Buscar

SEGURANÇA DE SISTEMAS E CRIPTOGRAFIA_Atividades_AV2_2021_1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DE SISTEMAS E CRIPTOGRAFIA 
ENTREGA DAS ATIVIDADES – AV2 
➢ Data Limite de Entrega: 
o 14/06/2021 (Turma Segunda) 
o 15/06/2021 (Turma Terça) 
➢ Postar no CANVAS – [Atividade Individual Avaliativa – A2] 
➢ Substituir Nome do Aluno, no nome do arquivo: 
o Nome do Aluno_ SEGURANÇA DE SISTEMAS E CRIPTOGRAFIA_Atividades_AV2_2021_1 
 
Nome do Aluno: Clara Pessoa Teixeira Matrícula: 20201107070 
 
 
Atividade – Avaliativa AV2 Pontuação 
ATIVIDADE-01 CERTIFICADO 
DO CURSO 
CISCO DE 
FUNDAMENTOS 
DE SEGURANÇA 
(4,0 PONTOS) 
1,0 Ponto 
ATIVIDADE-02 1,0 Ponto 
ATIVIDADE-03 1,0 Ponto 
ATIVIDADE-04 1,0 Ponto 
TOTAL 4,0 PONTOS 
 
 
❖ ATIVIDADE-05 POADCAST Pontuação 
COLOQUE O LINK DO POADCAST- 
POR EXEMPLO SPOTIFY 
TESTE SE ESTÁ FUNCIONANDO, E 
SE ESTÁ PUBLICO, SEM BLOQUEIO. 
2,0 Pontos 
 
 
 
 
PONTUAÇÃO FINAL AV2 10,0 (DEZ) Pontos 
Atividade FINAL Pontuação 
AV2 4,0 Pontos 
 
 
 
❖ ATIVIDADE-01 
 
➢ Como saber se a mensagem enviada nos WHATSAPP está 
criptografada? Qual a chave utilizada? 
 
 A criptografia utilizada pelo 
WhatsApp é do tipo assimétrica – que 
condiz com a existência de duas chaves 
(sendo uma pública e uma privada) – já 
que criptografias desse tipo são mais 
seguras do que a simétrica. A criptografia 
ponta a ponta do WhatsApp protege o 
envio de mensagens, fotos e vídeos, 
documentos e até mesmo ligações entre 
os usuários. O método aplicado pelo 
aplicativo é comum entre apps de 
comunicações, a exemplo: Signal e 
Telegram. Cada mensagem enviada é 
protegida por um cadeado e só tem 
acesso à chave necessária para 
visualizar o conteúdo as pessoas 
envolvidas na conversa. A criptografia 
utilizada não requer nenhum tipo de 
ativação pelo usuário, pois já vem ativada 
automaticamente em todos os aplicativos 
baixados em qualquer dispositivo, 
independente da marca e do sistema 
operacional. Para desenvolver uma 
criptografia de excelência, ambas chaves (privada e pública) são trocadas de 
forma regular e são geradas dentro do próprio aplicativo (e não pelo servidor), 
além de que cada chave criptográfica é um algarismo quase impossível (um 
número primo com mais de 60 dígitos) de ser gerado por uma máquina 
tradicional sem ter acesso da chave privada do usuário, assim evitando e 
dificultando o acesso do conteúdo por um invasor. Caso um usuário queira 
garantir que sua conversa está criptografada, basta abrir a conversa, tocar no 
nome do contato ou do grupo e tocar onde está escrito Criptografia, lá aparecerá 
um QR Code e abaixo um código de 60 dígitos. 
 
 
 
 
 
 
 
 
 
 
➢ O seu Navegador utiliza alguma Criptografia? Se sim, qual o tamanho 
da chave? Pode ser configurada? 
 O Chrome, navegador que utilizo em minha máquina, faz sim uso de 
criptografia. A criptografia usada é g TLS 1.3, X25519, e 
CHACHA20_POLY1305, que é uma criptografia autenticada com dados 
associados, AES (que é comumente usada de várias maneiras, incluindo em 
SSL / TLS), que utiliza uma chave simétrica de 64 bytes, já a chave pública de 
um certificado SSL/TLS não excederá 2.048 bits.. 
 O TLS criptografa o tráfego de internet, de todos os tipos, resolvendo o 
problema ao utilizar a criptografia assimétrica no início de uma sessão, assim, 
criptografando a comunicação entre servidor e cliente com apenas uma única 
chave de sessão que servirá para, ambos, criptografarem seus pacotes. 
 O HTTPS, utilizado pelo Google tanto em seus aplicativos quanto na 
web, depende da tecnologia de criptografia (SSL ou TLS) para proteger essas 
conexões. Um sinal de que sua página aberta na web é segura é o cadeado ao 
lado, esquerdo, do link do site aberto. "O cadeado indica que existe um 
certificado que garante que a mensagem trocada entre seu computador e o 
servidor tem algum grau de segurança. O melhor segredo para saber se está em 
uma conexão criptografada é verificar a presença do protocolo HTTPS. Essa é 
a forma de observar se está em uma conexão segura", explica o professor André 
Gradvohl. (https://noticias.r7.com/tecnologia-e-ciencia/tudo-que-voce-sempre-quis-saber-sobre-criptografia-e-nao-
perguntou-24012018) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
https://noticias.r7.com/tecnologia-e-ciencia/tudo-que-voce-sempre-quis-saber-sobre-criptografia-e-nao-perguntou-24012018
https://noticias.r7.com/tecnologia-e-ciencia/tudo-que-voce-sempre-quis-saber-sobre-criptografia-e-nao-perguntou-24012018
 
 
 
➢ Qual o esforço computacional necessário para quebrar uma chave 
criptográfica? 
 A criptografia moderna baseia-se na premissa de que os algoritmos e 
chaves criptográficas são – respectivamente – públicas e protegidas (privadas). 
Dessa forma, determinar o esforço que uma máquina terá de exercer dependerá 
do tamanho da chave criptográfica. Por tanto, quanto maior for a chave maior 
será o esforço. 
 
 
 
 
 
 
 
 
 
➢ Como foi quebrada a Chave 
chamada ENIGMA da Segunda 
Guerra Mundial? (FILME – 
ALAN TURING) 
 O desenvolvimento da tecnologia 
para fins militares foi essencial durante 
as guerras e, principalmente, na 
Segunda Guerra Mundial cuja 
representante mais significativa foi a 
máquina enigma. Utilizada tanto para 
criptografar como para descriptografar 
códigos de guerra, o enigma foi uma 
máquina eletromecânica de criptografia 
com rotores incorporada às forças 
armadas alemãs ainda nos anos 1920. 
A invenção da calculadora 
eletromecânica, conhecida como 
Bomb, pelo pai da computação, Alan 
Turing, implementou a capacidade de 
decifração dos códigos. Essa invenção 
nos levou à criação do primeiro dos 
computadores, o Colossus. 
 
