Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DE SISTEMAS E CRIPTOGRAFIA ENTREGA DAS ATIVIDADES – AV2 ➢ Data Limite de Entrega: o 14/06/2021 (Turma Segunda) o 15/06/2021 (Turma Terça) ➢ Postar no CANVAS – [Atividade Individual Avaliativa – A2] ➢ Substituir Nome do Aluno, no nome do arquivo: o Nome do Aluno_ SEGURANÇA DE SISTEMAS E CRIPTOGRAFIA_Atividades_AV2_2021_1 Nome do Aluno: Clara Pessoa Teixeira Matrícula: 20201107070 Atividade – Avaliativa AV2 Pontuação ATIVIDADE-01 CERTIFICADO DO CURSO CISCO DE FUNDAMENTOS DE SEGURANÇA (4,0 PONTOS) 1,0 Ponto ATIVIDADE-02 1,0 Ponto ATIVIDADE-03 1,0 Ponto ATIVIDADE-04 1,0 Ponto TOTAL 4,0 PONTOS ❖ ATIVIDADE-05 POADCAST Pontuação COLOQUE O LINK DO POADCAST- POR EXEMPLO SPOTIFY TESTE SE ESTÁ FUNCIONANDO, E SE ESTÁ PUBLICO, SEM BLOQUEIO. 2,0 Pontos PONTUAÇÃO FINAL AV2 10,0 (DEZ) Pontos Atividade FINAL Pontuação AV2 4,0 Pontos ❖ ATIVIDADE-01 ➢ Como saber se a mensagem enviada nos WHATSAPP está criptografada? Qual a chave utilizada? A criptografia utilizada pelo WhatsApp é do tipo assimétrica – que condiz com a existência de duas chaves (sendo uma pública e uma privada) – já que criptografias desse tipo são mais seguras do que a simétrica. A criptografia ponta a ponta do WhatsApp protege o envio de mensagens, fotos e vídeos, documentos e até mesmo ligações entre os usuários. O método aplicado pelo aplicativo é comum entre apps de comunicações, a exemplo: Signal e Telegram. Cada mensagem enviada é protegida por um cadeado e só tem acesso à chave necessária para visualizar o conteúdo as pessoas envolvidas na conversa. A criptografia utilizada não requer nenhum tipo de ativação pelo usuário, pois já vem ativada automaticamente em todos os aplicativos baixados em qualquer dispositivo, independente da marca e do sistema operacional. Para desenvolver uma criptografia de excelência, ambas chaves (privada e pública) são trocadas de forma regular e são geradas dentro do próprio aplicativo (e não pelo servidor), além de que cada chave criptográfica é um algarismo quase impossível (um número primo com mais de 60 dígitos) de ser gerado por uma máquina tradicional sem ter acesso da chave privada do usuário, assim evitando e dificultando o acesso do conteúdo por um invasor. Caso um usuário queira garantir que sua conversa está criptografada, basta abrir a conversa, tocar no nome do contato ou do grupo e tocar onde está escrito Criptografia, lá aparecerá um QR Code e abaixo um código de 60 dígitos. ➢ O seu Navegador utiliza alguma Criptografia? Se sim, qual o tamanho da chave? Pode ser configurada? O Chrome, navegador que utilizo em minha máquina, faz sim uso de criptografia. A criptografia usada é g TLS 1.3, X25519, e CHACHA20_POLY1305, que é uma criptografia autenticada com dados associados, AES (que é comumente usada de várias maneiras, incluindo em SSL / TLS), que utiliza uma chave simétrica de 64 bytes, já a chave pública de um certificado SSL/TLS não excederá 2.048 bits.. O TLS criptografa o tráfego de internet, de todos os tipos, resolvendo o problema ao utilizar a criptografia assimétrica no início de uma sessão, assim, criptografando a comunicação entre servidor e cliente com apenas uma única chave de sessão que servirá para, ambos, criptografarem seus pacotes. O HTTPS, utilizado pelo Google tanto em seus aplicativos quanto na web, depende da tecnologia de criptografia (SSL ou TLS) para proteger essas conexões. Um sinal de que sua página aberta na web é segura é o cadeado ao lado, esquerdo, do link do site aberto. "O cadeado indica que existe um certificado que garante que a mensagem trocada entre seu computador e o servidor tem algum grau de segurança. O melhor segredo para saber se está em uma conexão criptografada é verificar a presença do protocolo HTTPS. Essa é a forma de observar se está em uma conexão segura", explica o professor André Gradvohl. (https://noticias.r7.com/tecnologia-e-ciencia/tudo-que-voce-sempre-quis-saber-sobre-criptografia-e-nao- perguntou-24012018) https://noticias.r7.com/tecnologia-e-ciencia/tudo-que-voce-sempre-quis-saber-sobre-criptografia-e-nao-perguntou-24012018 https://noticias.r7.com/tecnologia-e-ciencia/tudo-que-voce-sempre-quis-saber-sobre-criptografia-e-nao-perguntou-24012018 ➢ Qual o esforço computacional necessário para quebrar uma chave criptográfica? A criptografia moderna baseia-se na premissa de que os algoritmos e chaves criptográficas são – respectivamente – públicas e protegidas (privadas). Dessa forma, determinar o esforço que uma máquina terá de exercer dependerá do tamanho da chave criptográfica. Por tanto, quanto maior for a chave maior será o esforço. ➢ Como foi quebrada a Chave chamada ENIGMA da Segunda Guerra Mundial? (FILME – ALAN TURING) O desenvolvimento da tecnologia para fins militares foi essencial durante as guerras e, principalmente, na Segunda Guerra Mundial cuja representante mais significativa foi a máquina enigma. Utilizada tanto para criptografar como para descriptografar códigos de guerra, o enigma foi uma máquina eletromecânica de criptografia com rotores incorporada às forças armadas alemãs ainda nos anos 1920. A invenção da calculadora eletromecânica, conhecida como Bomb, pelo pai da computação, Alan Turing, implementou a capacidade de decifração dos códigos. Essa invenção nos levou à criação do primeiro dos computadores, o Colossus. ❖ ATIVIDADE-02 ➢ DES/3DES/DESX (Simétrica) O DES (Data Encryption Standard) é um algoritmo de criptografia de bloco – desenvolvido pelo IBM em ação conjunta com o Governos dos Estados Unidos – que criptografa dados com uma chave simétrica, gerada aleatoriamente, de 56 bits. O DES, por já ter sido quebrado diversas vezes e com certa facilidade, não é considerado uma criptografia segura. O DES pode ser quebrado pelo método da “força bruta”, tentando-se todas as combinações possíveis para a chave – que por causa da modificação inicial sofrida pela chave, que se transforma em duas sub-chaves que são aplicadas em partes distintas do algoritmo e corre o risco de trabalhar com as chaves fracas – como a chave é de 56 bits, tem-se um total de 256 chaves possíveis, ou aproximadamente 