Grampos Digitais Usando Software Livre

Tamanho: px
Começar a partir da página:

Download "Grampos Digitais Usando Software Livre"

Transcrição

1 Grampos DigitaisUsandoSoftwareLivre RicardoKléberMartinsGalvão SemanadeRedes/Expotec' deOutubrode2010

2 ConsideraçõesIniciais... AmparoLegal Todososprocedimentospericiaisdevemestar respaldadosjuridicamenteparaseremúteisem umprocessoinvestigativo. Asatividadespericiaisrealizadassemamparo legaltornamoautor(perito)tãooumaisilegal queossujeitosinvestigados(responsáveispelos vestígiospericiados). Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

3 Grampo ContextoGeral (germânico*kramp,gancho) 1.Peçademetalouplásticoquepermiteprender conjuntamenteváriasfolhasdepapel. 2.Pequenapeçametálica,recurvada,deduas hastes,comqueasmulheresprendemoscabelos. 3.PregoemformadeUparaprenderosarames farpadosdascercas. 4.Espéciedeganchoougatometálicocomquese ligamduaspedrasdeumaconstrução. 5.Hastedeferroque,emalgumasmáquinas,segura apeçaemquesetrabalha. 6.Saliência,naextremidadedocanodaespingarda, parasegurarabaioneta. 7.Grampocirúrgico,omesmoqueagrafo. Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

4 Grampo Contexto::Interceptação Tradicional:InterceptaçãoTelefônica Lei9.296/96(24dejulhode1996) Disciplinaousodeinterceptaçõesde comunicaçõestelefônicasecondiciona suaexecuçãoauma ordemdojuiz competentedaaçãoprincipal,sob segredodejustiça Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

5 Grampo InterceptaçãoTelefônicaLegal Guardião... Sombra... SIS... SIS(SistemadeInterceptaçãodeSinais) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

6 Grampo Digital Escutatelemática ContextoLegal autorizada realizadaporagentedalei ouperíciacredenciada ALei9.296/96também aplica separa interceptação dofluxodecomunicaçõesem sistemasdeinformáticae telemática = Grampo em linhasdetransmissãode dadoscomacessoa dadoseinformações. Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

7 Grampo Digital Tecnicamentefalando... Interceptaçãodepacotesemredes TCP/IP,identificaçãodeorigem, destino,protocolos/serviços, remontagemdemensagenseanálise deconteúdo. Limitação:ausênciadecriptografia (oucriptografia fraca ) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

8 AnáliseForense Aaplicaçãodeprincípiosdasciênciasfísicasaodireito nabuscadaverdadeemquestõescíveis,criminais edecomportamentosocial paraquenãosecometaminjustiças contraqualquermembrodasociedade (ManualdePatologiaForensedoColégiodePatologistasAmericanos,1990). Levantarevidênciasquecontamahistóriadofato: Quando? Como? Porque? Onde? NormaseProcedimentos Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

9 AnáliseForenseComputacional PrincipaisEtapas Aquisição Identificação Avaliação Apresentação Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

10 EvidênciasVoláteiseNãoVoláteis EvidênciasNão Voláteis Informaçõescoletadase/ouanalisadasapartirdemídias (dadosarmazenados) Possibilidadederecuperaçãoe/ouextraçãodedados Geralmenteobjetodeanálise post mortem Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

11 EvidênciasVoláteiseNãoVoláteis EvidênciasVoláteis ConteúdodaMemória Processosemexecução Arquivosabertos ConexõesdeRede TráfegodeRede Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

12 Posicionandoo Grampo Digital Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

13 Posicionandoo Grampo Digital Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

14 InterceptaçãocomSniffers Usodehubs(ouswitchescomportademonitoramento) Localizaçãonamesmarededa(s)máquina(s)investigada(s) InterfaceemModopromíscuo Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

15 Posicionandoo Grampo Digital Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

16 InterceptaçãonoRoteador Posicionamentoestratégico Exigecooperaçãodaadministração Cenário01 SniffernoPróprioRoteador Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

17 InterceptaçãonoRoteador Cenário02 RoteadorConvencional (nãopermiteinstalaçãodesniffers) RoteadorConfigurável+Sniffer Bridge+Sniffer Hub+Sniffer(hardwareesoftware) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

18 InterceptaçãonoRoteador AlternativaaoUsodeSniffers UsoemfirewallsLinux(Netfilter/Iptables) Cópiadospacoteseevioparamáquinaourede MóduloROUTE.patch Exemplo: iptables APREROUTING tmangle ptcp dport80 jroute gwestacao_pericial tee Grampos DigitaisUsandoSoftwareLivre::RicardoKléber Estação Pericial