 
 
 
 
❖ ATIVIDADE-02 
 
➢ DES/3DES/DESX (Simétrica) 
 
 O DES (Data Encryption Standard) é um algoritmo de criptografia de bloco 
– desenvolvido pelo IBM em ação conjunta com o Governos dos Estados Unidos 
– que criptografa dados com uma chave simétrica, gerada aleatoriamente, de 56 
bits. O DES, por já ter sido quebrado diversas vezes e com certa facilidade, não 
é considerado uma criptografia segura. O DES pode ser quebrado pelo método 
da “força bruta”, tentando-se todas as combinações possíveis para a chave – 
que por causa da modificação inicial sofrida pela chave, que se transforma em 
duas sub-chaves que são aplicadas em partes distintas do algoritmo e corre o 
risco de trabalhar com as chaves fracas – como a chave é de 56 bits, tem-se um 
total de 256 chaves possíveis, ou aproximadamente 1017 possibilidades. 
Calculadora DES: https://emvlab.org/descalc/ 
https://www.youtube.com/watch?v=Y61qn_SQl40 
https://play.google.com/store/apps/details?id=hpandro.java.infosec.des&hl=en&
gl=US (O DES é utilizado no teste de segurança do android) 
 
 À medida que as fraquezas de segurança do DES se tornaram mais 
aparentes, o 3DES foi proposto como uma maneira de estender seu tamanho de 
chave sem precisar criar um algoritmo inteiramente novo. O 3DES, assim como 
o DES, é uma criptografia de bloco, que utiliza uma chave de 64 bits – que 
consiste em 56 bits de chave efetiva e 8 bits de paridade. No 3DES, a criptografia 
DES é aplicada três vezes ao texto simples. De forma que o texto simples é 
criptografado com a chave A, descriptografado com a chave B e criptografado 
novamente com a chave C. 
Calculadora 3DES: http://tripledes.online-domain-tools.com/ 
https://www.youtube.com/watch?v=2O4dsChgcg8&pp=ugMICgJwdBABGAE%3
D 
 
 DESX (Data Encryption Standard XORed) é uma variação mais forte do 
algoritmo de criptografia DES. No DESX, o texto simples de entrada é XORed 
bit a bit com 64 bits de material de chave adicional antes da criptografia com DES 
e a saída também é XORed bit a bit com outros 64 bits de material chave. 
Atualmente, o melhor ataque ao DESX é um ataque de slide de texto simples, 
descoberto por Biryukov-Wagner, que tem uma complexidade de 232,5 textos 
puros conhecidos e 287,5 de tempo de análise. Além disso, o ataque é facilmente 
convertido em um ataque somente de texto cifrado, com a mesma complexidade 
de dados e 295 de tempo deanálise. 
http://www.aeppro.com/ 
https://emvlab.org/descalc/
https://www.youtube.com/watch?v=Y61qn_SQl40
https://play.google.com/store/apps/details?id=hpandro.java.infosec.des&hl=en&gl=US
https://play.google.com/store/apps/details?id=hpandro.java.infosec.des&hl=en&gl=US
http://tripledes.online-domain-tools.com/
https://www.youtube.com/watch?v=2O4dsChgcg8&pp=ugMICgJwdBABGAE%3D
https://www.youtube.com/watch?v=2O4dsChgcg8&pp=ugMICgJwdBABGAE%3D
http://www.aeppro.com/
 
 
 
➢ AES (Simétrico) 
 O AES (Advanced Encryption Standard) é um padrão de criptografia que 
vem substituindo o DES e suas variantes, por ser mais forte e seguro. O 
algoritmo AES é uma criptografia de bloco simétrico que pode codificar e decifrar 
informações, sendo capaz de usar chaves de 128 bits, 192 bits e 256 bits. Tendo 
sua eficácia e eficiência provada, o AES adiciona uma diferença, mínima ou 
nenhuma, perceptível na sobrecarga de qualquer processo em que esteja sendo 
aplicado. Em resumo, o AES é uma forma de criptografia rápida e altamente 
segura, o que fez com que se tornasse a favorita entre empresas e governos ao 
redor do mundo. 
Calculadora AES: http://aes.online-domain-tools.com/ 
https://www.youtube.com/watch?v=O4xNJsjtN6E&ab_channel=ComputerphileC
omputerphile 
 
➢ RSA (Assimétrica) 
 O algoritmo RSA (Rivest-Shamir-Adleman) é uma criptografia assimétrica 
que utiliza de duas chaves, uma pública e uma privada, para assegurar sua 
confiabilidade. A chave pública, como mostra o nome, pode ser distribuída 
livremente, dessa forma, qualquer indivíduo é capaz de criptografar uma 
mensagem com a chave pública de outra pessoa. Entretanto, só será possível 
descriptografar tal mensagem caso você tenha acesso a chave privada, que é 
mantida em segredo pelo o detentor. O RSA foi desenvolvido sobre uma área 
clássica da matemática, a Teoria dos Números, ao basear-se na dificuldade de 
fatoração de componentes primos de um determinado número. Esta 
particularidade é aplicada ao algoritmo RSA na geração das chaves, pois ambas 
(pública e privada) são eradas com base na multiplicação de dois números 
primos. O formato de geração de chaves do RSA garante sua segurança, assim 
como outros algoritmos, é possível quebrar a criptografia RSA – no entanto – por 
mais que produto da multiplicação seja público, caso o número seja grande o 
suficiente, a fatoração até chegar aos dois números primos iniciais pode demorar 
anos ou décadas, desse modo, a ideia de quebrar a criptografia torna-se inviável. 
Calculadora RSA: http://umaranis.com/rsa_calculator_demo.html 
https://www.cs.drexel.edu/~jpopyack/IntroCS/HW/RSAWorksheet.html 
https://www.youtube.com/watch?v=j2NBya6ADSY&ab_channel=shadsluitersha
dsluiter 
 
 
 
 
http://aes.online-domain-tools.com/
https://www.youtube.com/watch?v=O4xNJsjtN6E&ab_channel=ComputerphileComputerphile
https://www.youtube.com/watch?v=O4xNJsjtN6E&ab_channel=ComputerphileComputerphile
http://umaranis.com/rsa_calculator_demo.html
https://www.cs.drexel.edu/~jpopyack/IntroCS/HW/RSAWorksheet.html
https://www.youtube.com/watch?v=j2NBya6ADSY&ab_channel=shadsluitershadsluiter
https://www.youtube.com/watch?v=j2NBya6ADSY&ab_channel=shadsluitershadsluiter
 
 
 
