programas ou códigos maliciosos dentro de outros arquivos para enganar a vítima ou mesmo ocultar para dificultar a visualização e acesso, conhecido também como Esteganografia


Letra P


Payload: Ataque consiste na atividade mal-intencionada exercida pelo malware. O payload é uma ação separada da instalação e da propagação que o malware realiza.

Pharming: Ataque consiste em redirecionar o tráfego de um site original para um site falso normalmente desenvolvido para imitar o site legítimo. O objetivo é fazer com que os usuários repassem informações pessoais, como senhas no site fraudulento. O pharming pode ser praticado ao se alterar arquivos no computador da vítima ou explorando uma vulnerabilidade no software do servidor DNS.

Phishing: Ataque consiste em enviar spam e mensagens instantâneas para levar pessoas a divulgarem informações confidenciais, como senhas de banco e dados de cartão de crédito.

Pod Slurping: Ataque consiste nas práticas de roubo de informações por meio de dispositivos portáteis pré-configurados para a atividade. Podem ser utilizados pendrives, Tablets e outros aparelhos portáteis. Existem ataques diretos desta maneira e que apenas abrem portas dos computadores para invasões.


Letra Q


QWERTY Attack: Parecido com o ataque de dicionário usa os padrões do teclado para quebrar senhas de sistemas.


Letra R


Repudiation Attacks: Ataque onde  invasores utilizam de aplicativos ou sistemas que não são criados com os comandos corretos de rastreamento de logs, para remodelar os envios de comandos. Assim, podem ser modificados os dados de endereçamento das informações, que são enviadas diretamente para servidores maliciosos.


Letra S


Session hijacking: O Roubo de sessão é um ataque onde o usuário malicioso intercepta cookies com dados do início da sessão da vítima em algum serviço online. Assim, consegue acessar  o serviço como se fosse a vítima e realizar todos os roubos de informações e modificações que desejar.

Server Spoofing: o mesmo que IP Spoofing, mas direcionado a servidores VPN.

Side Channel Attack:   Este ataque utiliza de meios, como tempo de execução e consumo de energia, para descobrir informações sobre a chave criptográfica de um sistema

Sidejacking: Ataque relacionado ao Session hijacking, mas geralmente com o invasor e a vítima em uma mesma rede. São frequentes os ataques deste tipo em redes Wi-Fi sem segurança.

Shoulder surfing: Ataque refere-se ao fato de alguém ficar olhando por cima do ombro de outra pessoa enquanto ela digita uma senha no caixa eletrônico ou computador, preenche um formulário, etc.

SMiShing: Atque similar ao phishing, mas destinado a celulares (SMS).

Sniffer Attack: Ataque consiste em capturar pacotes de informações trocados em uma rede usando um programa. 

Snooping: Tipo de Ataque sem fins lucrativos, apenas para “bisbilhotar” as informações alheias.

SQL Injection: Ataque consiste em digitar comandos em SQL em um sistema para obter acesso ao banco de dados


Letra T


TCP Sequence Number Attack: Ataque consiste em prever a sequência numérica utilizada para identificar os pacotes de dados enviados e recebidos em uma conexão. Quando é terminada com sucesso, pode emular um servidor falso para receber todas as informações do computador invadido.

Targeted Attacks: Também conhecido como ataques direcionados, são ataques que requerem um longo período de projeção, coleta de dados e varreduras para comprometer sistemas e infraestruturas


Letra U


UBE (Unsolicited Bulk E-mail): Termo usado para se referir aos e-mails não solicitados enviados em grande quantidade, o UBE é uma das variante do SPAM

UCE Unsolicited Commercial E-mail: Termo usado para se referir aos e-mails comerciais não solicitados. o UCE é outra das variante do SPAM.


Letra V


Vishing: Ataque consiste em utilizar engenharia social através da rede pública de telefonia comutada com o objetivo de obter vantagens ilícitas como, por exemplo, realizar compras ou saques em nome da vítima.


