SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
   
Webinar #21:Webinar #21:
Análise Forense emAnálise Forense em
Redes de ComputadoresRedes de Computadores
Ricardo KléberRicardo Kléber
Clavis Segurança da InformaçãoClavis Segurança da Informação
ricardo@clavis.com.brricardo@clavis.com.br
   
O Ambiente EaD : TreinatonO Ambiente EaD : Treinaton
   
Quem sou eu?Quem sou eu?
Ricardo KléberRicardo Kléber
● Professor do IFRN (Segurança de Redes)
● Instrutor da Academia Clavis
● Professor de pós-graduações na área
(UniRN / UnP / Uninorte / Estácio-RR)
●
Bacharel em Ciências da Computação
● Mestre em Engenharia Elétrica
● Doutorando em Computação
●
Palestrante na área de Segurança da Informação
Seginfo / Campus Party / SSI / Iccyber / SBSeg / GTS-Nic.BR
DISI-RNP / Forum CSIRTs / Hack'nRio / Silver Bullet
www.ricardokleber.com/palestras
● Certified Ethical Hacker (Ec-Council CEH)
● Computer Hacking Forensic Investigator (Ec-Council CHFI)
   
Análise Forense em RedesAnálise Forense em Redes
● Terceiro Webinar Clavis sobre o tema
● Veja também Webinars #02 e #10
● Curso presencial e/ou EaD na Academia Clavis
● Veja agenda em www.clavis.com.br
● Livro “Introdução a Análise Forense em Redes”
● Primeiro livro em português específico sobre o tema
   
Perito em Análise Forense Computacional
   
17, 24 e 31 de maio, e 07 de junho de 2014
Carga Horária: 18 horas
Sábados das 09:00 às 13:30 horas
Prova: 07 de junho de 2014
Próxima turma
   
Conceitos de redes de computadores com foco em
segurança;
Fragilidades dos protocolos da pilha TCP/IP;
Captura de pacotes em redes (sniffing);
Ferramentas de análise de protocolos de redes;
Criptografia aplicada às redes de computadores;
Redes sem fio: Fragilidades dos protocolos WEP e WPA;
Exercícios e estudos de casos práticos.
Programa do Curso
   
Técnicos, analistas e
administradores de redes
que desejam obter o conhecimento
e as habilidades técnicas necessárias
à realização de uma
investigação forense em redes.
Público-Alvo
Conhecimento prévio (sugerido):
• conhecimentos básicos de rede TCP/IP;
• conhecimentos básicos de sistemas GNU/Linux e Windows.
   
1. Redes de Computadores
1.1. Breve Histórico
1.2. Estrutura de Camadas (pilha TCP/IP)
1.3. Principais Protocolos de Suporte
(camadas de rede e transporte)
1.4. Principais Protocolos da Camada de Aplicação
Ementa Detalhada do Curso
   
2. Captura de Pacotes em Redes de Computadores
2.1. Identificação de Ponto de Captura
(instalação do "Grampo Digital")
2.2. Funcionamento do "Grampo Digital":
Modo Promíscuo x Modo Monitor
2.3. Captura em Redes Cabeadas e Sem Fio (Wireless)
2.4. Formatos de Captura: Texto Pleno / Padrão PCAP
2.5. Otimizando a Captura com Aplicação de
Filtros/Parâmetros Adequados
Ementa Detalhada do Curso
   
3. Análise de Pacotes em Redes de Computadores
3.1. Características de comunicação
(identificação de tráfego)
3.2. Principais Ferramentas de Análise de
Tráfego de Rede
3.3. Utilização de Filtros e Técnicas para
Reconstrução de Sessões
3.4. Protocolos Inseguros
(recuperação de informações críticas)
3.5. Recuperação de Arquivos Trafegados em Rede
Ementa Detalhada do Curso
   