➢ BLOWFISH (Simétrica) 
 Blowfish é uma cifra de bloco simétrico, projetada por Bruce Schneier em 
1993, que pode substituir as criptografias DES e IDEA. Blowfish tem um tamanho 
de bloco de 64 bits e um comprimento de chave variável de 32 a 448 bits, o que 
a torna ideal para aplicações domésticas e comerciais. Criado como uma 
alternativa grátis mais rápida para os algoritmos criptográficos existentes, o 
Blowfish não é patenteado, possui sua licença grátis e está à disposição para 
todos. Em relação a criptografia do Blowfish, ela é feita através de uma função 
com 16 iterações, apesar do complexo algoritmo de inicialização, o Blowfish tem 
grande eficiência com os microprocessadores atuais. Já a cifragem do texto é 
feita em blocos de 64 ou 128 bits, nos quais os bits são tratados em grupos de 
32 bits e não separadamente. Com intuito de aumentar a eficiência, foi escolhido 
usar na confecção do algoritmo funções simples – tais como XOR, adição e 
multiplicação modular – para os microprocessadores. O algoritmo consiste de 
duas partes, sendo elas a expansão da chave, que consiste na transformação 
da chave em subchaves totalizando 4168 bits, e a criptografia dos dados – que 
consiste em 16 fases, sendo que, em cada uma dessas, é feita uma permutação 
dependente da chave e uma substituição dependente da chave e dos dados. 
Calculadora Blowfish: http://blowfish.online-domain-tools.com/ 
https://www.youtube.com/watch?v=D4hRGX0_ok0&ab_channel=AtiyaKaziAtiya
Kazi 
 
➢ SAFER (Simétrica) 
 O SAFER (Secure and Fast Encryption Routine), foi projetado para uso 
em software, é uma criptografia feita em blocos de 64 bits. Diferente do DES ou 
mesmo do IDEA, a criptografia em blocos do SAFER não divide o bloco em 
partes das quais algumas partes afetam outras. O que acontece é que o texto 
simples é alterado de maneira direta pelas S-boxes, em 8 rounds, para codificar 
a mensagem e que são substituídas por seus inversos para a descriptografia. No 
entanto, como alguns especialistas encontraram fragilidades e havia a demanda 
de uma versão com a chave maior, foram desenvolvidas novas opções e mais 
complexas, como SK-40 e o SK-128 bits, posteriormente novas versões foram 
lanças, são essas o SAFER+ e o SAFER++. Por fim, assim como o Blowfish, o 
SAFER não é patenteado e está disponível para uso irrestrito. 
http://www.aeppro.com/ 
 
➢ IDEA (Simétrica) 
 O algoritmo de criptografia IDEA (International Data Encryption Algorithm), 
é a contraparte europeia do algoritmo de criptografia DES, que tem sua aplicação 
em software mais fácil do que a criptografia citada anteriormente. IDEA é uma 
http://blowfish.online-domain-tools.com/
https://www.youtube.com/watch?v=D4hRGX0_ok0&ab_channel=AtiyaKaziAtiyaKazi
https://www.youtube.com/watch?v=D4hRGX0_ok0&ab_channel=AtiyaKaziAtiyaKazi
http://www.aeppro.com/
 
 
 
cifra de bloco, que opera em um bloco de texto simples de 64 bits e usa uma 
chave de 128 bits. O IDEA usa um total de oito rodadas nas quais XOR, adiciona 
e multiplica quatro sub-blocos entre si, bem como seis sub-blocos de 16 bits de 
material chave. O algoritmo é usado tanto para a cifragem quanto para a 
decifração e, como outras cifras de bloco, usa a confusão e a difusão para 
produzir o texto cifrado. A criptografia IDEA está disponível gratuitamente para 
uso não-comercial, já que o IDEA é licenciado em todos os países onde é 
patenteada pela MediaCrypt. 
Link do vídeo do youtube (IDEA): 
https://www.youtube.com/watch?v=WkXCqvHb6DY 
 
➢ Twofish (Simétrica) 
 O Twofish é uma variação da criptografia Blowfish, também consistindo 
na cifração de blocos simétricos, no entanto, sua formação é feita por blocos de 
128 bits e uma chave variável de 128, 192 ou 256 bits. Sendo considerada uma 
das tecnologias mais rápidas de seu espectro, a Twofish é excelente na 
promoção de segurança a softwares e hardwares. Uma facilidade para qualquer 
programador é que o código-fonte dessa criptografia é gratuito e pode ser 
manipulado por qualquer indivíduo. Essa variação do Blowfish foi criada devido 
ao fato da versão original ser muito vulnerável a ataques. Além da derivação 
Twofish, o Blowfish ainda obteve uma segunda derivação chamada Threefish, 
em que a diferença também é em relação ao tamanho dos blocos, que nessa 
variável possui blocos de 256, 512 e 1024 bits, além das chaves do mesmo 
tamanho. 
Calculadora Twofish: http://twofish.online-domain-tools.com/ 
https://keepass.info/ (utiliza o Twofish para encriptografar e criar senhas). 
 
 
 
 
 
 
 
 
https://www.youtube.com/watch?v=WkXCqvHb6DY
http://twofish.online-domain-tools.com/
https://keepass.info/
 
 
 
❖ ATIVIDADE-03 
 
 
 
 
 
 
 
 
 
 
 
 
(https://pt.safetydetectives.com/blog/os-melhores-antimalwares/)NORTON 
 
 
 
 
 
 
 
 
 
 
 
 O Norton 360 é um dos melhores programas de remoção de malware do 
mercado. Com seu banco de dados massivo, que detecta e remove até o 
malware mais sofisticado, aprendizado avançado de máquina (que detecta 
automaticamente atividades incomuns de rede e os bloqueia) e verificação 
heurística, o Norton escaneia sua máquina, sem deixa-la lenta e no menor tempo 
possível, em busca de todos os malwares que podem afetar seus arquivos, 
aplicativos e sistema. O Norton combina a forte proteção contra malware com 
recursos de segurança extras, tais como firewall de rede, proteções antiphishing, 
VPN, gerenciador de senhas, armazenamento criptografado e controle parental. 
 Ao adquirir o Norton 360 é importante saber que a versão Standard só 
permite a proteção de um dispositivo, enquanto, o Deluxe permite a proteção de 
https://pt.safetydetectives.com/blog/os-melhores-antimalwares/
 
 
 
até 5 dispositivos, 50 GB de armazenamento em nuvem e controles parentais. 
Além de que para usuários fora dos Estados Unidos, a versão Premium adiciona 
cobertura para até 10 dispositivos e 75 GB de armazenamento em nuvem. 
BITDEFENDER 
 
 
 
 
 
 
 
 
 O Bitdefender possui um verificador de malware rápido baseado em 
nuvem, que mantém os dispositivos 100% protegidos sem afetar o desempenho 
da CPU. Pelo fato de a verificação ser descarregada para nuvem, o Bitdefender 
é capaz de fazer verificações de vírus mais rápidas do que a maioria dos 
concorrentes, e com carga mínima na CPU. O que torna o Bitdefender em um 
dos melhores pacotes de segurança da internet são os recursos disponíveis, que 
além dos recursos padrão como firewall e proteção da Web, o software de 
proteção também conta com ferramentas avançadas como proteção e 
remediação de ransomware, verificação de USB, um navegador seguro para 
transações financeiras online e muito mais. Assim como o Norton, o Bitdefender 
possui planos antivírus diferentes, sendo dois deles somente para PCs, o 
Bitdefender Antivirus Plus e o Bitdefender Internet Security, e o terceiro, para 
usuários que buscam proteção para diversos dispositivos, o Bitdefender Total 
Security. 
 
