E3 Deci
E3 Deci
E3 Deci
e-Book 3
Sumário
INTRODUÇÃO������������������������������������������������� 4
TÉCNICAS DE PROTEÇÃO DE
INFRAESTRUTURA DE TECNOLOGIA DA
INFORMAÇÃO������������������������������������������������ 6
ATAQUES CIBERNÉTICOS���������������������������������������������������� 6
ANÁLISE DE INTRUSÃO E PENETRAÇÃO (PENTESTING)12
CRIPTOGRAFIA������������������������������������������������������������������� 25
CONSIDERAÇÕES FINAIS���������������������������� 31
4
Quando falamos em testes de penetração, também
falamos do conceito de criptografia e suas formas
de salvaguardar os dados. Por isso, ao final do
módulo, teremos abordados todos esses tópicos.
5
TÉCNICAS DE PROTEÇÃO
DE INFRAESTRUTURA
DE TECNOLOGIA DA
INFORMAÇÃO
A cada dia, temos disponíveis no mercado novas
tecnologias, sendo que a utilização dessas tecno-
logias resulta sempre em novos pontos de vulne-
rabilidades às organizações e consequentemente
ataques virtuais.
ATAQUES CIBERNÉTICOS
Ataque cibernético são tentativas de acesso não
autorizado, roubo, alteração, exposição, destruição,
interrupção de dispositivos ou sistemas das organi-
zações ou aos dados dos usuários. Em síntese, um
ataque cibernético é qualquer ação que prejudique
a segurança da informação de uma organização
ou pessoa física.
6
Quem pratica ataques cibernéticos chama-se ata-
cante. O atacante pode ter diversos motivos para
praticar o ato. Entretanto, o que se considera de
mais elementar é o retorno financeiro obtido com
a exposição ou o roubo de dados (informações)
do alvo. Em outras palavras,
7
de serviço. Utilizados contra pessoas físicas e or-
ganizações, seu alvo é ocasionar danos ou perdas
irrecuperáveis. São, portanto, ataques opostos aos
passivos e de difícil prevenção.
y Ataques internos: ataques realizados por indi-
víduos internos da organização, que têm acesso
ao sistema ou à rede. Esse tipo de ataque está
associado à espionagem corporativa.
y Ataques externos: ataques efetuados por
indivíduos sem acesso direto ao sistema, à rede
ou ao dispositivo da organização. Esse tipo de
ataque é efetuado contra pessoas físicas e contra
organizações concorrentes.
8
determinado endereço IP ou estação de trabalho,
congestionando-os. Pode ocasionar lentidão no
sistema, tirar um equipamento de operação e, com
isso, o atacante pode corromper os programas
no nível operacional. É um método intermediário
de outros tipos de ataques, como a negação de
serviço e man-in-the-middle.
y Ataque de força bruta: empenha-se na violação
de senha ou nome de usuário por meio da aborda-
gem de tentativa e erro. Por exemplo:
9
mensagens enviadas e, depois, se disfarça em
uma das partes. Podemos subdividir esse tipo de
ataque em três tipos:
10
• Sequestro de SSL (SSL Hijacking): ocorre antes
de o usuário se conectar a um servidor seguro,
visto que o atacante redireciona todo o tráfego
para o seu computador, com isso, as informações
do usuário (e-mails, senhas, dados bancários etc.)
passam primeiro pelo atacante, que sequestra os
dados sigilosos do indivíduo. Esse tipo de ataque é
inerentemente um dos ataques Man-in-the-Middle
mais potentes, pois permite explorar serviços que
as pessoas consideram seguros.
11
ANÁLISE DE INTRUSÃO E
PENETRAÇÃO (PENTESTING)
São cada vez mais numerosos os ataques ci-
bernéticos a organizações de todos os portes e
pessoas físicas. Quando dados confidenciais de
proprietários e clientes são violados, expostos ou
perdidos, automaticamente isso prejudicará toda
a execução do negócio, bem como o trabalho dos
colaboradores.
12
existentes com base na conexão da rede interna
ou externa, concedendo acesso não autorizado a
informações, dados e dispositivos.
13
3) Reconhecimento: é a análise diagnóstica dos
ativos-alvo, detectando possíveis pontos fracos e
vulnerabilidades, que implicam descobertas das
ameaças de rede, servidor ou serviços. Em seguida,
entram em cena as simulações de invasões.
4) Análise de informação e riscos: é uma investi-
gação minuciosa nas vulnerabilidades detectadas.
5) Realização dos testes de intrusão reais: con-
siste em efetivar invasões, explorando todas as
falhas encontradas nas etapas anteriores, assim
como buscar dados sigilosos que, se forem rou-
bados, alterados ou corrompidos, trazem danos
à organização.
6) Análises finais: é a fase pós-exploração, quando
analisamos as informações de todo o ambiente
atacado, como a rede, o servidor e os serviços. Além
disso, é quando investigamos o que é praticável
com o acesso adquirido, mas também é quando
mensuramos as vulnerabilidades encontradas.