1017 possibilidades. Calculadora DES: https://emvlab.org/descalc/ https://www.youtube.com/watch?v=Y61qn_SQl40 https://play.google.com/store/apps/details?id=hpandro.java.infosec.des&hl=en& gl=US (O DES é utilizado no teste de segurança do android) À medida que as fraquezas de segurança do DES se tornaram mais aparentes, o 3DES foi proposto como uma maneira de estender seu tamanho de chave sem precisar criar um algoritmo inteiramente novo. O 3DES, assim como o DES, é uma criptografia de bloco, que utiliza uma chave de 64 bits – que consiste em 56 bits de chave efetiva e 8 bits de paridade. No 3DES, a criptografia DES é aplicada três vezes ao texto simples. De forma que o texto simples é criptografado com a chave A, descriptografado com a chave B e criptografado novamente com a chave C. Calculadora 3DES: http://tripledes.online-domain-tools.com/ https://www.youtube.com/watch?v=2O4dsChgcg8&pp=ugMICgJwdBABGAE%3 D DESX (Data Encryption Standard XORed) é uma variação mais forte do algoritmo de criptografia DES. No DESX, o texto simples de entrada é XORed bit a bit com 64 bits de material de chave adicional antes da criptografia com DES e a saída também é XORed bit a bit com outros 64 bits de material chave. Atualmente, o melhor ataque ao DESX é um ataque de slide de texto simples, descoberto por Biryukov-Wagner, que tem uma complexidade de 232,5 textos puros conhecidos e 287,5 de tempo de análise. Além disso, o ataque é facilmente convertido em um ataque somente de texto cifrado, com a mesma complexidade de dados e 295 de tempo deanálise. http://www.aeppro.com/ https://emvlab.org/descalc/ https://www.youtube.com/watch?v=Y61qn_SQl40 https://play.google.com/store/apps/details?id=hpandro.java.infosec.des&hl=en&gl=US https://play.google.com/store/apps/details?id=hpandro.java.infosec.des&hl=en&gl=US http://tripledes.online-domain-tools.com/ https://www.youtube.com/watch?v=2O4dsChgcg8&pp=ugMICgJwdBABGAE%3D https://www.youtube.com/watch?v=2O4dsChgcg8&pp=ugMICgJwdBABGAE%3D http://www.aeppro.com/ ➢ AES (Simétrico) O AES (Advanced Encryption Standard) é um padrão de criptografia que vem substituindo o DES e suas variantes, por ser mais forte e seguro. O algoritmo AES é uma criptografia de bloco simétrico que pode codificar e decifrar informações, sendo capaz de usar chaves de 128 bits, 192 bits e 256 bits. Tendo sua eficácia e eficiência provada, o AES adiciona uma diferença, mínima ou nenhuma, perceptível na sobrecarga de qualquer processo em que esteja sendo aplicado. Em resumo, o AES é uma forma de criptografia rápida e altamente segura, o que fez com que se tornasse a favorita entre empresas e governos ao redor do mundo. Calculadora AES: http://aes.online-domain-tools.com/ https://www.youtube.com/watch?v=O4xNJsjtN6E&ab_channel=ComputerphileC omputerphile ➢ RSA (Assimétrica) O algoritmo RSA (Rivest-Shamir-Adleman) é uma criptografia assimétrica que utiliza de duas chaves, uma pública e uma privada, para assegurar sua confiabilidade. A chave pública, como mostra o nome, pode ser distribuída livremente, dessa forma, qualquer indivíduo é capaz de criptografar uma mensagem com a chave pública de outra pessoa. Entretanto, só será possível descriptografar tal mensagem caso você tenha acesso a chave privada, que é mantida em segredo pelo o detentor. O RSA foi desenvolvido sobre uma área clássica da matemática, a Teoria dos Números, ao basear-se na dificuldade de fatoração de componentes primos de um determinado número. Esta particularidade é aplicada ao algoritmo RSA na geração das chaves, pois ambas (pública e privada) são eradas com base na multiplicação de dois números primos. O formato de geração de chaves do RSA garante sua segurança, assim como outros algoritmos, é possível quebrar a criptografia RSA – no entanto – por mais que produto da multiplicação seja público, caso o número seja grande o suficiente, a fatoração até chegar aos dois números primos iniciais pode demorar anos ou décadas, desse modo, a ideia de quebrar a criptografia torna-se inviável. Calculadora RSA: http://umaranis.com/rsa_calculator_demo.html https://www.cs.drexel.edu/~jpopyack/IntroCS/HW/RSAWorksheet.html https://www.youtube.com/watch?v=j2NBya6ADSY&ab_channel=shadsluitersha dsluiter http://aes.online-domain-tools.com/ https://www.youtube.com/watch?v=O4xNJsjtN6E&ab_channel=ComputerphileComputerphile https://www.youtube.com/watch?v=O4xNJsjtN6E&ab_channel=ComputerphileComputerphile http://umaranis.com/rsa_calculator_demo.html https://www.cs.drexel.edu/~jpopyack/IntroCS/HW/RSAWorksheet.html https://www.youtube.com/watch?v=j2NBya6ADSY&ab_channel=shadsluitershadsluiter https://www.youtube.com/watch?v=j2NBya6ADSY&ab_channel=shadsluitershadsluiter ➢ BLOWFISH (Simétrica) Blowfish é uma cifra de bloco simétrico, projetada por Bruce Schneier em 1993, que pode substituir as criptografias DES e IDEA. Blowfish tem um tamanho de bloco de 64 bits e um comprimento de chave variável de 32 a 448 bits, o que a torna ideal para aplicações domésticas e comerciais. Criado como uma alternativa grátis mais rápida para os algoritmos criptográficos existentes, o Blowfish não é patenteado, possui sua licença grátis e está à disposição para todos. Em relação a criptografia do Blowfish, ela é feita através de uma função com 16 iterações, apesar do complexo algoritmo de inicialização, o Blowfish tem grande eficiência com os microprocessadores atuais. Já a cifragem do texto é feita em blocos de 64 ou 128 bits, nos quais os bits são tratados em grupos de 32 bits e não separadamente. Com intuito de aumentar a eficiência, foi escolhido usar na confecção do algoritmo funções simples – tais como XOR, adição e multiplicação modular – para os microprocessadores. O algoritmo consiste de duas partes, sendo elas a expansão da chave, que consiste na transformação da chave em subchaves totalizando 4168 bits, e a criptografia dos dados – que consiste em 16 fases, sendo que, em cada uma dessas, é feita uma permutação dependente da chave e uma substituição dependente da chave e dos dados. Calculadora Blowfish: http://blowfish.online-domain-tools.com/ https://www.youtube.com/watch?v=D4hRGX0_ok0&ab_channel=AtiyaKaziAtiya