 
 
 
 
 
 
 
 
MCAFEE 
 
 
 
 
 
 
 
 
 O antimalware McAfee usa inteligência artificial e aprendizado de 
máquina para detectar e remover cada malware presente na máquina, no 
entanto, um ponto negativo é que o sistema pode ficar lento após o download do 
McAfee. Porém, a variedade de recursos do McAfee compensa a lentidão, dentre 
eles estão o firewall, segurança de rede doméstica, proteções antiphishing, 
ferramentas de ajuste do sistema, VPN, gerenciador de senhas e proteção contra 
roubo de identidade, infelizmente, o útlimo item citado só está disponível nos 
Estados Unidos. Ainda em questão de recursos, o McAfee oferece uma gama de 
artifícios de proteção móvel, tais como a verificação em tempo real, proteção na 
web, recurso antifurto e controles parentais, todos unidos em um único aplicativo, 
disponível para Android e IOS. A relação McAfee e Android, especificamente, é 
excelente, já que Androids são suscetíveis a ameaças de ransomware e syware. 
Em relação ao contrato do antivírus, o plano McAfee Total Protection conta com 
a disponibilidade de proteção para 1 a 10 dispositivos, além de um custo anual 
mais barato que os concorrentes em uma assinatura de 2 anos. 
 
 
 
 
 
 
 
 
 
 
AVIRA 
 
 
 
 
 
 
 
 O Avira é considerado o melhor software de proteção gratuito por ter um 
verificador de malware forte, rápido e leve. Oferecido sem restrições no pacote 
gratuito, o verificador do Avira tem um bom desempenho no momento de 
remover os malwares, de modo de que chega a ser considerado tão bom quanto 
o verificador do Norton ou do McAfee. Além de que sua proteção de tempo real 
é eficaz e rápida detectando os malwares em questão de segundos. Um bônus 
do Avira é a disponibilidade de proteção contra ransomware no próprio plano 
gratuito, além disso inclui recursos extras como safe shopping (extensão de 
privacidade da web, que bloqueia rastreadores, anúncios invasivos e sites de 
phishing), otimizador de desempenho, VPN (no entanto, com limite mensal de 
500 MB) e gerenciador de senhas. Além do Avira Free, o plano gratuito, também 
há a opção de fazer um upgrade para o Avira Prime, nessa versão paga, alguns 
dos recursos da versão gratuita são melhoradas, como o VPN que passa a ser 
ilimitado e otimizador de desempenho fica disponível para até cinco dispositivos. 
 
 
 
 
 
 
 
 
 
 
 
 
CONCLUSÕES 
 Todos os quatro softwares de proteção analisados figuram nas listas 
de melhores protetores e farão um bom trabalho protegendo sua máquina. 
Muitas pessoas tendem a escolher o Avira pela disponibilidade da versão 
gratuita e eficiente, no entanto, ao tratarmos de pessoas que desejam 
pagar pela segurança de seu dispositivo, muitos escolhem pelo Norton, 
principalmente após as denúncias de venda de informações contra o 
software Avast. 
 O Norton 360 é pacote abrangente de segurança da Internet com 
taxas de detecção de malware perfeitas e rápida remoção de malware, 
além de contar com ótimos recursos extras. Após a assinatura de um dos 
planos, o Norton disponibiliza uma garantia de reembolso de 60 dias. Já o 
Bitdefender oferece um ótimo conjunto de ferramentas antimalware, porém 
indivíduos que utilizam do sistema Mac, da Apple, e que procuram 
proteção móvel terão que fazer upgrade para o plano mais caro para obter 
cobertura para Mac, Android e iOS. Assim como o Norton, o Bitdefender 
oferece uma garantia de reembolso de 1 mês. O McAfee Total 
Protection possui um conjunto impressionante de ferramentas de remoção 
de malware para computadores e dispositivos móveis, tendo suas taxas 
de detecção de malware do McAfee no mesmo nível das do Norton. Por 
mais que haja a possibilidade de lentidão na máquina após o download, a 
assinatura desse software é válida por seus recursos e seu preço bom, 
que também oferece garantia de reembolso de 1 mês, de maneira 
semelhante ao Bitdefender. Por último, o Avira é o melhor software de 
remoção de malware gratuito do mercado, com recursos de bom 
desempenho na versão grátis que podem ser melhoradas com a versão 
paga. Assim com os 3 softwares anteriores, o Avira também disponibiliza 
uma garantia de reembolso de 1 mês em todos os planos pagos. 
 
 
 
 
 
 
 
❖ ATIVIDADE-04 
 
INTRODUÇÃO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Auxiliando organizações a detectar, responder e prevenir ataques e 
ameaças o NIST Cyber Security Framework disponibiliza uma estrutura 
(baseada nos padrões), diretrizes e práticas existentes – com intuito de 
organização do setor privado nos Estado Unidos – a fim de reduzir e gerenciar 
os riscos de segurança cibernética. Projetado para aprimorar as comunicações 
de segurança cibernética e gerenciar os riscos envolvendo as partes 
interessadas, a estrutura NIST vem sendo adotada como prática recomendada, 
principalmente nos EUA, que previam um aumento para 50% de organizações 
que utilizam a estrutura até 2020. Em relação a países estrangeiros, de fora dos 
Estados Unidos, a estrutura foi traduzida para outros idiomas, desse modo 
organizações de outros países, incluindo do Brasil, fazem uso dela. 
 Como a indústria de cibersegurança ainda é jovem, as divergências do 
modo de uso de tecnologia das empresas abrem brechas para ataques 
cibernéticos, como phishing, falsificação de e-mails, sequestro de informações, 
violação de dados, ransomware e outros tipos de malware. Sendo assim, a 
Estrutura de Segurança Cibernética do NIST busca resolver essas brechas 
criadas a partir da criação de um padrão que evitará falhas, fornecendo “uma 
taxonomia de alto nível dos resultados de segurança cibernética e uma 
metodologia para avaliar e gerenciar esses resultados”, visando ajudar as 
organizações a aprender utilizando as melhores práticas. 
 
 
 
 
 
AS 5 FUNÇÕES➢ IDENTIFY 
 Esta função auxilia o desenvolvimento a compreensão organizacional dos 
riscos – para sistemas, indivíduos, recursos e dados – de segurança cibernética. 
Na função Identify existem seis categorias: 
• Gerenciamento de ativos (ID.AM): Dispositivos, pessoal, dados, 
instalações e sistemas que possibilitam a organização operar são, de 
forma consistente, identificados e gerenciados de acordo com sua 
importância relativa para estruturação e sua estratégia de risco. 
 