7) Relatório: consiste em um documento que
contém toda a descrição dos testes realizados
clara e objetivamente. O relatório deve conter
as particularidades de cada etapa, informações
levantadas e resultados obtidos. Com isso, deve
conter também os dados sobre os riscos desco-
bertos e as sugestões para melhorar a segurança
organizacional.
14
Tipos de pentest
Os testes de penetração podem ser classificados
em Black-box, White-box e Gray-box, podendo ser
executados em aplicações, aplicativos, na rede e
no hardware. Além disso, podem indicar inconsis-
tências ou problemas, impedindo assim prováveis
ataques. Vamos a eles:
y Black-box ou Teste caixa preta ou Teste cego:
neste tipo, o especialista não tem qualquer infor-
mação prévia ou credencial da estrutura de rede,
isto é, quais são as máquinas, o mapeamento da
infraestrutura, os servidores e os processos em
execução. Esse é o contexto de teste que mais
se equivale a um possível ataque externo à or-
ganização. Por isso, Moreno (2019, p. 45) afirma
categoricamente que
15
O teste Back-box é subdividido em:
• Blind (às cegas): neste, o especialista não tem
conhecimento da rede a ser testada. No entanto, o
alvo tem conhecimento do que será testado, isto é,
“atacado”, além de saber quais testes e métodos
serão executados.
• Double Blind (teste duplo cego): neste teste, o
especialista não tem conhecimento da infraestrutura
de rede a ser testada, mas o alvo tampouco sabe
o que será testado, isto é, “atacado”, nem quais
métodos e ataques serão executados.
16
• Tandem (caixa de cristal): tanto o especia-
lista quanto o alvo sabem dos testes que serão
executados.
• Reversal: o especialista sabe da rede a ser
testada, mas o alvo não sabe o que será testado
(“atacado”) nem quais testes serão executados. Esse
tipo de teste é executado, sobretudo, quando se
pretende testar a equipe de resposta a incidentes.
17
Para Moreno (2019, p. 48) os testes Gray-box po-
dem subdivididos em:
• Gray-box: o auditor tem conhecimento parcial
do sistema, e o alvo sabe o que será atacado, bem
como quais testes serão realizados.
• Double gray-box: o auditor tem conhecimento
parcial do sistema, mas o alvo não sabe o que será
atacado nem quais testes serão realizados.
18
Figura 01: Correlação entre variáveis e tipos de teste de invasão.
Fonte: Auzac
Metodologias de Pentest
Uma metodologia são processos organizados de
investigação. A metodologia em testes de invasão
ou penetração é necessária, justamente porque
os atacantes seguem abordagens similares nos
ataques, com vistas a comprometer o sistema, a
rede ou o servidor.
19
y Open Source Security Testing Methodology
Manual
y Information Systems Security Assessment
Framework
y Open Web Application Security Project
y Web Application Security Consortium Threat
Classification.
20
Methodologies (Isecom) — uma organização de
pesquisas na área de segurança da informação
—, é uma metodologia que pode ser aplicada em
qualquer organização, independentemente da sua
área de negócio ou porte. Compreende todas as
áreas da segurança da informação (física, lógica e
humana). Seu objetivo principal é mensurar a segu-
rança digital, atendendo aos objetivos do negócio.
21
• Teste: deve ser devidamente realizado. A meto-
dologia Backtrack descreve alguns desses testes.
Uma vez testados todos os fatores de risco à or-
ganização, escolhe-se a devida metodologia com
o tipo de teste (black-box, white-box ou gray-box).
22
• Descrição dos critérios de avaliação.
• Pontos e objetivos a serem cobertos.
• Pré-requisitos para a realização da avaliação.
• O próprio processo de avaliação.
• Relatório dos resultados esperados.
• Contramedidas e recomendações.
• Referências e documentação externa.
23
y Open Web Application Security Project: é uma
comunidade aberta dedicada a permitir que as or-
ganizações desenvolvam, adquiram e mantenham
aplicações e APIs confiáveis. A metodologia com
o foco de testes em servidores e aplicações web.
A metodologia é fundamentada na classificação
dos riscos, determinando e estabelecendo suas
prioridades em sua lista Top 10. Mantém-se atu-
alizada periodicamente através de pesquisas e
estatísticas de ataques identificados no mundo
todo. Além de caracterizar os ataques que apre-
sentam maior risco ou impacto, a OWASP também
faz recomendações de segurança para que cada
um dos ataques apontados seja evitado a partir
das etapas do desenvolvimento das aplicações.
24
único. Ainda que auxiliem na referência seguinte,
os identificadores não se associam à severida-
de, porque servem tão-somente a propósito de
numeração.
• Development view: aspecto essencial do de-
senvolvimento, pois se associa a ataques, falhas
e vulnerabilidades passíveis de investigação em
qualquer das três fases da implementação: design,
implementação e desenvolvimento.