4. Criptografia Aplicada aos Protocolos de Rede
4.1. Alternativas aos Protocolos Tradicionais
Vulneráveis à Captura
4.2. Criptografia na Associação às
Redes sem Fio (WEP/WPA)
4.3. Técnicas de Quebra de Criptografia
WEP/WPA
Ementa Detalhada do Curso
   
5. Frameworks para Análise Forense em
Redes de Computadores
5.1. Captura, Análise e Recuperação de Dados
com Wireshark
5.2. Captura, Análise e Recuperação de Dados
com Xplico
Ementa Detalhada do Curso
6. Estudos de caso
   
Instalação (adequada) do Grampo
Captura (adequada) de tráfego
Análise (adequada) de dados
Técnicas / informações complementares
3 Momentos Distintos
   
Análise Forense em RedesAnálise Forense em Redes
Instalação do “grampo”
“Nenhuma corrente é mais forte que seu elo mais fraco”
   
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
   
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
   
Análise Forense em RedesAnálise Forense em Redes
• Melhores técnicas e ferramentas para instalar “grampos”...
• ... em ambientes baseados em hubs
• ... em ambientes baseados em switches
• ... em ambientes baseados em redes sem fio
• ... em roteadores / firewalls / bridges
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
   
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
   
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo” / Técnicas avançadas
Pharming
Scam
   
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo” / Técnicas avançadas
• Melhores técnicas e ferramentas para instalar “grampos”...
• ... em qualquer tipo de rede usando hubs entre origem e destino
• ... em qualquer tipo de rede usando switches entre origem e destino
• ... em qualquer tipo de rede usando bridges entre origem e destino
• ... utilizando roteadores wireless falsos (fake APs)
   
• Interceptação de pacotes em redes TCP/IP
• Filtros baseados em endereços de origem, destino,
protocolos/serviços e/ou conteúdo (aplicação)
• Formato adequado (PCAP)
• Limitação: ausência de criptografia (ou criptografia “fraca”)
Captura do tráfego
Análise Forense em RedesAnálise Forense em Redes
   
• Filtros pós-captura
• Ferramentas/frameworks para análise detalhada
• Manipulação de arquivos PCAP
• Identificação de origem/destino … data/hora ...
• Identificação de protocolos e dados (aplicação)
• Recuperação de arquivos (capturados no tráfego)
Análise de Dados
Análise Forense em RedesAnálise Forense em Redes
   
• Legislação envolvendo “grampos” no Brasil
• Equipamentos utilizados pela polícia (Law Enforcement)
• Técnicas para tratar dados criptografados (quando possível)
• Novos serviços de comunicação na Web
• “Grampos” em Sistemas Celulares (é possível?)
Técnicas / Informações Complementares
Análise Forense em RedesAnálise Forense em Redes
   
Análise Forense em RedesAnálise Forense em Redes
Como atuar na área?
Certificação !!!
Capacitação e …
   
Análise Forense em RedesAnálise Forense em Redes
Capacitação + Certificação
   
Análise Forense em RedesAnálise Forense em Redes
O mercado procura especialistasO mercado procura especialistas
“A busca por segurança fez surgir um novo profissional, especializado no rastreamento de crimes e na
identificação de seus autores, conhecido como perito digital ou perito forense computacional”
Jornal Hoje em Dia (10/04/2014)
   
Análise Forense em RedesAnálise Forense em Redes
Para saber mais...Para saber mais...
www.ricardokleber.com
Palestras:
www.ricardokleber.com/palestras
Vídeos:
www.ricardokleber.com/videos
Twitter:
www.twitter.com/ricardokleber
E-mail:
ricardokleber@ricardokleber.com
   
Webinar #21:Webinar #21:
Análise Forense emAnálise Forense em
Redes de ComputadoresRedes de Computadores
Ricardo KléberRicardo Kléber
Clavis Segurança da InformaçãoClavis Segurança da Informação
ricardo@clavis.com.brricardo@clavis.com.br