Kazi ➢ SAFER (Simétrica) O SAFER (Secure and Fast Encryption Routine), foi projetado para uso em software, é uma criptografia feita em blocos de 64 bits. Diferente do DES ou mesmo do IDEA, a criptografia em blocos do SAFER não divide o bloco em partes das quais algumas partes afetam outras. O que acontece é que o texto simples é alterado de maneira direta pelas S-boxes, em 8 rounds, para codificar a mensagem e que são substituídas por seus inversos para a descriptografia. No entanto, como alguns especialistas encontraram fragilidades e havia a demanda de uma versão com a chave maior, foram desenvolvidas novas opções e mais complexas, como SK-40 e o SK-128 bits, posteriormente novas versões foram lanças, são essas o SAFER+ e o SAFER++. Por fim, assim como o Blowfish, o SAFER não é patenteado e está disponível para uso irrestrito. http://www.aeppro.com/ ➢ IDEA (Simétrica) O algoritmo de criptografia IDEA (International Data Encryption Algorithm), é a contraparte europeia do algoritmo de criptografia DES, que tem sua aplicação em software mais fácil do que a criptografia citada anteriormente. IDEA é uma http://blowfish.online-domain-tools.com/ https://www.youtube.com/watch?v=D4hRGX0_ok0&ab_channel=AtiyaKaziAtiyaKazi https://www.youtube.com/watch?v=D4hRGX0_ok0&ab_channel=AtiyaKaziAtiyaKazi http://www.aeppro.com/ cifra de bloco, que opera em um bloco de texto simples de 64 bits e usa uma chave de 128 bits. O IDEA usa um total de oito rodadas nas quais XOR, adiciona e multiplica quatro sub-blocos entre si, bem como seis sub-blocos de 16 bits de material chave. O algoritmo é usado tanto para a cifragem quanto para a decifração e, como outras cifras de bloco, usa a confusão e a difusão para produzir o texto cifrado. A criptografia IDEA está disponível gratuitamente para uso não-comercial, já que o IDEA é licenciado em todos os países onde é patenteada pela MediaCrypt. Link do vídeo do youtube (IDEA): https://www.youtube.com/watch?v=WkXCqvHb6DY ➢ Twofish (Simétrica) O Twofish é uma variação da criptografia Blowfish, também consistindo na cifração de blocos simétricos, no entanto, sua formação é feita por blocos de 128 bits e uma chave variável de 128, 192 ou 256 bits. Sendo considerada uma das tecnologias mais rápidas de seu espectro, a Twofish é excelente na promoção de segurança a softwares e hardwares. Uma facilidade para qualquer programador é que o código-fonte dessa criptografia é gratuito e pode ser manipulado por qualquer indivíduo. Essa variação do Blowfish foi criada devido ao fato da versão original ser muito vulnerável a ataques. Além da derivação Twofish, o Blowfish ainda obteve uma segunda derivação chamada Threefish, em que a diferença também é em relação ao tamanho dos blocos, que nessa variável possui blocos de 256, 512 e 1024 bits, além das chaves do mesmo tamanho. Calculadora Twofish: http://twofish.online-domain-tools.com/ https://keepass.info/ (utiliza o Twofish para encriptografar e criar senhas). https://www.youtube.com/watch?v=WkXCqvHb6DY http://twofish.online-domain-tools.com/ https://keepass.info/ ❖ ATIVIDADE-03 (https://pt.safetydetectives.com/blog/os-melhores-antimalwares/)NORTON O Norton 360 é um dos melhores programas de remoção de malware do mercado. Com seu banco de dados massivo, que detecta e remove até o malware mais sofisticado, aprendizado avançado de máquina (que detecta automaticamente atividades incomuns de rede e os bloqueia) e verificação heurística, o Norton escaneia sua máquina, sem deixa-la lenta e no menor tempo possível, em busca de todos os malwares que podem afetar seus arquivos, aplicativos e sistema. O Norton combina a forte proteção contra malware com recursos de segurança extras, tais como firewall de rede, proteções antiphishing, VPN, gerenciador de senhas, armazenamento criptografado e controle parental. Ao adquirir o Norton 360 é importante saber que a versão Standard só permite a proteção de um dispositivo, enquanto, o Deluxe permite a proteção de https://pt.safetydetectives.com/blog/os-melhores-antimalwares/ até 5 dispositivos, 50 GB de armazenamento em nuvem e controles parentais. Além de que para usuários fora dos Estados Unidos, a versão Premium adiciona cobertura para até 10 dispositivos e 75 GB de armazenamento em nuvem. BITDEFENDER O Bitdefender possui um verificador de malware rápido baseado em nuvem, que mantém os dispositivos 100% protegidos sem afetar o desempenho da CPU. Pelo fato de a verificação ser descarregada para nuvem, o Bitdefender é capaz de fazer verificações de vírus mais rápidas do que a maioria dos concorrentes, e com carga mínima na CPU. O que torna o Bitdefender em um dos melhores pacotes de segurança da internet são os recursos disponíveis, que além dos recursos padrão como firewall e proteção da Web, o software de proteção também conta com ferramentas avançadas como proteção e remediação de ransomware, verificação de USB, um navegador seguro para transações financeiras online e muito mais. Assim como o Norton, o Bitdefender possui planos antivírus diferentes, sendo dois deles somente para PCs, o Bitdefender Antivirus Plus e o Bitdefender Internet Security, e o terceiro, para usuários que buscam proteção para diversos dispositivos, o Bitdefender Total Security. MCAFEE O antimalware McAfee usa inteligência artificial e aprendizado de máquina para detectar e remover cada malware presente na máquina, no entanto, um ponto negativo é que o sistema pode ficar lento após o download do McAfee. Porém, a variedade de recursos do McAfee compensa a lentidão, dentre eles estão o firewall, segurança de rede doméstica, proteções antiphishing, ferramentas de ajuste do sistema, VPN, gerenciador de senhas e proteção contra roubo de identidade, infelizmente, o útlimo item citado só está disponível nos Estados Unidos. Ainda em questão de recursos, o McAfee oferece uma gama de artifícios de proteção móvel, tais como a verificação em tempo real, proteção na web, recurso antifurto e controles parentais, todos unidos em um único aplicativo, disponível para Android e IOS. A relação McAfee e Android, especificamente, é