• Ambiente de negócios (ID.BE): Para informar as funções, 
responsabilidades e decisões de gerenciamento de risco de segurança 
cibernética, são compreendidas, utilizadas e priorizadas as atividades de 
organização, a missão, os objetivos e as partes interessadas. 
 
• Governança (ID.GV): políticas, processos e procedimentos que 
gerenciam e monitoram requisitos e regulatórios, de risco, legais e 
operacionais da organização. 
 
• Avaliação de risco (ID.RA): Entende o risco de segurança cibernética para 
cada função – que inclui imagem, missão e reputação – ativos 
organizacionais e indivíduos. 
 
 
 
 
• Estratégia de Gerenciamento de Riscos (ID.RM): São estabelecidas e 
utilizadas para apoio de decisões de risco as prioridades, restrições, 
tolerância a risco e premissas de organização. 
 
• Gerenciamento de risco da cadeia de suprimentos (ID.SC): As 
prioridades, restrições, tolerâncias a riscos e suposições da organização 
são estabelecidas e usadas para apoiar as decisões de risco associadas 
ao gerenciamento de riscos da cadeia de suprimentos. A organização 
possui processos para identificar, avaliar e gerenciar os riscos da cadeia 
de suprimentos. 
 
➢ PROTECT 
 A função de Proteção desenvolve e implementa salvaguardas apropriadas 
para garantir a entrega de serviços e limites críticos de infraestrutura ou conter 
o impacto desses eventos de segurança cibernética de potenciais, comumente 
aplicando, em profundidade, a estratégia de defesa. Existem seis categorias na 
função de proteção: 
• Controle de acesso (PR.AC): O acesso a instalações e ativos é limitado a 
usuários, processos ou dispositivos autorizados, ademais as atividades e 
transações autorizadas. 
 
• Conscientização e treinamento (PR.AT): Os funcionários e os parceiros 
recebem treinamento em conscientização de segurança cibernética, 
desse modo podem executar suas tarefas e responsabilidades 
relacionadas à segurança da informação, de acordo com políticas, 
procedimentos e acordos. 
 
• Segurança de dados (PR.DS): As informações e os registros (dados) são 
gerenciados de maneira consistente com a estratégia de risco da 
organização para proteger a confidencialidade, integridade e 
disponibilidade das informações (CIA Triad). 
 
• Processos e procedimentos de proteção de informações (PR.IP): 
Abordando o propósito, escopo, funções, responsabilidades, 
compromisso de gerenciamento e coordenação entre entidades – as 
políticas de segurança, processos e procedimentos são mantidos e 
usados para proteger sistemas e ativos de informação. 
 
• Manutenção (PR.MA): A manutenção e os reparos dos componentes do 
sistema de informação e controle industrial são consistentes com as 
políticas e procedimentos. 
 
• Tecnologia de proteção (PR.PT): As soluções técnicas de segurança são 
gerenciadas para garantir a segurança e a resiliência dos sistemas e 
ativos, de acordo com os processos, procedimentos e políticas 
relacionados. 
 
 
 
 
➢ DETECT 
 
 A função detectar define e implementa as atividades apropriadas para 
identificação de um evento de segurança cibernética, em ocorrência, em tempo 
hábil. Sendo divididas em três categorias: 
• Anomalias e eventos (DE.AE): O impacto potencial é compreendido, após 
a atividade anômala ser identificada em tempo hábil 
 
• Monitoramento contínuo de segurança (DE.CM): Os sistemas e ativos de 
informação são monitorados continuamente, em intervalos discretos, para 
identificar eventos de segurança e verificar a eficácia das medidas de 
proteção. 
 
• Processos de detecção (DE.DP): os processos e procedimentos de 
detecção são mantidos e testados, a fim de garantir a percepção 
adequada e oportuna de eventos anômalos. 
 
➢ RESPOND 
A função de resposta desenvolve as atividades apropriadas que devem ser 
postas em prática após um incidente de segurança, a fim de melhorar a resposta 
e reduzir o impacto de um evento. Existem cinco categorias na função 
Responder: 
• Planejamento de respostas (RS.RP): Os processos e procedimentos de 
resposta são praticados, executados e mantidos garantir uma resposta 
oportuna aos eventos de segurança cibernética detectados. 
 
• Comunicações (RS.CO): As atividades de resposta são coordenadas com 
as partes interessadas, internas e externas, para atribuir o apoio de 
agências externas de aplicações de lei, conforme o apropriado. 
 
• Análise (RS.AN): A análise é coordenada para assegurar uma resposta 
adequada e dar suporte as atividades de recuperação. 
 
• Mitigação (RS.MI): São realizadas atividades para prevenir a propagação 
de um ataque cibernético, mitigando seus efeitos e erradicando vetores 
de ataque. 
 
• Melhorias (RS.IM): As atividades de resposta organizacional são 
aprimoradas incorporando práticas recomendadas, lições aprendidas e 
outras informações com as atividades de detecção. 
 
➢ RECOVER 
 
A função recuperar identifica atividades adequadas para planejar a resiliência e 
restaurar recursos ou serviços que sofreram prejuízos durante um ataque 
cibernético, melhorando o planejamento da resposta a incidentes após o dado 
 
 
 
suporte para recuperação que sucede o incidente. Existindo três categorias na 
função Recuperar: 
• Planejamento de recuperação (RC.RP): Os processos e procedimentos 
de recuperação são executados e mantidos para garantir a restauração 
de sistemas ou ativos que foram afetados por um ataque. 
 
• Melhorias (RC.IM): O planejamento e os processos de recuperação são 
aprimorados incorporando práticas recomendadas, lições aprendidas em 
atividades futuras. 
 
• Comunicações (RC.CO): As atividades de restauração são coordenadas 
com a equipe interna e externas, tal qual provedores de serviço de 
internet, e fornecedores de terceiros. 
 
 
 
 
 
 
 
 
 
 
 
❖ ATIVIDADE-05 
❖ 
➢ COLOQUE ABAIXO O LINK DE ONDE ESTÁ HOSPEDADO O POADCAST PRODUZIDO PELO 
ALUNO. 
 
LINK DA ATIVIDADE 
https://anchor.fm/clara-pessoa-teixeira/episodes/Segurana-
Ciberntica-e12rnte 
 
https://anchor.fm/clara-pessoa-teixeira/episodes/Segurana-Ciberntica-e12rnte
https://anchor.fm/clara-pessoa-teixeira/episodes/Segurana-Ciberntica-e12rnte
 
 
 
➢ Atividade FINAL – AV2 
 
Grupo: Clara Pessoa Teixeira – 20201107070 
Júlia Oliveira da Silva – 20182101308 
 
Objetivo do trabalho: 
 Esse trabalho foi desenvolvido, pesquisado e trabalhado com o objetivo 
de explorar e colocar em prática o aprendizado sobre técnicas e normas de 
segurança de dados e redes em cima de um sistema operacional voltado para 
segurança e acessos a redes. 
 Todos os testes exibidos foram feitos com extrema cautela e cuidado para 
não prejudicar nenhuma rede. 
 
