Pr0teus - slides


Segurança em redes WIFI.

Segurança em redes WIFI.

Redes 802.11 são inseguras uma vez que o meio físico(Ar) é compartilhado. Protocolos como WEP/WPA/WPA2 fornecem criptografia ao meio, porém não não garantem a segurança do perímetro.

Importância da Segurança da Informação

Importância da Segurança da Informação

Na nossa vida e no trabalho, a informação adquiriu um valor inestimável, estamos conectados o tempo inteiro na internet, uma tecnologia que como tudo o que inventamos, pode ser utilizada para o bem e para o mal. A crescente quantidade de ataques, roubo/sequestro de informações nos levam a questionamentos como: Estamos seguros ao navegar na Internet? Quais são os principais Riscos e Impactos ? Como se Proteger?

Hunting season - Open tools

Hunting season -  Open tools

Atualmente, os analistas de segurança devem ir além de uma postura reativa, deve-se assumir que a quebra de perímetro já ocorreu e, de forma iterativa, pesquisar na rede por indicadores de comprometimento, ips, logs e outros conjuntos de dados para detectar e responder a ameaças. Técnica conhecida como Threat Hunting. Threat Hunting vai além das técnicas de detecção baseadas em assinaturas. Ao invés disso utiliza abordagem orientada à hipóteses e é muitas vezes apoiada por análises comportamentais. Nesta palestra falaremos de ferramentas grátis e opensource e como podemos montar um ambiente para detectar tais ameaças.

Network Data Exfiltration: A Top Down Approach

Network Data Exfiltration: A Top Down Approach

O principal objetivo de um atacante é roubar informações e não ser pego, do outro lado, o Administrador de Redes e Segurança está sempre trabalhando para implantar contra-medidas, firewall, IPS e DLP para detectar e prevenir o roubo de informações. Para nós, como pentesters ou atacantes, extrair dados de uma rede sem ser percebido é uma habilidade primordial. Melhor ainda, é manter o acesso indetectável pelo tempo que for necessário. Neste contexto, canais encobertos subvertem protocolos de rede e permitem que alguém dentro de uma rede extrair informações de maneira furtiva. A partir do nível do usuário, como redes sociais, passando por protocolos de aplicação, tais como HTTP e DNS mesmo camadas mais baixas no modelo OSI como TCP, UDP, ICMP, IP, Ethernet e até mesmo 802.11, a habilidade de usar canais encobertos de rede para permitir que duas entidades troquem informações sem chamar a atenção, manipulando características específicas do protocolo é essencial para permanecer invisível. Durante a palestra, vamos entender como essas técnicas funcionam, brincar com algumas ferramentas públicas e talvez, ter algumas idéias em como podemos projetar o nosso canal encoberto.

Enemy spotted - Applying infovis at security field

Enemy spotted - Applying infovis at security field

The security field recently has experienced strong growth also as the number of tools to attack or defend our networks: Nmap, Nikto, Metasploit, (H|N)IPS, IDS, firewalls, exploits and CVEs. Every day we have more security related data that we must keep track of in order to survive in this war. Applying information visualization techniques can help us to keep an open eye, better understand, to attack and respond those threats.