SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
POR ONDE COMEÇAR

Luiz Thiago   |   Moisés Guimarães
Mas que P0@#$
é hacking?
Hacker


 Um hacker é um perito. Fruto de
muito trabalho, talento, curiosidade e a
capacidade inata de ver o mundo sobre
uma perspectiva oposta à da maioria
das pessoas.
                      [Laureano, Paulo]
Tipos de hacker
phreakers
 Pioneiros, hackers do sistema de
 telefonia.
script   kiddies
 Iniciantes, muito tempo livre e muitas
 receitas de bolo para brincar.
lammers
 Convencidos, script kiddies com bagagem
 mas sem maturidade.
Tipos de hacker
hackers
 Experientes, aqueles que ultrapassaram o
 limiar de achar que é e realmente se um
 hacker.
black   hats
 Crackers, criminosos, hackers do “lado
 negro”.
white   hats
 Ethical hackers, os mocinhos da história.
Trilha evolutiva


                        WHITE
USUÁR          SCRIPT    HAT
        GEEK
  IO           KIDDIE
                        HACKERS

               LAMM     BLACK
                ER       HAT
Hacking


Hacking é todo e qualquer método ou
técnica utilizados pelos hackers para
            realizar hacks.


    hack == hacker + hacking;
Como os hackers
  atacam?
C.I.A.
Network hacking

 War    Dialing     DoS

 Port   Scanning    DDoS

 Sniffing           Piggybacking

 Spoofing           AirCracking
OS hacking

   Protocolos conhecidos

   Sistemas de autenticação

   Permissões do sistema de arquivos

   Quebra de senhas e de criptografia
OS hacking
 Windows             Linux
  System Scanning     Unneeded Services


  Null Sessions       File Permission


  Shared Folders      Buffer Overflow


  RPC                 NFS
Application hacking
 Malwares       Web   Application
  Vírus          Insecure Login
  Worms          Directory Traversal
  Trojans        Hidden Fields
  Rootkits       Code Injection
  Backdoor       Buffer Overflow
  Spywares       Cross-site Scripting
  Keyloggers     Obscurity
Engenharia Social

 "Umacorrente é tão forte quanto seu
 elo mais fraco"

 Normalmente   o elo mais fraco é
 humano

 Hardware,
          software e tupperware
 peopleware ??
Engenharia Social

 Características:
  Vontade de ser útil


  Busca por novas amizades


  Propagação de responsabilidade


  Persuasão
Engenharia Social
Adicionando
ética!!!
Ética



”A palavra Ética é originada do grego
ethos, que significa modo de ser,
caráter [...] e seu estudo contribui para
estabelecer a natureza de deveres no
relacionamento indivíduo – sociedade.”
Caratér

”O conjunto das qualidades, boas ou
más,      de    um     indivíduo   lhe
determinam       a   conduta     e   a
concepção moral; seu gênio, humor,
temperamento, este, sendo resultado
de        progressiva        adaptação
constitucional do sujeito às condições
ambientais, familiares, pedagógicas e
sociais.”
Ethical Hacking

 Prática   de hacking com ética!

 :)

 Também     conhecido como:
   Penetration Test
   White-Hat Hacking
Problemas com hacking
 Recursos

 Informação
  Quebra de Confidencialidade
  Integridade

 Tempo

 Marca   e Reputação
(Mandamentos) a ser seguidos

  Trabalhar   com ética (Confiança)

  Respeitar   a privacidade

  Não   provocar um crash no sistema
   DoS causado pelos testes
Ethical Hacking
Mãos a obra [1]




     Planejar
Ethical Hacking
Mãos a obra [1]
  O que será testado ?
  Riscos envolvidos ?
  Quando será testado    e por quanto
   tempo ?
  Quanto de conhecimento será
   preciso ?
  E se descobrir alguma
   vulnerábilidade ?
Ethical Hacking
Mãos a obra [2]


 Selecionar as
 ferramentas
Ethical Hacking
Mãos a obra [3]



     Executar
      o plano
Ethical Hacking
Mãos a obra [4]



   Analisar
  resultados
Ethical Hacking
Mãos a obra [5]



Implementar
 correções
Ferramentas
DVL
metasploit
<<back|track
Como Começar no Mundo do Hacking
Como Começar no Mundo do Hacking
Como Começar no Mundo do Hacking

Más contenido relacionado

La actualidad más candente

Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Abraão Állysson
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]Lucas Costa
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
 

La actualidad más candente (9)

Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Modelo
ModeloModelo
Modelo
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 

Similar a Como Começar no Mundo do Hacking

Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfDanielSantos740668
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfWilliamMagalhaes15
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissionaljohn luys
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhackergiovannimonaro
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Portonelson silva
 
I seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerI seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerponto hacker
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírusNuno Duarte
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 

Similar a Como Começar no Mundo do Hacking (20)

Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Hackers
HackersHackers
Hackers
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Porto
 
I seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerI seminario de_iniciacao_hacker
I seminario de_iniciacao_hacker
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 

Más de Luiz Thiago

Por trás da porta verde!
Por trás da porta verde!Por trás da porta verde!
Por trás da porta verde!Luiz Thiago
 
Cloud computing infraestrutura sem stress
Cloud computing   infraestrutura sem stressCloud computing   infraestrutura sem stress
Cloud computing infraestrutura sem stressLuiz Thiago
 
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTING
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTINGESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTING
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTINGLuiz Thiago
 
Ubuntu o projeto e a comunidade
Ubuntu   o projeto e a comunidadeUbuntu   o projeto e a comunidade
Ubuntu o projeto e a comunidadeLuiz Thiago
 
Arch Linux – Simplesmente Linux
Arch Linux – Simplesmente LinuxArch Linux – Simplesmente Linux
Arch Linux – Simplesmente LinuxLuiz Thiago
 
Sun Spot Zig Bee
Sun Spot Zig BeeSun Spot Zig Bee
Sun Spot Zig BeeLuiz Thiago
 

Más de Luiz Thiago (7)

Por trás da porta verde!
Por trás da porta verde!Por trás da porta verde!
Por trás da porta verde!
 