Más contenido relacionado

La actualidad más candente

Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Présentation et démo ELK/SIEM/Wazuh
Présentation et démo ELK/SIEM/Wazuh Présentation et démo ELK/SIEM/Wazuh
Présentation et démo ELK/SIEM/Wazuh clevernetsystemsgeneva
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Edouard DEBERDT
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfFootballLovers9
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Metasploit For Beginners
Metasploit For BeginnersMetasploit For Beginners
Metasploit For BeginnersRamnath Shenoy
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Présentation ELK/SIEM et démo Wazuh
Présentation ELK/SIEM et démo WazuhPrésentation ELK/SIEM et démo Wazuh
Présentation ELK/SIEM et démo WazuhAurélie Henriot
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Sébastien Rabaud
 

La actualidad más candente (20)

Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Présentation et démo ELK/SIEM/Wazuh
Présentation et démo ELK/SIEM/Wazuh Présentation et démo ELK/SIEM/Wazuh
Présentation et démo ELK/SIEM/Wazuh
 
Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Siem OSSIM
 
Firewall
FirewallFirewall
Firewall
 
Metasploitable
MetasploitableMetasploitable
Metasploitable
 
Metasploit For Beginners
Metasploit For BeginnersMetasploit For Beginners
Metasploit For Beginners
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Endpoint Protection Comparison.pdf
Endpoint Protection Comparison.pdfEndpoint Protection Comparison.pdf
Endpoint Protection Comparison.pdf
 
Présentation ELK/SIEM et démo Wazuh
Présentation ELK/SIEM et démo WazuhPrésentation ELK/SIEM et démo Wazuh
Présentation ELK/SIEM et démo Wazuh
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
 
Ssdf nist
Ssdf nistSsdf nist
Ssdf nist
 

Destacado

Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 
Ensino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceEnsino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceUNISINOS
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceJulio Cesar Roque Benatto
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosCampus Party Brasil
 
Computação forense - procedimentos periciais em android
Computação forense - procedimentos periciais em androidComputação forense - procedimentos periciais em android
Computação forense - procedimentos periciais em androidRaiane Santos
 

Destacado (6)

Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Ensino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceEnsino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open Source
 
Vida de Programador
Vida de Programador Vida de Programador
Vida de Programador
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
 
Computação forense - procedimentos periciais em android
Computação forense - procedimentos periciais em androidComputação forense - procedimentos periciais em android
Computação forense - procedimentos periciais em android
 

Similar a Análise Forense em Redes: Instalação do Grampo

Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacionalrenanwb
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaPietro Scherer
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalinstalinstm
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4José Wagner Bungart
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSOs Fantasmas !
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...BHack Conference
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesAndre Peres
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Aline Cruz
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drcdmarques25
 

Similar a Análise Forense em Redes: Instalação do Grampo (20)

Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - Monografia
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 
Unidade 2.3 firewall
Unidade 2.3   firewallUnidade 2.3   firewall
Unidade 2.3 firewall
 
Artigo Rodolfho
Artigo  RodolfhoArtigo  Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Artigo Rodolfho
Artigo RodolfhoArtigo Rodolfho
Artigo Rodolfho
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 

Más de Clavis Segurança da Informação

Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroClavis Segurança da Informação
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaClavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Clavis Segurança da Informação
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalClavis Segurança da Informação
 

Más de Clavis Segurança da Informação (20)

Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 

Análise Forense em Redes: Instalação do Grampo

  • 1.     Webinar #21:Webinar #21: Análise Forense emAnálise Forense em Redes de ComputadoresRedes de Computadores Ricardo KléberRicardo Kléber Clavis Segurança da InformaçãoClavis Segurança da Informação ricardo@clavis.com.brricardo@clavis.com.br
  • 2.     O Ambiente EaD : TreinatonO Ambiente EaD : Treinaton
  • 3.     Quem sou eu?Quem sou eu? Ricardo KléberRicardo Kléber ● Professor do IFRN (Segurança de Redes) ● Instrutor da Academia Clavis ● Professor de pós-graduações na área (UniRN / UnP / Uninorte / Estácio-RR) ● Bacharel em Ciências da Computação ● Mestre em Engenharia Elétrica ● Doutorando em Computação ● Palestrante na área de Segurança da Informação Seginfo / Campus Party / SSI / Iccyber / SBSeg / GTS-Nic.BR DISI-RNP / Forum CSIRTs / Hack'nRio / Silver Bullet www.ricardokleber.com/palestras ● Certified Ethical Hacker (Ec-Council CEH) ● Computer Hacking Forensic Investigator (Ec-Council CHFI)
  • 4.     Análise Forense em RedesAnálise Forense em Redes ● Terceiro Webinar Clavis sobre o tema ● Veja também Webinars #02 e #10 ● Curso presencial e/ou EaD na Academia Clavis ● Veja agenda em www.clavis.com.br ● Livro “Introdução a Análise Forense em Redes” ● Primeiro livro em português específico sobre o tema
  • 5.     Perito em Análise Forense Computacional
  • 6.     17, 24 e 31 de maio, e 07 de junho de 2014 Carga Horária: 18 horas Sábados das 09:00 às 13:30 horas Prova: 07 de junho de 2014 Próxima turma
  • 7.     Conceitos de redes de computadores com foco em segurança; Fragilidades dos protocolos da pilha TCP/IP; Captura de pacotes em redes (sniffing); Ferramentas de análise de protocolos de redes; Criptografia aplicada às redes de computadores; Redes sem fio: Fragilidades dos protocolos WEP e WPA; Exercícios e estudos de casos práticos. Programa do Curso
  • 8.     Técnicos, analistas e administradores de redes que desejam obter o conhecimento e as habilidades técnicas necessárias à realização de uma investigação forense em redes. Público-Alvo Conhecimento prévio (sugerido): • conhecimentos básicos de rede TCP/IP; • conhecimentos básicos de sistemas GNU/Linux e Windows.
  • 9.     1. Redes de Computadores 1.1. Breve Histórico 1.2. Estrutura de Camadas (pilha TCP/IP) 1.3. Principais Protocolos de Suporte (camadas de rede e transporte) 1.4. Principais Protocolos da Camada de Aplicação Ementa Detalhada do Curso
  • 10.     2. Captura de Pacotes em Redes de Computadores 2.1. Identificação de Ponto de Captura (instalação do "Grampo Digital") 2.2. Funcionamento do "Grampo Digital": Modo Promíscuo x Modo Monitor 2.3. Captura em Redes Cabeadas e Sem Fio (Wireless) 2.4. Formatos de Captura: Texto Pleno / Padrão PCAP 2.5. Otimizando a Captura com Aplicação de Filtros/Parâmetros Adequados Ementa Detalhada do Curso
  • 11.     3. Análise de Pacotes em Redes de Computadores 3.1. Características de comunicação (identificação de tráfego) 3.2. Principais Ferramentas de Análise de Tráfego de Rede 3.3. Utilização de Filtros e Técnicas para Reconstrução de Sessões 3.4. Protocolos Inseguros (recuperação de informações críticas) 3.5. Recuperação de Arquivos Trafegados em Rede Ementa Detalhada do Curso
  • 12.     4. Criptografia Aplicada aos Protocolos de Rede 4.1. Alternativas aos Protocolos Tradicionais Vulneráveis à Captura 4.2. Criptografia na Associação às Redes sem Fio (WEP/WPA) 4.3. Técnicas de Quebra de Criptografia WEP/WPA Ementa Detalhada do Curso
  • 13.     5. Frameworks para Análise Forense em Redes de Computadores 5.1. Captura, Análise e Recuperação de Dados com Wireshark 5.2. Captura, Análise e Recuperação de Dados com Xplico Ementa Detalhada do Curso 6. Estudos de caso