excelente, já que Androids são suscetíveis a ameaças de ransomware e syware. Em relação ao contrato do antivírus, o plano McAfee Total Protection conta com a disponibilidade de proteção para 1 a 10 dispositivos, além de um custo anual mais barato que os concorrentes em uma assinatura de 2 anos. AVIRA O Avira é considerado o melhor software de proteção gratuito por ter um verificador de malware forte, rápido e leve. Oferecido sem restrições no pacote gratuito, o verificador do Avira tem um bom desempenho no momento de remover os malwares, de modo de que chega a ser considerado tão bom quanto o verificador do Norton ou do McAfee. Além de que sua proteção de tempo real é eficaz e rápida detectando os malwares em questão de segundos. Um bônus do Avira é a disponibilidade de proteção contra ransomware no próprio plano gratuito, além disso inclui recursos extras como safe shopping (extensão de privacidade da web, que bloqueia rastreadores, anúncios invasivos e sites de phishing), otimizador de desempenho, VPN (no entanto, com limite mensal de 500 MB) e gerenciador de senhas. Além do Avira Free, o plano gratuito, também há a opção de fazer um upgrade para o Avira Prime, nessa versão paga, alguns dos recursos da versão gratuita são melhoradas, como o VPN que passa a ser ilimitado e otimizador de desempenho fica disponível para até cinco dispositivos. CONCLUSÕES Todos os quatro softwares de proteção analisados figuram nas listas de melhores protetores e farão um bom trabalho protegendo sua máquina. Muitas pessoas tendem a escolher o Avira pela disponibilidade da versão gratuita e eficiente, no entanto, ao tratarmos de pessoas que desejam pagar pela segurança de seu dispositivo, muitos escolhem pelo Norton, principalmente após as denúncias de venda de informações contra o software Avast. O Norton 360 é pacote abrangente de segurança da Internet com taxas de detecção de malware perfeitas e rápida remoção de malware, além de contar com ótimos recursos extras. Após a assinatura de um dos planos, o Norton disponibiliza uma garantia de reembolso de 60 dias. Já o Bitdefender oferece um ótimo conjunto de ferramentas antimalware, porém indivíduos que utilizam do sistema Mac, da Apple, e que procuram proteção móvel terão que fazer upgrade para o plano mais caro para obter cobertura para Mac, Android e iOS. Assim como o Norton, o Bitdefender oferece uma garantia de reembolso de 1 mês. O McAfee Total Protection possui um conjunto impressionante de ferramentas de remoção de malware para computadores e dispositivos móveis, tendo suas taxas de detecção de malware do McAfee no mesmo nível das do Norton. Por mais que haja a possibilidade de lentidão na máquina após o download, a assinatura desse software é válida por seus recursos e seu preço bom, que também oferece garantia de reembolso de 1 mês, de maneira semelhante ao Bitdefender. Por último, o Avira é o melhor software de remoção de malware gratuito do mercado, com recursos de bom desempenho na versão grátis que podem ser melhoradas com a versão paga. Assim com os 3 softwares anteriores, o Avira também disponibiliza uma garantia de reembolso de 1 mês em todos os planos pagos. ❖ ATIVIDADE-04 INTRODUÇÃO Auxiliando organizações a detectar, responder e prevenir ataques e ameaças o NIST Cyber Security Framework disponibiliza uma estrutura (baseada nos padrões), diretrizes e práticas existentes – com intuito de organização do setor privado nos Estado Unidos – a fim de reduzir e gerenciar os riscos de segurança cibernética. Projetado para aprimorar as comunicações de segurança cibernética e gerenciar os riscos envolvendo as partes interessadas, a estrutura NIST vem sendo adotada como prática recomendada, principalmente nos EUA, que previam um aumento para 50% de organizações que utilizam a estrutura até 2020. Em relação a países estrangeiros, de fora dos Estados Unidos, a estrutura foi traduzida para outros idiomas, desse modo organizações de outros países, incluindo do Brasil, fazem uso dela. Como a indústria de cibersegurança ainda é jovem, as divergências do modo de uso de tecnologia das empresas abrem brechas para ataques cibernéticos, como phishing, falsificação de e-mails, sequestro de informações, violação de dados, ransomware e outros tipos de malware. Sendo assim, a Estrutura de Segurança Cibernética do NIST busca resolver essas brechas criadas a partir da criação de um padrão que evitará falhas, fornecendo “uma taxonomia de alto nível dos resultados de segurança cibernética e uma metodologia para avaliar e gerenciar esses resultados”, visando ajudar as organizações a aprender utilizando as melhores práticas. AS 5 FUNÇÕES➢ IDENTIFY Esta função auxilia o desenvolvimento a compreensão organizacional dos riscos – para sistemas, indivíduos, recursos e dados – de segurança cibernética. Na função Identify existem seis categorias: • Gerenciamento de ativos (ID.AM): Dispositivos, pessoal, dados, instalações e sistemas que possibilitam a organização operar são, de forma consistente, identificados e gerenciados de acordo com sua importância relativa para estruturação e sua estratégia de risco. • Ambiente de negócios (ID.BE): Para informar as funções, responsabilidades e decisões de gerenciamento de risco de segurança cibernética, são compreendidas, utilizadas e priorizadas as atividades de organização, a missão, os objetivos e as partes interessadas. • Governança (ID.GV): políticas, processos e procedimentos que gerenciam e monitoram requisitos e regulatórios, de risco, legais e operacionais da organização. • Avaliação de risco (ID.RA): Entende o risco de segurança cibernética para cada função – que inclui imagem, missão e reputação – ativos organizacionais e indivíduos. • Estratégia de Gerenciamento de Riscos (ID.RM): São estabelecidas e utilizadas para apoio de decisões de risco as prioridades, restrições, tolerância a risco e premissas de organização. • Gerenciamento de risco da cadeia de suprimentos (ID.SC): As prioridades, restrições, tolerâncias a riscos e suposições da organização são estabelecidas e usadas para apoiar as decisões de risco associadas ao gerenciamento de riscos da