 
 
 
 
 
 
 
 
 
 
➢ Ferramenta 01: Information Gathering (Nmap) 
 Essa ferramenta coleta diferentes tipos de informações sobre o alvo. É 
basicamente o primeiro ou estágio inicial de um hacking, em que um 
profissional de segurança ou hacker tenta coletar todas as informações sobre 
um alvo para usá-lo para ataque ou defesa. Devemos coletar mais informações 
sobre o alvo para aumentar a probabilidade de um ataque bem-sucedido. A 
coleta de informações deve ser feita com cuidado para obter uma melhor 
experiência de teste de penetração. Esta etapa é muito importante porque, ao 
realizar um ataque, é necessária qualquer informação do alvo, como nome do 
seu animal de estimação, nome do amigo, idade ou número de telefone, para 
realizar um ataque de adivinhação de senha. Nmap é uma ferramenta de 
monitoramento de rede e varredura de porta de código aberto para encontraros hosts e serviços no computador, enviando os pacotes ao host de destino 
para descoberta de rede e auditoria de segurança. Utiliza pacotes IP brutos de 
novas maneiras para determinar quais hosts estão disponíveis na rede, quais 
serviços esses hosts estão oferecendo, quais sistemas operacionais eles estão 
executando, que tipo de filtros de pacotes / firewalls estão em uso. 
• Intuito do grupo: Analisar a rede para que assim possamos verificar se 
essas redes podem ser vulneráveis a possíveis ataques cibernéticos de 
terceiros. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
• Opinião: O Nmap é uma ferramenta que verificou todas as portas de 
código aberto de forma rápida e fácil uso, apesar da riqueza de recursos 
avançados disponíveis para aqueles que entendem do assunto. Além 
disso, o Nmap é flexível – pois suporta técnicas avançadas para mapear 
redes com filtros IP, roteadores, entre outros obstáculos – e poderoso, 
porque é capaz de escanear grandes redes que envolvem centenas de 
máquinas. 
 
➢ Ferramenta 02: Vulnerability Analysis (Nmap) 
 A análise de Vulnerabilidade é uma das fases mais importantes do 
Hacking. Isso é feito após a coleta de informações e é uma das etapas cruciais 
a serem realizadas durante o projeto de um aplicativo. As vulnerabilidades que 
são as brechas em um programa por meio do qual um hacker executa um 
ataque. Essas vulnerabilidades atuam como um ponto de injeção ou um ponto 
que pode ser usado por um invasor como uma plataforma de lançamento para 
executar o ataqueUsando novamente o Nmap que é uma ferramenta de 
monitoramento de rede e varredura de porta de código aberto para encontrar 
os hosts e serviços no computador, enviando os pacotes ao host de destino 
para descoberta de rede e auditoria de segurança. Usa pacotes IP brutos de 
novas maneiras para determinar quais hosts estão disponíveis na rede, quais 
serviços esses hosts estão oferecendo, quais sistemas operacionais eles estão 
executando, que tipo de filtros de pacotes / firewalls estão em uso e dezenas de 
outras características. 
• Intuito do grupo: Realizar detecção de host e portas que podem estar 
vulneráveis. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
• Opinião: É uma ferramenta ótima que auxilia e coleta informações sobre 
o alvo assim encontrando ataques em potencial. E como ele foi projetado 
para realizar varreduras em grandes redes então se torna uma ótima 
opção para grandes e pequenas devido a sua velocidade em realizar 
varreduras. É o seu uso é fácil, não é difícil de ser utilizar mesmo não que 
não tenha tanto conhecimento no Kali. 
 
➢ Ferramenta 03: Web Applications Analysis (Nikto) 
 Os aplicativos da Web sempre foram um alvo de longa data para que 
adversários mal-intencionados roubem, manipulem, sabotem e extorquem os 
negócios corporativos. Essa proliferação de aplicativos da web apresenta 
enormes desafios para os testadores de penetração. A chave é proteger os 
aplicativos da web e os bancos de dados além das contramedidas de segurança 
da rede. Isso é necessário porque os aplicativos da web atuam como um sistema 
de processamento de dados e o banco de dados é responsável por armazenar 
dados confidenciais. A análise de aplicativos da Web refere-se a todos os 
aplicativos acessados por meio de um navegador. O teste de segurança para o 
seu aplicativo é muito importante se o vazamento de dados ou modificações 
forem inaceitáveis ou intoleráveis. 
 O Nikto é uma poderosa ferramenta escrita em Perl cujo objetivo é a 
análise de vulnerabilidades comuns em servidores Web, um scanner de 
vulnerabilidade de aplicativo da web muito simples. Ela foi desenvolvida para 
encontrar diversos tipos de arquivos, configurações e programas padrões 
inseguros no seu servidor Web, não irá procurar por falhas comuns de SQL 
Injection, apenas irá testar o servidor ao nível de configuração. Nikto não foi 
projetado para ser uma ferramenta furtiva. Ele testará um servidor web no tempo 
mais rápido possível e é óbvio em arquivos de log ou para um IPS / IDS. 
• Intuito do grupo: Testar se havia vulnerabilidade no servidor da web, foi 
testado ‘’testphp.vulnweb.com’’. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
• Opinião: O teste verificou 1 host, e foi fácil, pois não foi exigido muito do 
Nikto. No entanto, ele apenas testa, o que achei até bom, pois como 
estamos tratando da ferramenta de testagem de vulnerabilidade, houve 
apenas a verificação de vulnerabilidade. 
 
➢ Ferramenta 04: Database Assessment (SQLmap) 
 O uso de bancos de dados para vários tipos de gerenciamento de 
armazenamento de dados aumenta muito no desenvolvimento de aplicativos 
da web com o passar do tempo. O banco de dados facilita a interação entre 
usuários e servidores. Além de oferece vários benefícios, incluindo entrada e 
armazenamento de dados, recuperação de grandes informações e a 
facilidade de compilar e agrupar informações. 
 Entretanto, além da facilidade e recursos que o banco de dados oferece, 
assim como as inúmeras utilizações de bancos de dados no mundo da 
Informação e tecnologia, principalmente no desenvolvimento de um website. 
 Profissionais de segurança e hackers estão tentando encontrar uma 
lacuna na segurança do banco de dados. Isso é interessante e preocupante, 
porque em um banco de dados há muitas informações como contas de 
credenciais, detalhes de informações financeiras e assim por diante. O SQL 
Injection é uma técnica de injeção de código aberto que automatiza o 
processo de detecção e exploração de falhas de injeção SQL em que um 
invasor executa consultas SQL maliciosas que controlam o banco de dados 
de um aplicativo da web. 
• Intuito do grupo: Desejamos testar o ‘’http: / /www.twitter.com 
/darkdsgn /item.php?id=25’’ para verificar falhas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
• Opinião: O SQLmap foi testado no alvo URL (detalhado no item 
anterior), o URL estava estável, porém alguns avisos no ‘’GET 
parameter id ‘’ foram exibidos, além de notificações de que o ‘’id’’ não 
estava injetável. A falta de experiência com a plataforma pode ter 
causado algum erro de execução na hora de testar a ferramenta, 
porém, ainda sim foi possível aprender seu funcionamento e objetivo. 
 