  • 14.     Instalação (adequada) do Grampo Captura (adequada) de tráfego Análise (adequada) de dados Técnicas / informações complementares 3 Momentos Distintos
  • 15.     Análise Forense em RedesAnálise Forense em Redes Instalação do “grampo” “Nenhuma corrente é mais forte que seu elo mais fraco”
  • 16.     Análise Forense em RedesAnálise Forense em Redes “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo”
  • 17.     Análise Forense em RedesAnálise Forense em Redes “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo”
  • 18.     Análise Forense em RedesAnálise Forense em Redes • Melhores técnicas e ferramentas para instalar “grampos”... • ... em ambientes baseados em hubs • ... em ambientes baseados em switches • ... em ambientes baseados em redes sem fio • ... em roteadores / firewalls / bridges “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo”
  • 19.     Análise Forense em RedesAnálise Forense em Redes “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo”
  • 20.     Análise Forense em RedesAnálise Forense em Redes “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo” / Técnicas avançadas Pharming Scam
  • 21.     Análise Forense em RedesAnálise Forense em Redes “Nenhuma corrente é mais forte que seu elo mais fraco” Instalação do “grampo” / Técnicas avançadas • Melhores técnicas e ferramentas para instalar “grampos”... • ... em qualquer tipo de rede usando hubs entre origem e destino • ... em qualquer tipo de rede usando switches entre origem e destino • ... em qualquer tipo de rede usando bridges entre origem e destino • ... utilizando roteadores wireless falsos (fake APs)
  • 22.     • Interceptação de pacotes em redes TCP/IP • Filtros baseados em endereços de origem, destino, protocolos/serviços e/ou conteúdo (aplicação) • Formato adequado (PCAP) • Limitação: ausência de criptografia (ou criptografia “fraca”) Captura do tráfego Análise Forense em RedesAnálise Forense em Redes
  • 23.     • Filtros pós-captura • Ferramentas/frameworks para análise detalhada • Manipulação de arquivos PCAP • Identificação de origem/destino … data/hora ... • Identificação de protocolos e dados (aplicação) • Recuperação de arquivos (capturados no tráfego) Análise de Dados Análise Forense em RedesAnálise Forense em Redes
  • 24.     • Legislação envolvendo “grampos” no Brasil • Equipamentos utilizados pela polícia (Law Enforcement) • Técnicas para tratar dados criptografados (quando possível) • Novos serviços de comunicação na Web • “Grampos” em Sistemas Celulares (é possível?) Técnicas / Informações Complementares Análise Forense em RedesAnálise Forense em Redes
  • 25.     Análise Forense em RedesAnálise Forense em Redes Como atuar na área? Certificação !!! Capacitação e …
  • 26.     Análise Forense em RedesAnálise Forense em Redes Capacitação + Certificação
  • 27.     Análise Forense em RedesAnálise Forense em Redes O mercado procura especialistasO mercado procura especialistas “A busca por segurança fez surgir um novo profissional, especializado no rastreamento de crimes e na identificação de seus autores, conhecido como perito digital ou perito forense computacional” Jornal Hoje em Dia (10/04/2014)
  • 28.     Análise Forense em RedesAnálise Forense em Redes Para saber mais...Para saber mais... www.ricardokleber.com Palestras: www.ricardokleber.com/palestras Vídeos: www.ricardokleber.com/videos Twitter: www.twitter.com/ricardokleber E-mail: ricardokleber@ricardokleber.com
  • 29.     Webinar #21:Webinar #21: Análise Forense emAnálise Forense em Redes de ComputadoresRedes de Computadores Ricardo KléberRicardo Kléber Clavis Segurança da InformaçãoClavis Segurança da Informação ricardo@clavis.com.brricardo@clavis.com.br