cadeia de suprimentos. A organização possui processos para identificar, avaliar e gerenciar os riscos da cadeia de suprimentos. ➢ PROTECT A função de Proteção desenvolve e implementa salvaguardas apropriadas para garantir a entrega de serviços e limites críticos de infraestrutura ou conter o impacto desses eventos de segurança cibernética de potenciais, comumente aplicando, em profundidade, a estratégia de defesa. Existem seis categorias na função de proteção: • Controle de acesso (PR.AC): O acesso a instalações e ativos é limitado a usuários, processos ou dispositivos autorizados, ademais as atividades e transações autorizadas. • Conscientização e treinamento (PR.AT): Os funcionários e os parceiros recebem treinamento em conscientização de segurança cibernética, desse modo podem executar suas tarefas e responsabilidades relacionadas à segurança da informação, de acordo com políticas, procedimentos e acordos. • Segurança de dados (PR.DS): As informações e os registros (dados) são gerenciados de maneira consistente com a estratégia de risco da organização para proteger a confidencialidade, integridade e disponibilidade das informações (CIA Triad). • Processos e procedimentos de proteção de informações (PR.IP): Abordando o propósito, escopo, funções, responsabilidades, compromisso de gerenciamento e coordenação entre entidades – as políticas de segurança, processos e procedimentos são mantidos e usados para proteger sistemas e ativos de informação. • Manutenção (PR.MA): A manutenção e os reparos dos componentes do sistema de informação e controle industrial são consistentes com as políticas e procedimentos. • Tecnologia de proteção (PR.PT): As soluções técnicas de segurança são gerenciadas para garantir a segurança e a resiliência dos sistemas e ativos, de acordo com os processos, procedimentos e políticas relacionados. ➢ DETECT A função detectar define e implementa as atividades apropriadas para identificação de um evento de segurança cibernética, em ocorrência, em tempo hábil. Sendo divididas em três categorias: • Anomalias e eventos (DE.AE): O impacto potencial é compreendido, após a atividade anômala ser identificada em tempo hábil • Monitoramento contínuo de segurança (DE.CM): Os sistemas e ativos de informação são monitorados continuamente, em intervalos discretos, para identificar eventos de segurança e verificar a eficácia das medidas de proteção. • Processos de detecção (DE.DP): os processos e procedimentos de detecção são mantidos e testados, a fim de garantir a percepção adequada e oportuna de eventos anômalos. ➢ RESPOND A função de resposta desenvolve as atividades apropriadas que devem ser postas em prática após um incidente de segurança, a fim de melhorar a resposta e reduzir o impacto de um evento. Existem cinco categorias na função Responder: • Planejamento de respostas (RS.RP): Os processos e procedimentos de resposta são praticados, executados e mantidos garantir uma resposta oportuna aos eventos de segurança cibernética detectados. • Comunicações (RS.CO): As atividades de resposta são coordenadas com as partes interessadas, internas e externas, para atribuir o apoio de agências externas de aplicações de lei, conforme o apropriado. • Análise (RS.AN): A análise é coordenada para assegurar uma resposta adequada e dar suporte as atividades de recuperação. • Mitigação (RS.MI): São realizadas atividades para prevenir a propagação de um ataque cibernético, mitigando seus efeitos e erradicando vetores de ataque. • Melhorias (RS.IM): As atividades de resposta organizacional são aprimoradas incorporando práticas recomendadas, lições aprendidas e outras informações com as atividades de detecção. ➢ RECOVER A função recuperar identifica atividades adequadas para planejar a resiliência e restaurar recursos ou serviços que sofreram prejuízos durante um ataque cibernético, melhorando o planejamento da resposta a incidentes após o dado suporte para recuperação que sucede o incidente. Existindo três categorias na função Recuperar: • Planejamento de recuperação (RC.RP): Os processos e procedimentos de recuperação são executados e mantidos para garantir a restauração de sistemas ou ativos que foram afetados por um ataque. • Melhorias (RC.IM): O planejamento e os processos de recuperação são aprimorados incorporando práticas recomendadas, lições aprendidas em atividades futuras. • Comunicações (RC.CO): As atividades de restauração são coordenadas com a equipe interna e externas, tal qual provedores de serviço de internet, e fornecedores de terceiros. ❖ ATIVIDADE-05 ❖ ➢ COLOQUE ABAIXO O LINK DE ONDE ESTÁ HOSPEDADO O POADCAST PRODUZIDO PELO ALUNO. LINK DA ATIVIDADE https://anchor.fm/clara-pessoa-teixeira/episodes/Segurana- Ciberntica-e12rnte https://anchor.fm/clara-pessoa-teixeira/episodes/Segurana-Ciberntica-e12rnte https://anchor.fm/clara-pessoa-teixeira/episodes/Segurana-Ciberntica-e12rnte ➢ Atividade FINAL – AV2 Grupo: Clara Pessoa Teixeira – 20201107070 Júlia Oliveira da Silva – 20182101308 Objetivo do trabalho: Esse trabalho foi desenvolvido, pesquisado e trabalhado com o objetivo de explorar e colocar em prática o aprendizado sobre técnicas e normas de segurança de dados e redes em cima de um sistema operacional voltado para segurança e acessos a redes. Todos os testes exibidos foram feitos com extrema cautela e cuidado para não prejudicar nenhuma rede. ➢ Ferramenta 01: Information Gathering (Nmap) Essa ferramenta coleta diferentes tipos de informações sobre o alvo. É basicamente o primeiro ou estágio inicial de um hacking, em que um profissional de segurança ou hacker tenta coletar todas as informações sobre um alvo para usá-lo para ataque ou defesa. Devemos coletar mais informações sobre o alvo para aumentar a probabilidade de um ataque bem-sucedido. A coleta de informações deve ser feita com cuidado para obter uma melhor experiência de teste de penetração. Esta etapa é muito importante porque, ao realizar um ataque, é necessária qualquer informação do alvo, como nome do seu animal de estimação, nome do amigo, idade ou número de telefone, para realizar um ataque de adivinhação de senha. Nmap é uma