19 CapturadeDados(*Pcap/*Dump) Biblioteca+Ferramenta LibPcap + TcpDump WinPcap + WinDump Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

20 CapturadeDados(Tcpdump) CapturadeTráfegoEspecífico tcpdump X vvv i<interf> s1518 w<arquivo_captura> port[porta] src[origem] Telnet:[porta]=23 dst[destino] TráfegoWeb:[porta]=80 TráfegoFTP:[porta]=20ou21[port20orport21] TráfegodeE mails: SMTP:[porta]=25 POP3:[porta]=110 TráfegoInstantMessenger(MSN/Yahoo) TráfegoVoIP(SIP/G.711) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

21 AtividadePrática CapturadeDadoscomTcpdump Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

22 AnálisedeCaptura(Ethereal/Wireshark) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

23 AnálisedeCaptura::Wireshark Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

24 AnálisedeCaptura::Wireshark RemontagemdesessãoTelnetcomopçãoFollowTCPStream Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

25 AnálisedeCaptura::Wireshark RemontagemdesessãoHTTPcomopçãoFollowTCPStream Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

26 AnálisedeCaptura::Wireshark RemontagemdesessãoFTPcomopçãoFollowTCPStream Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

27 AnálisedeCaptura::Wireshark RemontagemdesessãoPOP3comopçãoFollowTCPStream Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

28 AtividadePrática AnalisandoTráfegodeRede ComWireshark Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

29 SniffersEspecíficosparaCapturadeSenhas dsniff ftp,telnet,smtp,http,pop,imap,snmp,ldap,... dsniff i<interface> Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

30 AtividadePrática CapturandoeAnalisandoTráfegodeRede ComTCPxtract Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

31 AtividadePrática CapturandoeAnalisandoTráfegodeRede ComChaosreader Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

32 AnálisedeTráfegoWireless(c/criptografia) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

33 AnálisedeTráfegoWireless(s/criptografia) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

34 SnifferWireless(PacoteAircrack) Funcionamento Capturartráfegodarede(dump) Aplicaraferramentasobreoarquivo SenúmerodeIVsforsuficientechavedescoberta Casocontrário...questãodetempo [airmon/airmon ng]start<interface> [airodump/airodump ng] wteste.cap c<canal> abg<interface> [aircrack/aircrack ng]teste.cap Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

35 SnifferWireless(Airodump) Otimizadoparatráfegowireless airodump[interface][arquivo_saida][canal] BSSID,Firsttimeseen,Lasttimeseen,Channel,Speed,Privacy,Power,#beacons,#data,LANIP,ESSID 00:11:50:5E:AA:29, :25:32, :27:51,11,48,WEP?,15,56,0, ,Home Luis 00:02:2D:AB:04:A9, :25:32, :27:37,11,11,OPN,14,24,402, ,RNLITA05 00:02:2D:93:86:8A, :25:32, :27:52,3,11,OPN,14,21,130, ,RNLITA04 02:0E:64:40:3C:22, :25:32, :27:33,2,11,WPA,25,131,1164, ,bbcvnet 00:05:9E:82:0D:33, :25:33, :27:52,3,11,OPN,16,50,56, ,RNLITA08 00:05:9E:82:13:09, :25:33, :27:53,9,11,WEP,13,120,170, ,RNLITA07 00:05:9E:81:77:F7, :25:33, :27:09,8,11,OPN,14,23,23, ,EURUANDA 00:60:1D:22:66:18, :25:33, :27:42,4,11,WPA,13,51,210, ,sihol1 00:0E:2E:2C:82:86, :25:34, :27:55,6,54,WEP?,11,80,0, ,Default 00:05:9E:81:19:09, :25:34, :27:32,7,11,OPN,12,21,98, ,RNLITA03 00:02:2D:AB:5B:44, :25:34, :27:35,7,11,OPN,14,7,156, ,RNLITA01 00:0E:2E:39:E6:17, :25:35, :27:08,6,54,WEP,15,6,7, ,Default 00:02:2D:55:D0:96, :25:35, :27:44,6,11,WEP,11,20,6, , 00:12:17:71:79:26, :25:35, :27:34,11, 1,WEP,14,0,86, , 00:02:2D:55:D0:28, :25:36, :27:09,11,11,WPA,17,10,19, , 00:0E:2E:06:52:6C, :25:38, :27:40,10, 1,,12,0,0, , 00:05:9E:82:11:AD, :25:38, :27:29,10,11,OPN,13,11,15, ,RNLURU09 00:0C:41:18:24:84, :25:40, :27:06,4,11,WEP?,15,16,0, , 00:05:9E:82:0C:D9, :25:43, :27:30,11,11,OPN,14,1,5, ,RNLURU08 00:02:2D:0F:71:C4, :25:49, :27:07,2, 1,OPN,21,0,22, , 00:0D:88:A4:6A:F2, :25:50, :27:05,6,2,OPN,14,5,3, ,SF 00:05:9E:81:19:19, :26:02, :27:03,4,11,OPN,15,8,0, ,RNLTER01 00:15:E9:33:41:1A, :26:03, :27:00,10,11,WEP?,16,4,0, ,default 00:0E:2E:0C:1C:53, :26:04, :27:26,6,1,OPN,12,12,0, , 00:D0:09:44:01:53, :26:11, :26:11,2, 1,,28,0,0, , 00:06:25:24:AB:F1, :26:25, :27:54,2,11,OPN,16,12,0, , 00:15:E9:04:57:EA, :26:43, :27:08,6,54,WEP?,16,14,0, ,PedroePedro 00:0C:41:18:23:AE, :26:55, :26:55,4, 1,WPA,14,0,2, , 00:4F:62:07:08:23, :27:10, :27:28,7,54,WEP,12,2,1, ,Parnanet 00:0A:52:00:4E:AD, :27:39, :27:39,1, 1,WEP,18,0,1, , Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