Letra X


XSS: O ataque de Cross-site scripting (XSS) consiste em uma vulnerabilidade causada pela falha nas validações dos parâmetros de entrada do usuário e resposta do servidor na aplicação web. Este ataque permite que código HTML seja inserido de maneira arbitrária no navegador do usuário alvo.


Letra W


Website Defacement: Conhecido também como Defacement ou Deface este ataque consiste em modificar sites para vandalismo ou fins ideológicos

Website Spoofing: Ataque consiste em criar um website, com a intenção de enganar leitores, fazendo-os acreditar que o website foi criado por uma pessoa ou organização diferente. Normalmente, o website adota o estilo do website alvo e algumas vezes possui um URL similar.

Whale Phishing:  Ataque tipo de phishing voltado especialmente para os líderes de negócio ex.: Administradores de Redes, CIO’s

Watering Hole: Este ataque faz uma analogia á fontes de água onde os predadores sabem que a vítima irá parar para beber se tornando vulnerável, Neste ataque os invasores atacam algum site que eles sabem que o alvo irá visitar.


Letra Y


YAML based attack: Ataque baseado em executar um script Ruby que processa etiquetas YAML pode resultar no fechamento inesperado de aplicativos ou na execução arbitrária de códigos. (Tipo de ataque de deserialização.


Letra Z


Zero day Exploit: Tipo de ataque que visa explorar uma vulnerabilidade no mesmo dia que foi descoberta


#DICA: Se você é um profissional que está iniciando ou quer iniciar na área de testes de invasão, conheça meu curso de Pentest para iniciantes, vai lá e dá uma passadinha nesse link abaixo:

https://www.udemy.com/course/invasao-para-iniciantes/?referralCode=4C7A5BA1D3DAA72AB6B5

sábado, 16 de maio de 2020

Política de Segurança da Informação na visão do cliente final

Neste post minha idéia é escrever sobre a Política de Segurança da Informação na Visão do cliente final, aquele que compra os produtos da empresa, trabalha para comprar, e até indica (se for bom) os serviços e produtos!

O Ser humano socialmente ativo tem suas necessidades assim como Maslow descreveu em sua organização em pirâmide:

Abraham Maslow propoz essa pirâmide para entendermos as prioridades por nivel de necessidade do ser humano, e vemos que a Segurança se encontra na 2ª posição após as bases fisiológicas do ser humano (comer, beber, ir ao banheiro, etc); Ou seja, podemos dizer que o "se sentir seguro" é mais importante que as relações sociais, a estima e a auto-realização.

Seguindo essa linha de Maslow podemos observar até mesmo em nossas reflexões diárias que desejamos sentir seguro com quem andamos, aonde andamos,  ao fazer compras fisicamente ou na internet, ao compraR serviços para nossas empresas ou mesmo para nós, pessoas físicas, ao realizar transações financeiras, ou até mesmo ao nos divertir e muitas outras atividades das quais queremos e devemos sentir segurança ao fazer.

A política da segurança da informação é importante para os clientes finais pois eles necessitam se sentir seguros como vimos anteriormente, seja sua empresa de jogos de vídeo game ou mesmo bancária o ser humano não se sente seguro ao ouvir ou pior ainda ver que os dados dessas empresas "vazaram" na web ou fisicamente!

Se você é cliente saiba mais sobre a política de segurança da informação pois ela protege você e sua família!

Se você é funcionário ou empresário preze pela politica da segurança da informação! Faça a diferença!

#DICA: Se você é um profissional que está iniciando ou quer iniciar na área de testes de invasão, conheça meu curso de Pentest para iniciantes, vai lá e dá uma passadinha nesse link abaixo:

https://www.udemy.com/course/invasao-para-iniciantes/?referralCode=4C7A5BA1D3DAA72AB6B5

sábado, 2 de maio de 2020

LGPD para Pentesters

Um dos assuntos mais "cotados" do momento no mundo dos profissionais de Segurança é a LEI GERAL DE PROTEÇÃO DE DADOS (LGPD), que vem permeando nas empresas para ser colocada em prática, devido a tal necessidade urgente, mas a pergunta que vem na cabeça de um pentestes é: o que faremos, como ficará nosso trabalho após a efetivação desta lei?, andei pesquisando, lendo, escutando e "passeando" sobre o assunto, e vou trazer aqui o que eu aprendi para repassar.