➢ Ferramenta 05: Password Attacks (John the ripper) 
 Como principal funcionalidade é acessar informações de autenticação do 
sistema. Um ataque de senha se refere a qualquer um dos vários métodos 
usados para autenticar de forma mal-intencionada em contas protegidas por 
senha. Esses ataques são normalmente facilitados pelo uso de software que 
acelera a quebra ou adivinhação de senhas. Os métodos de ataque mais 
comuns incluem força bruta, ataques de dicionário, difusão de senha e 
preenchimento de credenciais. Tipos de ataque: Os ataques de senha online 
são limitados pela velocidade da rede. Cada combinação de nome de usuário 
/ senha deve ser enviada pela rede para o servidor de autenticação e, em 
seguida, o servidor responde de acordo. 
 John Piper combina vários modos de cracking em um programa e é 
totalmente configurável para suas necessidades particulares, foi 
desenvolvido para quebrar senhas. O seu modo de força bruta clássico que 
tenta todas as combinações de caracteres possíveis até obter um resultado 
possível. 
 Ao contrário dos crackers mais antigos, John normalmente não usa uma 
rotina no estilo crypt (3). Em vez disso, ele tem seus próprios módulos 
altamente otimizados para diferentes tipos de hash e arquiteturas de 
 
 
 
processador. Alguns dos algoritmos usados, como bitslice DES, não 
poderiam ter sido implementados na API crypt (3); eles exigem uma interface 
mais poderosa, como a usada em John. Além disso, existem rotinas de 
linguagem assembly para várias arquiteturas de processador, mais 
importante para x86-64 e x86 com SSE2. 
• Intuito do grupo: Testagem de senha e se haveria a possibilidade de 
quebra a senha testada.• Opinião: O teste realizado não teve êxito, por mais que tivesse ocorrido 
a troca de senha por uma maior, a senha ainda era muito curta. 
Novamente, esse foi um caso de inexperiência com o Kali, porém, 
ainda sim, o aprendizado foi válido. 
 
➢ Ferramenta 06: Wireless Attacks (Wifite) 
 Os ataques sem fio se tornaram um problema de segurança muito comum 
quando se trata de redes. Isso ocorre porque esses ataques podem realmente 
obter muitas informações que estão sendo enviadas por uma rede e usá-las para 
cometer alguns crimes em outras redes. Toda rede sem fio é muito vulnerável a 
esses tipos de ataques e, portanto, é muito importante que todas as medidas de 
segurança necessárias sejam tomadas para evitar a confusão que pode ser 
causada por esses ataques. Esses ataques são normalmente executados para 
visar informações que estão sendo compartilhadas por meio das redes. 
 
 É de fundamental importância para a organização manter esse ponto de 
acesso protegido, pois caso um atacante adquira acesso a rede ele será capaz 
de acessar arquivos com planos estratégicos, dados confidenciais e terá acesso 
aos computadores e equipamentos conectados à rede do sistema. A ferramenta 
cracker são confortáveis para atacar redes sem fio junto com redes Ethernet. 
 
• Intuito do grupo: Quebrar senhas de WI-FI. 
 
 
 
 
 
 
 
 
 
 
• Opinião: O ataque a rede será iniciado de forma automática. Já em 
relação ao tempo de quebra, bom, ele irá depender da segurança e da 
complexidade da senha. Assim que o ataque for bem-sucedido, 
podemos ver as senhas. 
 
 
➢ Ferramenta 07: Reverse Engineering (Clang) 
 O processo de engenharia reversa consiste em compreender o princípio 
de funcionamento de algo, analisando a estrutura, função e operação de algo. 
Resumindo, o conceito por trás da engenharia reversa é quebrar algo para 
entendê-lo, construir uma cópia ou melhorá-lo. No campo da segurança de rede, 
a engenharia reversa pode ser usada para identificar os detalhes da 
vulnerabilidade, como o invasor entrou no sistema e quais etapas foram 
executadas para comprometer o sistema. Os cibercriminosos por trás do ataque 
usaram uma gama completa de técnicas de invasão de computador para invadir 
a rede da empresa. Eles têm um objetivo específico e são qualificados, proativos, 
organizados e bem financiados. Para os invasores, essas ferramentas são 
projetadas para entender a funcionalidade do sistema e identificar possíveis 
vulnerabilidades nos dados obtidos. 
 
• Intuito do grupo: Analisar código binário para entender o 
funcionamento das rotinas escritas em um arquivo ou sistema, para 
ajudar a identificar as informações necessárias para compreender a 
lógica por trás da informação que está em análise. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
• Opinião: O Clang oferece ao Kali um front-end de linguagem e 
infraestrutura de ferramentas para linguagens da família C para o 
projeto LLVM. Um driver de compilador compatível com GCC (clang) 
e um driver de compilador compatível com MSVC (clang-cl.exe) são 
fornecidos. No entanto, nos testes realizados ocorreu algum problema 
de execução, que não possibilitou a finalização da testagem. 
 
 
 
 
 
 
➢ Ferramenta 08: Exploitation Tools (Searchsploit) 
 Após a varredura, coleta de informações e descoberta de uma 
vulnerabilidade, surge o conceito principal de hackear, que é a exploração da 
vulnerabilidade. A vulnerabilidade não é tão eficaz se não puder ser explorada 
ou se não puder causar danos ao aplicativo. Portanto, para obter o impacto da 
vulnerabilidade, temos que explorar também, em muitos casos, temos que 
derrubar um hacker ou spammer local na rede Internet. Portanto, temos que 
encontrar uma vulnerabilidade no site e explorar. 
 
 Searchsploit é uma ferramenta de pesquisa de linha de comando para 
Exploit-DB e de segurança de código aberto que armazena arquivos exploit que 
estão no exploit db, para que possamos acessar facilmente exploits. 
 
 
• Intuito do grupo: Este teste foi feito para testar de segurança e avaliar as 
vulnerabilidades de uma rede que não tem acesso à Internet. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
• Opinião: O Searchsploit fornece ao utilizador do Kali Linux a capacidade 
de realizar as pesquisas detalhadas em modo offline em repositórios 
salvos localmente. O que se torna útil para verificar a vulnerabilidade em 
redes sem o acesso da internet, já que mesmo offline ataques podem 
ocorrer. 
 