36 SnifferWireless(Airodump) Otimizadoparatráfegowireless airodump[interface][arquivo_saida][canal] StationMAC,Firsttimeseen,Lasttimeseen,Power,#packets,BSSID,ESSID 00:40:F4:9F:D7:B3, :25:32, :27:37,14,279,00:02:2D:AB:04:A9,RNLITA05 00:40:F4:C4:BD:D4, :25:32, :27:09,14,10,00:02:2D:AB:04:A9,RNLITA05 00:05:9E:81:19:59, :25:32, :27:01,15,24,00:02:2D:AB:04:A9,RNLITA05 00:4F:62:05:A1:54, :25:32, :26:58,18,5,00:02:2D:93:86:8A,RNLITA04 00:05:9E:81:DF:9F, :25:32, :27:02,19,25,00:02:2D:93:86:8A,RNLITA04 00:0E:2E:55:3C:22, :25:33, :27:42,22,1353,02:0E:64:40:3C:22,bbcvnet 00:4F:62:06:03:61, :25:33, :27:03,19,38,00:60:1D:22:66:18,sihol1 00:05:9E:81:19:5F, :25:33, :27:35,23,85,00:05:9E:82:13:09,RNLITA07 00:05:9E:81:53:AB, :25:34, :27:35,16,150,00:02:2D:AB:5B:44,RNLITA01 00:05:9E:81:1E:B9, :25:34, :26:52,14,31,00:05:9E:81:19:09,RNLITA03 00:11:95:E5:A6:71, :25:34, :25:34,15,1,00:05:9E:81:19:09,RNLITA03 00:4F:62:04:1B:AB, :25:35, :27:34,14,86,00:12:17:71:79:26, 00:4F:62:04:16:F3, :25:36, :26:54,16,16,00:02:2D:55:D0:28, 00:05:9E:81:1E:31, :25:36, :27:02,21,17,00:02:2D:93:86:8A,RNLITA04 00:4F:62:04:0B:A2, :25:36, :25:36,21,1,00:02:2D:93:86:8A,RNLITA04 00:05:9E:81:1E:AD, :25:36, :26:16,21,7,00:02:2D:93:86:8A,RNLITA04 00:4F:62:03:E6:CF, :25:36, :26:58,21,13,00:02:2D:93:86:8A,RNLITA04 00:13:46:8B:D1:BF, :25:37, :27:31,17,147,00:60:1D:22:66:18,sihol1 00:02:2D:8F:CC:04, :25:39, :25:53,13,4,00:02:2D:55:D0:96, 00:0E:2E:42:FF:F3, :25:39, :26:54,15,11,00:02:2D:AB:04:A9,RNLITA05 00:4F:62:05:7E:1E, :25:40, :25:50,19,4,00:02:2D:93:86:8A,RNLITA04 00:4F:62:04:0C:04, :25:40, :27:52,18,7,00:02:2D:93:86:8A,RNLITA04 00:4F:62:06:E6:53, :25:40, :27:06,19,8,00:60:1D:22:66:18,sihol1 00:4F:62:03:E8:89, :25:41, :27:06,24,66,00:05:9E:82:13:09,RNLITA07 00:0E:2E:2C:82:FF, :25:41, :27:32,14,32,00:05:9E:81:19:09,RNLITA03 00:4F:62:07:64:DE, :25:43, :25:43,18,1,00:02:2D:AB:04:A9,RNLITA05 00:0E:2E:74:89:DE, :25:43, :25:43,14,2,00:05:9E:82:0C:D9,RNLURU08 00:13:46:26:BC:00, :25:43, :27:34,17,13,00:02:2D:93:86:8A,RNLITA04 00:0E:2E:42:FF:F1, :25:43, :27:06,16,14,00:02:2D:93:86:8A,RNLITA04 00:05:9E:81:51:F7, :25:44, :27:35,23,52,00:05:9E:82:13:09,RNLITA07 00:05:9E:81:1B:2D, :25:46, :26:33,15,4,00:02:2D:AB:04:A9,RNLITA05 Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