• Taxonomy cross reference view: refere-se a
uma combinação entrelaçada de diversos padrões
para a segurança de aplicações web, os quais au-
xiliam os auditores e desenvolvedores a rastrear
as terminologias de outros padrões.
CRIPTOGRAFIA
Como uma consequência do aumento considerável
de compartilhamento das informações on-line, os
dados ficam disponíveis em algum lugar da rede
sem a certeza de que estão seguros.
25
maliciosos (atacantes) em algum tipo de golpe
virtual. Assim, é preciso garantir a Tríade CID de
segurança da informação, isto é, Confidencialidade,
Integridade e Disponibilidade das informações.
26
y Desencriptação ou decifrar: processo reverso
de transformação de uma mensagem encriptada
com um conteúdo no estado original.
27
Figura 02: Funcionamento da criptografia de chave simétrica.
1 N
Chave única
compartilhada
Mensagem Mensagem
Lorem ipsum dolor Lorem ipsum
Lorem ipsum dolor Lorem ipsum
dolor sit amet, consectetuer
dolor sit amet, consectetuer
adipiscing elit, sed diam nonummy
adipiscing elit, sed diam nonummy
nibh euismod tincidunt ut laoreet
nibh euismod tincidunt ut laoreet
dolore magna aliquam erat volutpat.
dolore magna aliquam erat volutpat.
Ut nada de anormal por aqui wisi
Ut nada de anormal por aqui wisi
enim ad minim veniam, quis nostrud
enim ad minim veniam, quis nostrud
exerci tation ullamcorper suscipit
exerci tation ullamcorper suscipit
lobortis nisl ut aliquip ex ea
lobortis nisl ut aliquip ex ea
commodo consequat. Duis autem
commodo consequat. Duis autem
vel eum iriure dolor in hendrerit in
vel eum iriure dolor in hendrerit in
vulputate velit esse molestie
vulputate velit esse molestie
consequat, vel illum dolore eu
consequat, vel illum dolore eu
feugiat nulla facilisis at vero eros et
feugiat nulla facilisis at vero eros et
accumsan et iusto odio dignissim
accumsan et iusto odio dignissim
qui blandit praesent luptatum zzril
qui blandit praesent luptatum zzril
$ %
2 3 @ !
4
#
/ +
Remetente Algoritmo Mensagem Algoritmo Destinatário
simétrico encriptada simétrico
28
Garante, no entanto, a confidencialidade e a au-
tenticidade dos dados.
1
Chave Chave Chave Chave
privada pública pública privada
Mensagem Mensagem
Lorem ipsum dolor Lorem ipsum Lorem ipsum dolor Lorem ipsum
dolor sit amet, consectetuer dolor sit amet, consectetuer
adipiscing elit, sed diam nonummy adipiscing elit, sed diam nonummy
nibh euismod tincidunt ut laoreet nibh euismod tincidunt ut laoreet
dolore magna aliquam erat volutpat. dolore magna aliquam erat volutpat.
Ut nada de anormal por aqui wisi Ut nada de anormal por aqui wisi
enim ad minim veniam, quis nostrud enim ad minim veniam, quis nostrud
exerci tation ullamcorper suscipit exerci tation ullamcorper suscipit
lobortis nisl ut aliquip ex ea lobortis nisl ut aliquip ex ea
commodo consequat. Duis autem commodo consequat. Duis autem
vel eum iriure dolor in hendrerit in vel eum iriure dolor in hendrerit in
vulputate velit esse molestie vulputate velit esse molestie
consequat, vel illum dolore eu consequat, vel illum dolore eu
feugiat nulla facilisis at vero eros et feugiat nulla facilisis at vero eros et
accumsan et iusto odio dignissim accumsan et iusto odio dignissim
qui blandit praesent luptatum zzril qui blandit praesent luptatum zzril
Remetente $ % Destinatário
2
3 @ ! 4
#
/ +
Algoritmo Algoritmo
assimétrico encriptado
29
pode comprometer as chaves e, por conseguinte,
resultar na exposição de dados sigilosos.
30
CONSIDERAÇÕES FINAIS
Neste módulo, estudamos os conceitos referentes
aos ataques, os quais podem ser classificados em
quatro tipos: ativos, passivos, internos e externos.
Ademais, podemos agrupá-los conforme a estra-
tégia do atacante, ou a técnica empregada para
sua ação ou finalidade atingida.
31
Pudemos verificar que os testes de penetração são
classificados em três tipos: Black-box, White-box e
Gray-box. E os Pentestes têm metodologias que o
direcionam, classificadas em quatro categoridas:
Open Source Security Testing Methodology Ma-
nual, Information Systems Security Assessment
Framework, Open Web Application Security Project
e Web Application Security Consortium Threat
Classification.
32
Referências Bibliográficas
& Consultadas
BASTA, A.; BASTA, N.; BROWN, M. Segurança
de Computadores e Teste de Invasão. 2. ed.
São Paulo: Cengage Learning, 2014 [Minha
Biblioteca].