 
➢ Ferramentas 09: Sniffing & Spoofing (Wireshark) 
 Sniffing é o processo pelo qual todos os pacotes de dados que passam 
na rede são monitorados. Os sniffers são geralmente usados por 
administradores de rede para monitorar e solucionar problemas de tráfego de 
rede. Já os invasores usam Sniffers para monitorar e capturar pacotes de dados 
para roubar informações confidenciais contendo senhas e contas de usuários. 
Sniffing é prejudicial para o usuário ou um sistema de rede uma vez que um 
hacker pode sentir a seguinte informação: e tráfego de correio, senhas FTP, 
tráfegos EB, t ELNET senhas, configuração do roteador, sessões de chat, o 
tráfego de DNS etc. 
 
 Já o Spoofing é o processo no qual um intruso introduz um tráfego falso e 
finge ser outra pessoa. O spoofing é feito enviando pacotes com endereço de 
origem incorreto pela rede. A melhor maneira de lidar com o spoofing é usar uma 
assinatura digital. 
 
 O Wireshark analisa profundamente os pacotes em nível de quadro, 
permitindo a visualização do que está acontecendo em sua rede em um nível 
microscópico e é o padrão de fato em muitas empresas comerciais e sem fins 
lucrativos, agências governamentais e instituições educacionais. 
 
• Intuito do grupo: Analisar os pacotes de dados disponíveis para 
verificação. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
• Opinião: O Wireshark é um analisador de protocolo de rede que possibilita 
a visualização do que está acontecendo em sua rede de forma minuciosa, 
uma informação legal de se saber é que o wireshark é frequentemente 
utilizado em instituições de educação. Seus recursos – inspeção profunda 
de diversos protocolos, captura ao vivo e análise offline, multi-plataforma: 
roda em Windows, Linux e muitos outros, etc) são um atrativo para um 
profissional na área de tecnologia. Na testagem realizada, a rede 
analisada teve seus protocolos revisados e exibidos. 
 
➢ Ferramenta 10: Post Exploitation (Weevely) 
 
 Weevely é uma ferramenta da web PHP furtivo que simula uma conexão 
semelhante a telnet. É uma ferramenta essencial para a pós-exploração de 
aplicativos da web e pode ser usado como backdoor furtivo ou web para 
gerenciar contas legítimas da web, mesmo as hospedadas gratuitamente. É uma 
linha de comando estendido dinamicamente pela rede em tempo de execução, 
projetado para administração de servidor remoto e testes de penetração. 
Projetado para fins de pós-exploração que pode ser estendido pela rede em 
tempo de execução. 
 
• Intuito do grupo: Ações referentes a quaisquer ações tomadas após a 
abertura de uma sessão. No caso em questão, a geração de uma 
backdoor. 
 
 
 
 
 
 
 
 
 
 
• Opinião: Weevely é um shell da web projetado para fins de pós-
exploração que pode ser estendido pela rede em tempo de execução. O 
processo de acesso ao backdoor não afeta o navegador da web, após 
achar um link para utilizar no procedimento. É um processo rápido, com 
algumas etapas, mas que pode funcionar se executado direito. 
 
 
 
 
➢ Ferramenta 11: Forensics (pdf-parser) 
 Essa opção utiliza ferramentas de perícia digital para determinar como um 
ataque foi realizado e como defender o sistema de futuras invasões, permitindo 
a análise de problemas básicos, geração de imagens criptografadas com dados 
até a análise e gerenciamento de casos completos de ataquesvirtuais. 
 Esta ferramenta analisará um documento PDF para identificar os 
elementos fundamentais usados no arquivo analisado. É programa de linha de 
comando que analisa e analisa documentos PDF. Ele fornece recursos para 
extrair dados brutos de documentos PDF, como imagens compactadas, a 
ferramenta também pode ser usada para extrair dados de documentos PDF 
danificados ou corrompidos. 
 
• Intuito do grupo: Buscar e analisar um documento em PDF existente no 
Desktop. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
• Opinião: O pdf-parser irá encontrar o arquivo deseja e analisará os 
elementos mais importantes usados no pdf. Diferente do que alguns 
falam, o pdf-parser não irá renderizar um documento PDF. A única 
questão em relação a essa ferramenta é que é necessário identificar de 
maneira correta o local onde o pdf se encontra, se não, a função não será 
executada. 
 
 
 
 
 
 
 
➢ Ferramenta 12: Reporting Tools (Faraday) 
 O Faraday oferece uma maneira mais inteligente para grandes empresas, 
MSSPs e equipes de segurança de aplicativos obterem mais de seu ecossistema 
de segurança existente. 
 
 Faraday apresenta um novo conceito - IPE, um IDE de teste de 
penetração multiusuário. Projetado para distribuição, indexação e análise dos 
dados gerados durante uma auditoria de segurança. Tendo como objetivo 
principal reutilizar as ferramentas disponíveis na comunidade para aproveitá-las 
de forma multiusuário. 
 
 
• Intuito do grupo: Fornece recursos de relatórios, tomada de decisões e 
inteligência de negócios, também é usado para converter dados brutos 
em conhecimento. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
• Opinião: O Faraday é uma opção para manter sua organização protegida 
contra hackers, script-kiddies e qualquer indivíduo mal intencionado. 
Projetado para distribuir, indexar e analisar dados gerados durante uma 
auditoria de segurança, o Faraday é comumente usado para colaboração, 
teste de penetração, avaliação de segurança ou varredura de 
vulnerabilidade. Por fim, não é uma ferramenta muito complexa de ser 
utilizada e dá o feedback necessário. 
 
 
CONSIDERAÇÕES FINAIS 
 
 Através deste trabalho foi possível identificar a capacidade do sistema 
Kali-Linux e suas ferramentas em questão de prevenção, segurança, vazamento 
e ataques. Suas potentes ferramentas e de fácil uso possibilita uso de forma fácil 
e simples para processos que seriam difíceis e demorados, como suas 
ferramentas foram feitas para grandes redes e para trabalhar com uma 
quantidade elevada de dados então para redes menores se tornam ainda mais 
rápidas, e assim com grande sucesso. O uso de suas ferramentas pode prevenir 
ataques e vazamentos de forma que a coleta de informações das 
vulnerabilidades é um grande benefício para quem trabalhar com segurança de 
dados. 
 Enfim, conseguimos observar, apesar de ser um bom e potente para o 
uso na segurança, e até ataques, que seu uso é fácil e visualmente simples. 
Entretanto, os testes que foram realizados no Kali – Linux foi encontrado 
algumas dificuldades, caso a pessoa não tenha conhecimento ou familiaridade 
com o sistema e suas ferramentas, como ocorreu durante a confecção deste 
trabalho. Concluindo que alguns dos testes não foram feitos com o sucesso 
esperado, pois a falta de experiência com o sistema impossibilitou o uso de forma 
plena, mesmo com pesquisas, o que aparenta ser com a familiaridade o seu uso 
pode ser excepcional.

Outros materiais