O Teste de Invasão tem muito mais haver com a LGPD do que pensamos, ja é, e continuará sendo SIM uma técnica empregada, pois identifica e explora caminhos que um possível invasor poderia usar para obtenção de dados. Tenhamos como exemplo uma empresa ou instituição financeira que use de dados de cartões de crédito, esta mesma precisa estar de acordo com as normas PCI - Payment Card Industry Data Security Standards (Padrão de Segurança de Dados da Indústria de Cartões de Pagamento), e precisaestar passando por testes de vulnerabilidades e de invasão de forma contínua, sem interferir na disponibilidade, integridade e confidencialidade dos dados.

O Art 6º da LGPD  - Parágrafo VIII  trata de medidas que façam a prevenção de danos em dados pessoais. 
Art 6º Parágrafo VIII  prevenção: adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais;
O Hacker Ético ou Pentester deve ser capaz de fazer um teste de invasão baseado nas vulnerabilidades encontradas, reportando essas vulnerabilidades, os caminhos explorados para que prevenir que um invasor mal intencionado use das mesmas vulnerabilidades e caminhos para obter dados pessoais de clientes, se faz necessário também que o mesmo junto com o time de resposta a incidentes ou mesmo o red team possa colaborar com soluções plausíveis para mitigar as diversas possibilidades encontradas durante um processo de Pentest.

Em relação ao tratamento de dados é importante ressaltar o CAPÍTULO VII
DA SEGURANÇA E DAS BOAS PRÁTICAS na Seção II Das Boas Práticas e da Governança onde é ressaltado no Artigo 50:


Art. 50. Os controladores e operadores, no âmbito de suas competências, pelo tratamento de dados pessoais, individualmente ou por meio de associações, poderão formular regras de boas práticas e de governança que estabeleçam as condições de organização, o regime de funcionamento, os procedimentos, incluindo reclamações e petições de titulares, as normas de segurança, os padrões técnicos, as obrigações específicas para os diversos envolvidos no tratamento, as ações educativas, os mecanismos internos de supervisão e de mitigação de riscos e outros aspectos relacionados ao tratamento de dados pessoais.

Assim entendendo esse artigo é possível melhorar o processo de um pentest quando em acordo com o setor ou profissional responsável pelo tratamento de dados, seja um setor inteiro de Proteção de Dados, um profissional de DPO, um time de DPO ou mesmo um Administrador de Redes que está focado neste trabalho, melhor ainda quando há um engajamento de uma organização inteira em "formular regras" para quando um teste de vulnerabilidades ou de invasão for colocado em produção.

Concluindo é possível identificar de longe a importância de um Red Team, ou da mesmo da terceirização do mesmo para que a LGPD se estipule nos ambientes privados e públicos, pois somente assim todo o processo consegue se fechar em um ciclo junto as outras áreas e como diria minha vó quando o arroz ficava "arroz papa", aquele arroz "Juntos Venceremos".

