quarta-feira, 5 de junho de 2013

CEH 1 - Introdução

Hello word,
Uma rápida Introdução ao mundo da Segurança /*da Informação*/.
Mas o que é "segurança" afinal? Bom, isso daria uma longa e acirrada discussão. Por hora, vamos definir como "o estado da informação e da infra-estrutura mantendo baixo ou tolerável o risco de adulteração, roubo ou destruição das informações e serviços".
Para começarmos vamos ver alguma definições:

ameaça: situação que pode levar a uma potencial violação de segurança;
exploit: software que tira vantagem de um bug ou vulnerabilidade para violar a segurança;
vulnerabilidade: falha de software /*ou hardware*/, seja no projeto ou na implementação que permite um comportamento indesejado ou inesperado na execução do sistema;
zero-day /*0-day*/: ameaça para exploitar um sistema que não foi divulgada pelo fabricante ou não é conhecida por outros;

CIA - A Tríade da Segurança
A Segurança da Informação está apoiada em 3 pilares básicos: Confidencialidade, Integridade e Disponibilidade /*Availability em inglês, que fica bem melhor que "CID"*/

Confidencialidade
Garantia que a informação só é acessível à pessoas autorizadas, confidencial /*Não confundir com "confiabilidade"*/.
Exemplo de violação: SQL Injection

Integridade
Garantia que a informação não foi alterada de maneira imprópria ou não-autorizada.
Exemplo de violação: Man-in-the-middle

Disponibilidade
Garantia de que a informação estará acessível quando precisar ser acessada.
Exemplo de violação: DDOS

Outros 2 conceitos muito importantes são a Autenticidade e o Não-Repúdio.
Autenticidade: certeza que a informação provém das fontes anunciadas (é autêntica de quem a enviou). É a garantia que o usuário (emissor) é quem ele diz ser. (Não confundir com integridade).
Exempĺo: biometria, certificado digital.

Não-repúdio: Garantia que a informação não terá sua autenticidade negada. Certeza que o usuário não vai poder negar o que fez.
Exemplo: assinatura digital.

FASES DO PENTEST:
1- Recconaissance
Obtenção de informações do alvo. Pode ser passiva (Eng. social, dumpster diving, sniffar a rede) ou ativa.
2- Scanning
Examinar a rede com as informações obtidas no passo anterior.
3- Gaining Access
Exploitar uma vulnerabilidade encontrada nas fases anteriores e ownar o sistema.
4- Maintaining Access
5- Covering Tracks
(‘Racker’ ‘Saiu’ ‘Gritando Alto’ ‘Meu Applet’ é ‘Contra Terrorista’)

CLASSES:
White hat: hacker do bem, analista de infosec
Black hat: hacker do mal, cyber criminoso
Grey hat: pode trabalhar ofensiva ou defensivamente.
Suicide hackers (WFT?): hackeia por uma “causa” sem se importar com as consequencias.

HACKTIVISMO
Hackear por uma “causa” (política, social, etc)

TIPOS DE ATAQUE
Ataques de SO
Ataque de aplicação
Ataques de misconfiguration

O TRIÂNGULO
Segurança, Funcionalidade e Facilidade de Uso


TIPOS DE TESTE
Black Box
Sem conhecimento prévio da infra ou dos sistemas da empresa. (Atacante externo)
White Box
Com conhecimento prévio da infra ou dos sistemas da empresa. (Atacante interno/sysadmin).
Grey Box
Atacante interno, mas com conhecimento parcial (ou sem conhecimento) da rede.