Cloud computing infraestrutura sem stress
Cloud computing   infraestrutura sem stressCloud computing   infraestrutura sem stress
Cloud computing infraestrutura sem stress
 
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTING
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTINGESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTING
ESTUDO DE CASO PARA ALTA DISPONIBILIDADE EM AMBIENTES DE WEB HOSTING
 
Ubuntu o projeto e a comunidade
Ubuntu   o projeto e a comunidadeUbuntu   o projeto e a comunidade
Ubuntu o projeto e a comunidade
 
Ubuntu Kung Fu
Ubuntu Kung FuUbuntu Kung Fu
Ubuntu Kung Fu
 
Arch Linux – Simplesmente Linux
Arch Linux – Simplesmente LinuxArch Linux – Simplesmente Linux
Arch Linux – Simplesmente Linux
 
Sun Spot Zig Bee
Sun Spot Zig BeeSun Spot Zig Bee
Sun Spot Zig Bee
 

Como Começar no Mundo do Hacking

  • 1. POR ONDE COMEÇAR Luiz Thiago | Moisés Guimarães
  • 2. Mas que P0@#$ é hacking?
  • 3. Hacker Um hacker é um perito. Fruto de muito trabalho, talento, curiosidade e a capacidade inata de ver o mundo sobre uma perspectiva oposta à da maioria das pessoas. [Laureano, Paulo]
  • 4. Tipos de hacker phreakers Pioneiros, hackers do sistema de telefonia. script kiddies Iniciantes, muito tempo livre e muitas receitas de bolo para brincar. lammers Convencidos, script kiddies com bagagem mas sem maturidade.
  • 5. Tipos de hacker hackers Experientes, aqueles que ultrapassaram o limiar de achar que é e realmente se um hacker. black hats Crackers, criminosos, hackers do “lado negro”. white hats Ethical hackers, os mocinhos da história.
  • 6. Trilha evolutiva WHITE USUÁR SCRIPT HAT GEEK IO KIDDIE HACKERS LAMM BLACK ER HAT
  • 7. Hacking Hacking é todo e qualquer método ou técnica utilizados pelos hackers para realizar hacks. hack == hacker + hacking;
  • 8.
  • 9. Como os hackers atacam?
  • 11. Network hacking  War Dialing  DoS  Port Scanning  DDoS  Sniffing  Piggybacking  Spoofing  AirCracking
  • 12. OS hacking  Protocolos conhecidos  Sistemas de autenticação  Permissões do sistema de arquivos  Quebra de senhas e de criptografia
  • 13. OS hacking  Windows  Linux  System Scanning  Unneeded Services  Null Sessions  File Permission  Shared Folders  Buffer Overflow  RPC  NFS
  • 14. Application hacking  Malwares  Web Application  Vírus  Insecure Login  Worms  Directory Traversal  Trojans  Hidden Fields  Rootkits  Code Injection  Backdoor  Buffer Overflow  Spywares  Cross-site Scripting  Keyloggers  Obscurity
  • 15. Engenharia Social  "Umacorrente é tão forte quanto seu elo mais fraco"  Normalmente o elo mais fraco é humano  Hardware, software e tupperware peopleware ??
  • 16. Engenharia Social  Características:  Vontade de ser útil  Busca por novas amizades  Propagação de responsabilidade  Persuasão
  • 19. Ética ”A palavra Ética é originada do grego ethos, que significa modo de ser, caráter [...] e seu estudo contribui para estabelecer a natureza de deveres no relacionamento indivíduo – sociedade.”
  • 20. Caratér ”O conjunto das qualidades, boas ou más, de um indivíduo lhe determinam a conduta e a concepção moral; seu gênio, humor, temperamento, este, sendo resultado de progressiva adaptação constitucional do sujeito às condições ambientais, familiares, pedagógicas e sociais.”
  • 21. Ethical Hacking  Prática de hacking com ética!  :)  Também conhecido como:  Penetration Test  White-Hat Hacking
  • 22. Problemas com hacking  Recursos  Informação  Quebra de Confidencialidade  Integridade  Tempo  Marca e Reputação
  • 23. (Mandamentos) a ser seguidos  Trabalhar com ética (Confiança)  Respeitar a privacidade  Não provocar um crash no sistema  DoS causado pelos testes
  • 24. Ethical Hacking Mãos a obra [1] Planejar
  • 25. Ethical Hacking Mãos a obra [1]  O que será testado ?  Riscos envolvidos ?  Quando será testado e por quanto tempo ?  Quanto de conhecimento será preciso ?  E se descobrir alguma vulnerábilidade ?
  • 26. Ethical Hacking Mãos a obra [2] Selecionar as ferramentas
  • 27. Ethical Hacking Mãos a obra [3] Executar o plano
  • 28. Ethical Hacking Mãos a obra [4] Analisar resultados
  • 29. Ethical Hacking Mãos a obra [5] Implementar correções
  • 30.
  • 32. DVL