Rk webinar forense_redes_2014 (1)

29
 Webinar #21: Webinar #21: Análise Forense em Análise Forense em Redes de Computadores Redes de Computadores Ricardo Kléber Ricardo Kléber Clavis Segurança da Informação Clavis Segurança da Informação [email protected] [email protected]

Transcript of Rk webinar forense_redes_2014 (1)

Page 1: Rk webinar forense_redes_2014 (1)

   

Webinar #21:Webinar #21:Análise Forense emAnálise Forense emRedes de ComputadoresRedes de Computadores

Ricardo KléberRicardo KléberClavis Segurança da InformaçãoClavis Segurança da Informaçã[email protected]@clavis.com.br

Page 2: Rk webinar forense_redes_2014 (1)

   

O Ambiente EaD : TreinatonO Ambiente EaD : Treinaton

Page 3: Rk webinar forense_redes_2014 (1)

   

Quem sou eu?Quem sou eu?

Ricardo KléberRicardo Kléber● Professor do IFRN (Segurança de Redes)● Instrutor da Academia Clavis● Professor de pós-graduações na área (UniRN / UnP / Uninorte / Estácio-RR)

● Bacharel em Ciências da Computação● Mestre em Engenharia Elétrica● Doutorando em Computação

● Palestrante na área de Segurança da Informação Seginfo / Campus Party / SSI / Iccyber / SBSeg / GTS-Nic.BR DISI-RNP / Forum CSIRTs / Hack'nRio / Silver Bullet

www.ricardokleber.com/palestras

● Certified Ethical Hacker (Ec-Council CEH)● Computer Hacking Forensic Investigator (Ec-Council CHFI)

Page 4: Rk webinar forense_redes_2014 (1)

   

Análise Forense em RedesAnálise Forense em Redes

● Terceiro Webinar Clavis sobre o tema● Veja também Webinars #02 e #10

● Curso presencial e/ou EaD na Academia Clavis● Veja agenda em www.clavis.com.br

● Livro “Introdução a Análise Forense em Redes”● Primeiro livro em português específico sobre o tema

Page 5: Rk webinar forense_redes_2014 (1)

   

Perito em Análise Forense Computacional

Page 6: Rk webinar forense_redes_2014 (1)

   

17, 24 e 31 de maio, e 07 de junho de 2014

Carga Horária: 18 horas

Sábados das 09:00 às 13:30 horas

Prova: 07 de junho de 2014

Próxima turma

Page 7: Rk webinar forense_redes_2014 (1)

   

Conceitos de redes de computadores com foco em

segurança;

Fragilidades dos protocolos da pilha TCP/IP;

Captura de pacotes em redes (sniffing);

Ferramentas de análise de protocolos de redes;

Criptografia aplicada às redes de computadores;

Redes sem fio: Fragilidades dos protocolos WEP e WPA;

Exercícios e estudos de casos práticos.

Programa do Curso

Page 8: Rk webinar forense_redes_2014 (1)

   

Técnicos, analistas e

administradores de redes

que desejam obter o conhecimento

e as habilidades técnicas necessárias

à realização de uma

investigação forense em redes.

Público-Alvo

Conhecimento prévio (sugerido):

• conhecimentos básicos de rede TCP/IP;

• conhecimentos básicos de sistemas GNU/Linux e Windows.

Page 9: Rk webinar forense_redes_2014 (1)

   

1. Redes de Computadores

1.1. Breve Histórico

1.2. Estrutura de Camadas (pilha TCP/IP)

1.3. Principais Protocolos de Suporte

(camadas de rede e transporte)

1.4. Principais Protocolos da Camada de Aplicação

Ementa Detalhada do Curso

Page 10: Rk webinar forense_redes_2014 (1)

   

2. Captura de Pacotes em Redes de Computadores

2.1. Identificação de Ponto de Captura

(instalação do "Grampo Digital")

2.2. Funcionamento do "Grampo Digital":

Modo Promíscuo x Modo Monitor

2.3. Captura em Redes Cabeadas e Sem Fio (Wireless)

2.4. Formatos de Captura: Texto Pleno / Padrão PCAP

2.5. Otimizando a Captura com Aplicação de

Filtros/Parâmetros Adequados

Ementa Detalhada do Curso

Page 11: Rk webinar forense_redes_2014 (1)

   

3. Análise de Pacotes em Redes de Computadores

3.1. Características de comunicação

(identificação de tráfego)

3.2. Principais Ferramentas de Análise de

Tráfego de Rede

3.3. Utilização de Filtros e Técnicas para

Reconstrução de Sessões

3.4. Protocolos Inseguros

(recuperação de informações críticas)

3.5. Recuperação de Arquivos Trafegados em Rede

Ementa Detalhada do Curso

Page 12: Rk webinar forense_redes_2014 (1)

   

4. Criptografia Aplicada aos Protocolos de Rede

4.1. Alternativas aos Protocolos Tradicionais

Vulneráveis à Captura

4.2. Criptografia na Associação às

Redes sem Fio (WEP/WPA)

4.3. Técnicas de Quebra de Criptografia

WEP/WPA

Ementa Detalhada do Curso

Page 13: Rk webinar forense_redes_2014 (1)

   

