@duartevolvox
Abril 2017
Hacker é qualquer pessoa altamente qualificada que usa seus conhecimentos técnicos para superar um problema
A cultura hacker é uma subcultura de indivíduos que gostam do desafio intelectual da criatividade superando as limitações dos sistemas de software para alcançar resultados novos e inteligentes.
Bons da fita
Bons da fita até chatear
Maus da fita
WHITE HAT
GREY HAT
BLACK HAT
Motivos Politicos - Anonymous
Motivados pelo Conhecimento - CCC
€€€€ - HackingTeam
Espionagem - CIA
Hacking Groups
Mr Robot - TV Series (2016)
~Bom
Mau
CSI Cyber TV Series (2015-16)
https://www.youtube.com/watch?v=msX4oAXpvUE
https://youtu.be/buHaKYL9Jhg?t=48
Stuxnet - https://www.youtube.com/watch?v=7g0pi4J8auQ
DDoS - Denial Of Service
DDoS - Denial Of Service
Ransomware
Computadores
Telemoveis
Internet
Emails
Redes Sociais
....
O que te garante que a tua informação está segura?
No teu computador?
No teu telemovel?
No teu email?
No facebook?
Spyware
RansomWare
Trojans
Spam
Normal
Spear
Aplicações Vulneraveis a hackers podem ser usados contra ti!
Falhas de Segurança informática são mais comum do que é normal...
...muitas nem ouves falar.
O que vamos falar?
What is (in)security?
X + Y
W
What is (in)security?
X + Y
Z
A
Inputs inesperados para Outputs esperados
Social Engineering
Social Engineering
O que é Engenharia Social?
A Engenharia Social, no contexto da segurança da informação, refere-se à manipulação psicológica de pessoas para realizar ações ou divulgar informações confidenciais.
Humanos são o elemento mais fraco!
Spear Phishing?
Social Engineering
Crackar passwords
VS
Enganar o utilizador para te mandar
Social Engineering
Social Engineering
Social Engineering
Web Application Security
Web Application Security - Injection
Falhas de injeção, como SQL, OS e LDAP injeção ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta. Os dados hostis do invasor podem enganar o interpretador para executar comandos não intencionais ou acessar dados sem a devida autorização.
https://xkcd.com/327/
Web Application Security - Injection
Normal Behavior
The application Searches for the users with the user name and password
Attack
The query returns a valid values bypassing the login without user and password
Web Application Security - Injection
DEMO
Web Application Security - CSRF
Um ataque CSRF força o navegador de uma vítima conectada a enviar uma solicitação HTTP falsificada, incluindo o cookie de sessão da vítima e qualquer outra informação de autenticação incluída automaticamente, em um aplicativo web vulnerável. Isso permite que o invasor forçar o navegador da vítima a gerar pedidos que a aplicação vulnerável acha que são pedidos legítimos da vítima.
Web Application Security - CSRF
Web Application Security - CSRF
DEMO
O que é SDLC (Software Development LifeCycle)?
O ciclo de vida de desenvolvimento de sistemas (SDLC), também conhecido como ciclo de vida de desenvolvimento de software, é um termo usado na engenharia de sistemas, sistemas de informação e engenharia de software para descrever um processo de planejamento, criação, teste e implementação de um sistema de informação.
SDLC
Requirements
Design
Implementation
Verification
Release
Response & Maintenance
Study (Economical, Operational, Thechnical, Organizational) Project Planning |
Security Requirements Compliance Analysis Governance Definition |
BreakDown Project Architecture Solutions |
Risk Assessment Security Architecture Threat Modelling |
Build/buy Solution |
Secure Code Review Secure Code Analysis |
Quality Assurance |
Security Testing Risk Assessment Review Penetration Testing |
Deliver Project |
Security Review Incident Response Plan |
Features and bug fixing |
Incident Forensics Security Monitoring |
Threat Modeling
Pentesting
O que é um Pentest? (Penetration Tester)
Validação de controlos de segurança e logica da aplicação.
Definições:
https://github.com/coreb1t/awesome-pentest-cheat-sheets
Pentesting
Continuous Delivery
Continuous delivery (CD) is a software engineering approach in which teams produce software in short cycles, ensuring that the software can be reliably released at any time.
Scrum
Scrum HighLevel
0 Weeks
2 Weeks
US1223
US1224
US1225
DE1211
Backlog
Team X
Security Integration
US1222
US1223
Commit
SAST
Security Scanning
Builds
Deploys
José
Gitlab
Jenkins
Watcher
Security Review
Security Champions
Anti-virus - Porque?
Manter as aplicações atualizadas sempre.
Manter sempre a firewall ativa.
Usar Password Complexas:
Password são complicadas de decorar?
http://keepass.info/
Man-in-the-middle Attack
Redes desprotegidas? nao obrigado.
Antes de colocar alguma coisa online... pensar:
Queres partilhar algo sensivel? Não problema.
Usa: CryptoBin (https://cryptobin.co/)
https://cryptobin.co/4615e6u6
Profit?
BugBounties
O que é um Bug Bounty?
Find Bugs == €
You find a security issue in a program
Report Using Bug Bounty Platform
Program Curator triage find
You Receive €€€
Um Bug Bounty é um acordo oferecido por muitos sites e desenvolvedores de software pelo qual os indivíduos podem receber reconhecimento e compensação por relatar bugs, especialmente aqueles relacionados a exploits e vulnerabilidades.
BugBounties
From: David Sopas Talk "The way of the Bounty"
BugBounties
Famous platforms
BugCrowd
Cobalt.io
HackerOne
The more bugs you find, the more reputation you have
BugBounties
https://leanpub.com/web-hacking-101
Bom ponto de partida...
BugBounties (ex)
BugBounties (ex)
Ethics
A divulgação responsável é um termo de segurança informática que descreve um modelo de divulgação de vulnerabilidade. É como a divulgação completa, com a adição de que todas as partes interessadas concordam em permitir que um período de tempo para a vulnerabilidade seja corrigido antes de publicar os detalhes. Desenvolvedores de hardware e software muitas vezes exigem tempo e recursos para reparar seus erros.
https://googleprojectzero.blogspot.pt/
Law
Lei n.º 109/2009, de 15 de Setembro
Source: https://www.anacom.pt/render.jsp?contentId=978956
Artigo 4.º (Dano relativo a programas ou outros dados informáticos)
Artigo 5.º (Sabotagem informática)
Artigo 6.º (Acesso ilegítimo)
Artigo 7.º (Intercepção ilegítima)
Artigo 8.º (Reprodução ilegítima de programa protegido)
Artigo 9.º (Responsabilidade penal das pessoas colectivas e entidades equiparadas)
Do you want to learn and practice more?
CTF - Capture the Flag
ctftime.org
Cryptography
Pwnable
Reverse
Jeopardy
Attack & defense
Web App
Trivia
Forensics
Misc
Hardware
Stegnography
Security Exercises/Competition
Certifications
Beginners - CEH (Certified Ethical Hacker) ~500$
Advanced - OSCP (Offensive Security Certified Professional) ~1000$
Medium - Comptia Security+ ~500$
News
Tip: Use Feedly + GetPocket
Q&A
Stay Safe, Stay Legal