ferramenta de monitoramento de rede e varredura de porta de código aberto para encontraros hosts e serviços no computador, enviando os pacotes ao host de destino para descoberta de rede e auditoria de segurança. Utiliza pacotes IP brutos de novas maneiras para determinar quais hosts estão disponíveis na rede, quais serviços esses hosts estão oferecendo, quais sistemas operacionais eles estão executando, que tipo de filtros de pacotes / firewalls estão em uso. • Intuito do grupo: Analisar a rede para que assim possamos verificar se essas redes podem ser vulneráveis a possíveis ataques cibernéticos de terceiros. • Opinião: O Nmap é uma ferramenta que verificou todas as portas de código aberto de forma rápida e fácil uso, apesar da riqueza de recursos avançados disponíveis para aqueles que entendem do assunto. Além disso, o Nmap é flexível – pois suporta técnicas avançadas para mapear redes com filtros IP, roteadores, entre outros obstáculos – e poderoso, porque é capaz de escanear grandes redes que envolvem centenas de máquinas. ➢ Ferramenta 02: Vulnerability Analysis (Nmap) A análise de Vulnerabilidade é uma das fases mais importantes do Hacking. Isso é feito após a coleta de informações e é uma das etapas cruciais a serem realizadas durante o projeto de um aplicativo. As vulnerabilidades que são as brechas em um programa por meio do qual um hacker executa um ataque. Essas vulnerabilidades atuam como um ponto de injeção ou um ponto que pode ser usado por um invasor como uma plataforma de lançamento para executar o ataqueUsando novamente o Nmap que é uma ferramenta de monitoramento de rede e varredura de porta de código aberto para encontrar os hosts e serviços no computador, enviando os pacotes ao host de destino para descoberta de rede e auditoria de segurança. Usa pacotes IP brutos de novas maneiras para determinar quais hosts estão disponíveis na rede, quais serviços esses hosts estão oferecendo, quais sistemas operacionais eles estão executando, que tipo de filtros de pacotes / firewalls estão em uso e dezenas de outras características. • Intuito do grupo: Realizar detecção de host e portas que podem estar vulneráveis. • Opinião: É uma ferramenta ótima que auxilia e coleta informações sobre o alvo assim encontrando ataques em potencial. E como ele foi projetado para realizar varreduras em grandes redes então se torna uma ótima opção para grandes e pequenas devido a sua velocidade em realizar varreduras. É o seu uso é fácil, não é difícil de ser utilizar mesmo não que não tenha tanto conhecimento no Kali. ➢ Ferramenta 03: Web Applications Analysis (Nikto) Os aplicativos da Web sempre foram um alvo de longa data para que adversários mal-intencionados roubem, manipulem, sabotem e extorquem os negócios corporativos. Essa proliferação de aplicativos da web apresenta enormes desafios para os testadores de penetração. A chave é proteger os aplicativos da web e os bancos de dados além das contramedidas de segurança da rede. Isso é necessário porque os aplicativos da web atuam como um sistema de processamento de dados e o banco de dados é responsável por armazenar dados confidenciais. A análise de aplicativos da Web refere-se a todos os aplicativos acessados por meio de um navegador. O teste de segurança para o seu aplicativo é muito importante se o vazamento de dados ou modificações forem inaceitáveis ou intoleráveis. O Nikto é uma poderosa ferramenta escrita em Perl cujo objetivo é a análise de vulnerabilidades comuns em servidores Web, um scanner de vulnerabilidade de aplicativo da web muito simples. Ela foi desenvolvida para encontrar diversos tipos de arquivos, configurações e programas padrões inseguros no seu servidor Web, não irá procurar por falhas comuns de SQL Injection, apenas irá testar o servidor ao nível de configuração. Nikto não foi projetado para ser uma ferramenta furtiva. Ele testará um servidor web no tempo mais rápido possível e é óbvio em arquivos de log ou para um IPS / IDS. • Intuito do grupo: Testar se havia vulnerabilidade no servidor da web, foi testado ‘’testphp.vulnweb.com’’. • Opinião: O teste verificou 1 host, e foi fácil, pois não foi exigido muito do Nikto. No entanto, ele apenas testa, o que achei até bom, pois como estamos tratando da ferramenta de testagem de vulnerabilidade, houve apenas a verificação de vulnerabilidade. ➢ Ferramenta 04: Database Assessment (SQLmap) O uso de bancos de dados para vários tipos de gerenciamento de armazenamento de dados aumenta muito no desenvolvimento de aplicativos da web com o passar do tempo. O banco de dados facilita a interação entre usuários e servidores. Além de oferece vários benefícios, incluindo entrada e armazenamento de dados, recuperação de grandes informações e a facilidade de compilar e agrupar informações. Entretanto, além da facilidade e recursos que o banco de dados oferece, assim como as inúmeras utilizações de bancos de dados no mundo da Informação e tecnologia, principalmente no desenvolvimento de um website. Profissionais de segurança e hackers estão tentando encontrar uma lacuna na segurança do banco de dados. Isso é interessante e preocupante, porque em um banco de dados há muitas informações como contas de credenciais, detalhes de informações financeiras e assim por diante. O SQL Injection é uma técnica de injeção de código aberto que automatiza o processo de detecção e exploração de falhas de injeção SQL em que um invasor executa consultas SQL maliciosas que controlam o banco de dados de um aplicativo da web. • Intuito do grupo: Desejamos testar o ‘’http: / /www.twitter.com /darkdsgn /item.php?id=25’’ para verificar falhas. • Opinião: O SQLmap foi testado no alvo URL (detalhado no item anterior), o URL estava estável, porém alguns avisos no ‘’GET parameter id ‘’ foram exibidos, além de notificações de que o ‘’id’’ não estava injetável. A falta de experiência com a plataforma pode ter causado algum erro de execução na hora de testar a ferramenta, porém, ainda sim foi possível aprender seu funcionamento e objetivo. ➢ Ferramenta 05: Password Attacks (John the ripper) Como principal funcionalidade é acessar informações