5. Frameworks para Análise Forense em Redes de Computadores

5.1. Captura, Análise e Recuperação de Dados

com Wireshark

5.2. Captura, Análise e Recuperação de Dados

com Xplico

Ementa Detalhada do Curso

6. Estudos de caso

Page 14: Rk webinar forense_redes_2014 (1)

   

Instalação (adequada) do Grampo

Captura (adequada) de tráfego

Análise (adequada) de dados

Técnicas / informações complementares

3 Momentos Distintos

Page 15: Rk webinar forense_redes_2014 (1)

   

Análise Forense em RedesAnálise Forense em Redes

Instalação do “grampo”

“Nenhuma corrente é mais forte que seu elo mais fraco”

Page 16: Rk webinar forense_redes_2014 (1)

   

Análise Forense em RedesAnálise Forense em Redes

“Nenhuma corrente é mais forte que seu elo mais fraco”

Instalação do “grampo”

Page 17: Rk webinar forense_redes_2014 (1)

   

Análise Forense em RedesAnálise Forense em Redes

“Nenhuma corrente é mais forte que seu elo mais fraco”

Instalação do “grampo”

Page 18: Rk webinar forense_redes_2014 (1)

   

Análise Forense em RedesAnálise Forense em Redes

• Melhores técnicas e ferramentas para instalar “grampos”...

• ... em ambientes baseados em hubs

• ... em ambientes baseados em switches

• ... em ambientes baseados em redes sem fio

• ... em roteadores / firewalls / bridges

“Nenhuma corrente é mais forte que seu elo mais fraco”

Instalação do “grampo”

Page 19: Rk webinar forense_redes_2014 (1)

   

Análise Forense em RedesAnálise Forense em Redes

“Nenhuma corrente é mais forte que seu elo mais fraco”

Instalação do “grampo”

Page 20: Rk webinar forense_redes_2014 (1)

   

Análise Forense em RedesAnálise Forense em Redes

“Nenhuma corrente é mais forte que seu elo mais fraco”

Instalação do “grampo” / Técnicas avançadas

Pharming Scam

Page 21: Rk webinar forense_redes_2014 (1)

   

Análise Forense em RedesAnálise Forense em Redes

“Nenhuma corrente é mais forte que seu elo mais fraco”

Instalação do “grampo” / Técnicas avançadas

• Melhores técnicas e ferramentas para instalar “grampos”...• ... em qualquer tipo de rede usando hubs entre origem e destino

• ... em qualquer tipo de rede usando switches entre origem e destino

• ... em qualquer tipo de rede usando bridges entre origem e destino

• ... utilizando roteadores wireless falsos (fake APs)

Page 22: Rk webinar forense_redes_2014 (1)

   

• Interceptação de pacotes em redes TCP/IP

• Filtros baseados em endereços de origem, destino,

protocolos/serviços e/ou conteúdo (aplicação)

• Formato adequado (PCAP)

• Limitação: ausência de criptografia (ou criptografia “fraca”)

Captura do tráfego

Análise Forense em RedesAnálise Forense em Redes

Page 23: Rk webinar forense_redes_2014 (1)

   

• Filtros pós-captura

• Ferramentas/frameworks para análise detalhada

• Manipulação de arquivos PCAP

• Identificação de origem/destino … data/hora ...

• Identificação de protocolos e dados (aplicação)

• Recuperação de arquivos (capturados no tráfego)

Análise de Dados

Análise Forense em RedesAnálise Forense em Redes

Page 24: Rk webinar forense_redes_2014 (1)

   

• Legislação envolvendo “grampos” no Brasil

• Equipamentos utilizados pela polícia (Law Enforcement)

• Técnicas para tratar dados criptografados (quando possível)

• Novos serviços de comunicação na Web

• “Grampos” em Sistemas Celulares (é possível?)

Técnicas / Informações Complementares

Análise Forense em RedesAnálise Forense em Redes

Page 25: Rk webinar forense_redes_2014 (1)

   

Análise Forense em RedesAnálise Forense em Redes

Como atuar na área?

Certificação !!!Capacitação e …

Page 26: Rk webinar forense_redes_2014 (1)

   

Análise Forense em RedesAnálise Forense em Redes

Capacitação + Certificação

Page 27: Rk webinar forense_redes_2014 (1)

   

Análise Forense em RedesAnálise Forense em RedesO mercado procura especialistasO mercado procura especialistas

“A busca por segurança fez surgir um novo profissional, especializado no rastreamento de crimes e na identificação de seus autores, conhecido como perito digital ou perito forense computacional”

Jornal Hoje em Dia (10/04/2014)

Page 28: Rk webinar forense_redes_2014 (1)

   

Análise Forense em RedesAnálise Forense em RedesPara saber mais...Para saber mais...

www.ricardokleber.com

Palestras:www.ricardokleber.com/palestras

Vídeos:www.ricardokleber.com/videos

Twitter:www.twitter.com/ricardokleber

E-mail:[email protected]

Page 29: Rk webinar forense_redes_2014 (1)

   

Webinar #21:Webinar #21:Análise Forense emAnálise Forense emRedes de ComputadoresRedes de Computadores

Ricardo KléberRicardo KléberClavis Segurança da InformaçãoClavis Segurança da Informaçã[email protected]@clavis.com.br