#DICA: Se você é um profissional que está iniciando ou quer iniciar na área de testes de invasão, conheça meu curso de Pentest para iniciantes, vai lá e dá uma passadinha nesse link abaixo:

https://www.udemy.com/course/invasao-para-iniciantes/?referralCode=4C7A5BA1D3DAA72AB6B5

quarta-feira, 29 de abril de 2020

Conheça meu treinamento de Invasão para Iniciantes

Olá, Amigo. A melhor maneira de se atualizar profissionalmente é ter em suas mão o melhor conteúdo, e se você deseja ingressar na área de Hacking, Pentest, Cibersegurança ou mesmo Segurança da Informação, áreas que mais vem crescendo no nosso cenário atual, essa é sua hora de conhecer o curso Invasão para Iniciantes, um curso que aborda desde Conceitos, Tipos de Ataques, Práticas Reais e muito mais, o curso conta com material para download como slides, artigos e máquinas virtuais vulneráveis para treino, e ainda pelo menor preço da Plataforma, conheça o treinamento agora em:

https://www.udemy.com/course/invasao-para-iniciantes/?referralCode=4C7A5BA1D3DAA72AB6B5


Descrição
Um curso voltado para quem deseja iniciar na área de testes de invasão, contendo todas as fases e ferramentas para realizar vários testes bem sucedidos em redes e sistemas, seu material é baseado em normas internacionais de segurança e suas práticas em ambientes reais controlados, instruido pelo professor Bruno Dias.
Para quem é este curso:
  • Iniciantes na área de Redes e ou Segurança da Informação
  • Ideal para quem sonha em conhecer a profissão de um Hacker Ético. Neste curso iremos passar por todas as principais fases de um pentest utilizando práticas reais utilizados no dia a dia de um pentester. Neste curso o aluno irá aprender o básico para depois poder se aprofundar na área de pentesting.
O que você aprenderá
  • Fundamentos de Segurança da Informação
  • Fundamentos de Testes de Invasão
  • Tipos de Ataques
  • Distribuições para Testes de Invasão
  • Instalar e Configurar o Kali Linux
  • Ferramentas para FootPrinting: Maltego, entre outras
  • Ferramentas para Varreduras de Vulnerabilidades: NMAP, NESSUS, SQLMAP, entre outras
  • Ferramentas para Ganho de Acesso do Alvo
  • Ferramentas para Manutenção do Acesso do Alvo
  • Ferramentas para Limpeza de Rastros
  • Criação e Finalização de Relatórios para Testes de Invasão

segunda-feira, 27 de abril de 2020

Hacking Ético para Iniciantes


Um dos temas mais discutidos atualmente é Cibersegurança ou mesmo segurança da informação devido a necessidade urgente do mercado para se adequar a LGPD, ou mesmo das empresas em se protegerem de ataque, e junto a discussão desses temas há o enorme aquecimento da frente de trabalho em relação a esses temas, e o que venho trazer aqui é uma área que se encaixa perfeitamente e é oriunda da Cibersegurança, o Hacking Ético.

"Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas" diz Sun Tzu, e esse é o preceito que norteia o Hacking Ético, esse processo onde um Hacker do bem (White Hat) conhece as Técnicas de Invasão Reais além de conhecer formas de assegurar confidencialidade, integridade e disponibilidade no seu ambiente, e para que tudo isso aconteça existe um longo caminho a ser percorrido para se tornar um Hacker, muitos começam pela programação, outros por redes, e assim vão trilhando seu proprio caminho, não existe um código, nem um manual dizendo como deve ser.

Pensando nessas questões de como iniciar essa tão desejada carreira, digo aqui algumas dicas de alguns tópicos a serem explorados no início:


  • Conceitos de Segurança da Informação, afinal conhecer o campo onde irá batalhar é imprescindível
  • Tipos de Ataques, pois afinal é preciso saber um bom ataque para se defender de maneira exímia.
  • Práticas em Ambientes Reais e Controlados, esse assunto há muitos comentários à se fazer, principalmente levando em conta o grande ditado: a prática leva a perfeição, mas lembrando que uma prática de um White Hat deve ser feita legalmente em ambientes reais mas controlados.
Na melhor forma de aprender, faça cursos, leia apostilas, escute podcasts, veja vídeos, leia livros inteiros e pratique muito, muito mesmo.

Como forma de auxílio para a comunidade, desenvolvi um curso na plataforma Udemy totalmente para quem deseja se profissionalizar nesta área, abaixo segue o Link e o vídeo promocional.