de autenticação do sistema. Um ataque de senha se refere a qualquer um dos vários métodos usados para autenticar de forma mal-intencionada em contas protegidas por senha. Esses ataques são normalmente facilitados pelo uso de software que acelera a quebra ou adivinhação de senhas. Os métodos de ataque mais comuns incluem força bruta, ataques de dicionário, difusão de senha e preenchimento de credenciais. Tipos de ataque: Os ataques de senha online são limitados pela velocidade da rede. Cada combinação de nome de usuário / senha deve ser enviada pela rede para o servidor de autenticação e, em seguida, o servidor responde de acordo. John Piper combina vários modos de cracking em um programa e é totalmente configurável para suas necessidades particulares, foi desenvolvido para quebrar senhas. O seu modo de força bruta clássico que tenta todas as combinações de caracteres possíveis até obter um resultado possível. Ao contrário dos crackers mais antigos, John normalmente não usa uma rotina no estilo crypt (3). Em vez disso, ele tem seus próprios módulos altamente otimizados para diferentes tipos de hash e arquiteturas de processador. Alguns dos algoritmos usados, como bitslice DES, não poderiam ter sido implementados na API crypt (3); eles exigem uma interface mais poderosa, como a usada em John. Além disso, existem rotinas de linguagem assembly para várias arquiteturas de processador, mais importante para x86-64 e x86 com SSE2. • Intuito do grupo: Testagem de senha e se haveria a possibilidade de quebra a senha testada.• Opinião: O teste realizado não teve êxito, por mais que tivesse ocorrido a troca de senha por uma maior, a senha ainda era muito curta. Novamente, esse foi um caso de inexperiência com o Kali, porém, ainda sim, o aprendizado foi válido. ➢ Ferramenta 06: Wireless Attacks (Wifite) Os ataques sem fio se tornaram um problema de segurança muito comum quando se trata de redes. Isso ocorre porque esses ataques podem realmente obter muitas informações que estão sendo enviadas por uma rede e usá-las para cometer alguns crimes em outras redes. Toda rede sem fio é muito vulnerável a esses tipos de ataques e, portanto, é muito importante que todas as medidas de segurança necessárias sejam tomadas para evitar a confusão que pode ser causada por esses ataques. Esses ataques são normalmente executados para visar informações que estão sendo compartilhadas por meio das redes. É de fundamental importância para a organização manter esse ponto de acesso protegido, pois caso um atacante adquira acesso a rede ele será capaz de acessar arquivos com planos estratégicos, dados confidenciais e terá acesso aos computadores e equipamentos conectados à rede do sistema. A ferramenta cracker são confortáveis para atacar redes sem fio junto com redes Ethernet. • Intuito do grupo: Quebrar senhas de WI-FI. • Opinião: O ataque a rede será iniciado de forma automática. Já em relação ao tempo de quebra, bom, ele irá depender da segurança e da complexidade da senha. Assim que o ataque for bem-sucedido, podemos ver as senhas. ➢ Ferramenta 07: Reverse Engineering (Clang) O processo de engenharia reversa consiste em compreender o princípio de funcionamento de algo, analisando a estrutura, função e operação de algo. Resumindo, o conceito por trás da engenharia reversa é quebrar algo para entendê-lo, construir uma cópia ou melhorá-lo. No campo da segurança de rede, a engenharia reversa pode ser usada para identificar os detalhes da vulnerabilidade, como o invasor entrou no sistema e quais etapas foram executadas para comprometer o sistema. Os cibercriminosos por trás do ataque usaram uma gama completa de técnicas de invasão de computador para invadir a rede da empresa. Eles têm um objetivo específico e são qualificados, proativos, organizados e bem financiados. Para os invasores, essas ferramentas são projetadas para entender a funcionalidade do sistema e identificar possíveis vulnerabilidades nos dados obtidos. • Intuito do grupo: Analisar código binário para entender o funcionamento das rotinas escritas em um arquivo ou sistema, para ajudar a identificar as informações necessárias para compreender a lógica por trás da informação que está em análise. • Opinião: O Clang oferece ao Kali um front-end de linguagem e infraestrutura de ferramentas para linguagens da família C para o projeto LLVM. Um driver de compilador compatível com GCC (clang) e um driver de compilador compatível com MSVC (clang-cl.exe) são fornecidos. No entanto, nos testes realizados ocorreu algum problema de execução, que não possibilitou a finalização da testagem. ➢ Ferramenta 08: Exploitation Tools (Searchsploit) Após a varredura, coleta de informações e descoberta de uma vulnerabilidade, surge o conceito principal de hackear, que é a exploração da vulnerabilidade. A vulnerabilidade não é tão eficaz se não puder ser explorada ou se não puder causar danos ao aplicativo. Portanto, para obter o impacto da vulnerabilidade, temos que explorar também, em muitos casos, temos que derrubar um hacker ou spammer local na rede Internet. Portanto, temos que encontrar uma vulnerabilidade no site e explorar. Searchsploit é uma ferramenta de pesquisa de linha de comando para Exploit-DB e de segurança de código aberto que armazena arquivos exploit que estão no exploit db, para que possamos acessar facilmente exploits. • Intuito do grupo: Este teste foi feito para testar de segurança e avaliar as vulnerabilidades de uma rede que não tem acesso à Internet. • Opinião: O Searchsploit fornece ao utilizador do Kali Linux a capacidade de realizar as pesquisas detalhadas em modo offline em repositórios salvos localmente. O que se torna útil para verificar a vulnerabilidade em redes sem o acesso da internet, já que mesmo offline ataques podem ocorrer. ➢ Ferramentas 09: Sniffing & Spoofing (Wireshark) Sniffing é o processo pelo qual todos os pacotes de dados que passam na rede são monitorados. Os sniffers são geralmente usados por administradores de rede para monitorar e solucionar problemas de tráfego de rede. Já os invasores usam Sniffers para monitorar e capturar pacotes de dados para roubar informações confidenciais contendo senhas e contas de usuários. Sniffing é prejudicial para o usuário ou um sistema de rede uma vez que um hacker pode sentir a seguinte informação: e tráfego de correio, senhas FTP, tráfegos EB, t ELNET senhas, configuração do roteador, sessões de chat, o tráfego de DNS etc. Já o Spoofing é o processo no qual um intruso introduz um tráfego falso e finge ser outra pessoa. O spoofing é feito enviando pacotes com endereço de origem incorreto pela rede. A melhor maneira de lidar com o spoofing é usar uma assinatura digital. O Wireshark analisa profundamente os pacotes em nível de quadro, permitindo a visualização do que está acontecendo em sua rede em um nível microscópico e é o padrão de fato em muitas empresas comerciais e sem fins lucrativos, agências governamentais e instituições educacionais. • Intuito do grupo: Analisar os pacotes de dados disponíveis para verificação. • Opinião: O Wireshark é um analisador de protocolo de rede que possibilita a visualização do que está acontecendo em sua rede de forma minuciosa, uma informação legal de se saber é que o wireshark é frequentemente utilizado em instituições de educação. Seus recursos – inspeção profunda de diversos protocolos, captura ao vivo e análise offline, multi-plataforma: roda em Windows, Linux e muitos outros, etc) são um atrativo para um profissional na área de tecnologia. Na testagem realizada, a rede analisada teve seus protocolos revisados e exibidos. ➢ Ferramenta 10: Post Exploitation (Weevely) Weevely é uma ferramenta da web PHP furtivo que simula uma conexão semelhante a telnet. É uma ferramenta essencial para a pós-exploração de aplicativos da web e pode ser usado como backdoor furtivo ou web para gerenciar contas legítimas da web, mesmo as hospedadas gratuitamente. É uma linha de comando estendido dinamicamente pela rede em tempo de execução, projetado para administração de servidor remoto e testes de penetração. Projetado para fins de pós-exploração que pode ser estendido pela rede em tempo de execução. • Intuito do grupo: Ações referentes a quaisquer ações tomadas após a abertura de uma sessão. No caso em questão, a geração de uma backdoor. • Opinião: Weevely é um shell da web projetado para fins de pós- exploração que pode ser estendido pela rede em tempo de execução. O processo de acesso ao backdoor não afeta o navegador da web, após achar um link para utilizar no procedimento. É um processo rápido, com algumas etapas, mas que pode funcionar se executado direito. ➢ Ferramenta 11: Forensics (pdf-parser) Essa opção utiliza ferramentas de perícia digital para determinar como um ataque foi realizado e como defender o sistema de futuras invasões, permitindo a análise de problemas básicos, geração de imagens criptografadas com dados até a análise e gerenciamento de casos completos de ataquesvirtuais. Esta ferramenta analisará um documento PDF para identificar os elementos fundamentais usados no arquivo analisado. É programa de linha de comando que analisa e analisa documentos PDF. Ele fornece recursos para extrair dados brutos de documentos PDF, como imagens compactadas, a ferramenta também pode ser usada para extrair dados de documentos PDF danificados ou corrompidos. • Intuito do grupo: Buscar e analisar um documento em PDF existente no Desktop. • Opinião: O pdf-parser irá encontrar o arquivo deseja e analisará os elementos mais importantes usados no pdf. Diferente do que alguns falam, o pdf-parser não irá renderizar um documento PDF. A única questão em relação a essa ferramenta é que é necessário identificar de maneira correta o local onde o pdf se encontra, se não, a função não será executada. ➢ Ferramenta 12: Reporting Tools (Faraday) O Faraday oferece uma maneira mais inteligente para grandes empresas, MSSPs e equipes de segurança de aplicativos obterem mais de seu ecossistema de segurança existente. Faraday apresenta um novo conceito - IPE, um IDE de teste de penetração multiusuário. Projetado para distribuição, indexação e análise dos dados gerados durante uma auditoria de segurança. Tendo como objetivo principal reutilizar as ferramentas disponíveis na comunidade para aproveitá-las de forma multiusuário. • Intuito do grupo: Fornece recursos de relatórios, tomada de decisões e inteligência de negócios, também é usado para converter dados brutos em conhecimento. • Opinião: O Faraday é uma opção para manter sua organização protegida contra hackers, script-kiddies e qualquer indivíduo mal intencionado. Projetado para distribuir, indexar e analisar dados gerados durante uma auditoria de segurança, o Faraday é comumente usado para colaboração, teste de penetração, avaliação de segurança ou varredura de vulnerabilidade. Por fim, não é uma ferramenta muito complexa de ser utilizada e dá o feedback necessário. CONSIDERAÇÕES FINAIS Através deste trabalho foi possível identificar a capacidade do sistema Kali-Linux e suas ferramentas em questão de prevenção, segurança, vazamento e ataques. Suas potentes ferramentas e de fácil uso possibilita uso de forma fácil e simples para processos que seriam difíceis e demorados, como suas ferramentas foram feitas para grandes redes e para trabalhar com uma quantidade elevada de dados então para redes menores se tornam ainda mais rápidas, e assim com grande sucesso. O uso de suas ferramentas pode prevenir ataques e vazamentos de forma que a coleta de informações das vulnerabilidades é um grande benefício para quem trabalhar com segurança de dados. Enfim, conseguimos observar, apesar de ser um bom e potente para o uso na segurança, e até ataques, que seu uso é fácil e visualmente simples. Entretanto, os testes que foram realizados no Kali – Linux foi encontrado algumas dificuldades, caso a pessoa não tenha conhecimento ou familiaridade com o sistema e suas ferramentas, como ocorreu durante a confecção deste trabalho. Concluindo que alguns dos testes não foram feitos com o sucesso esperado, pois a falta de experiência com o sistema impossibilitou o uso de forma plena, mesmo com pesquisas, o que aparenta ser com a familiaridade o seu uso pode ser excepcional.
Compartilhar