37 SnifferWireless(Aircrack) AChaveWepéumproblema? aircrack[arquivodecaptura] #BSSIDESSIDEncryption 100:11:50:5E:AA:29Home LuisNodata WEPorWPA 200:02:2D:AB:04:A9RNLITA05None( ) 300:02:2D:93:86:8ARNLITA04None( ) 402:0E:64:40:3C:22bbcvnetWPA(0handshake) 500:05:9E:82:0D:33RNLITA08None( ) 600:05:9E:82:13:09RNLITA07WEP(1IVs) 700:05:9E:81:77:F7EURUANDANone( ) 800:60:1D:22:66:18sihol1WPA(0handshake) 900:0E:2E:2C:82:86DefaultNodata WEPorWPA 1000:05:9E:81:19:09RNLITA03None( ) 1100:02:2D:AB:5B:44RNLITA01None( ) 1200:0E:2E:39:E6:17DefaultWEP(7IVs) 1300:02:2D:55:D0:96WEP(6IVs) 1400:12:17:71:79:26WEP(86IVs) 1500:02:2D:55:D0:28WPA(0handshake) 1600:0E:2E:06:52:6CUnknown 1700:05:9E:82:11:ADRNLURU09None( ) 1800:0C:41:18:24:84Nodata WEPorWPA 1900:05:9E:82:0C:D9RNLURU08None( ) 2000:02:2D:0F:71:C4None( ) 2100:0D:88:A4:6A:F2SFNone( ) 2200:05:9E:81:19:19RNLTER01None( ) 2300:15:E9:33:41:1AdefaultNodata WEPorWPA 2400:0E:2E:0C:1C:53None( ) 2500:02:2D:0F:72:1FRNLITA02None( ) 2600:D0:09:44:01:53Unknown 2700:06:25:24:AB:F1None( ) 2800:15:E9:04:57:EAPedroePedroNodata WEPorWPA 2900:0C:41:18:23:AEWPA(0handshake) 3000:05:9E:81:1E:97EITAJSULNone( ) 3102:02:40:DB:B8:AFwire002Nodata WEPorWPA 3200:4F:62:07:08:23ParnanetWEP(1IVs) 3300:0A:52:00:4E:ADWEP(1IVs) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

38 SnifferWireless(Aircrack) AChaveWepéumproblema? Indexnumberoftargetnetwork?12 NotenoughIVsavailable.Youneedabout IVstocrack 40 bitwep,andmorethan ivstocracka104 bitkey. Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

39 SnifferWireless(Aircrack) NúmerodeIVssuficiente=Senhaquebrada Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

40 AtividadePrática QuebradeSenhaWepcomAircrack Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

41 Apoioa Grampos Wireless(OutrasFerramentas) WepCrack[http://wepcrack.sourceforge.net] WepAttack[http://wepattack.sourceforge.net] Airsnort[http://sourceforge.net/projects/airsnort] [http://www.wardrive.net/wardriving/tools] Airbase Airfart Airjack Airomap Airpwn Airsnarf Airtraf Anwrap APHopper APRadar APhunter ASleap Chopchop Cowpatty DMZS Carte Driftnet FakeAP KARMA Kismet LibRadiate LORCON Mognet PrismStumbler Scapy SSIDSniff THCLEAPCracker WarGlue WarLinux... Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

42 MonitorandoMSNMessenger AIMSniff(http://freshmeat.net/projects/aimsniff) SnifferMSNeAIM(AOL) PCAP+PHP+MySQL Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

43 MonitorandoMSNMessenger AIMSniff(http://freshmeat.net/projects/aimsniff) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

44 MonitorandoMSNMessenger AIMSniff(http://freshmeat.net/projects/aimsniff) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

45 MonitorandoMSNMessenger AIMSniff(http://freshmeat.net/projects/aimsniff) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

46 MonitorandoMSNMessenger AIMSniff(http://freshmeat.net/projects/aimsniff) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

47 MonitorandoMSNMessenger Scanhill(http://www.enderunix.org/scanhill/) EscritoemC OpçãodegravaçãoemMySQL(emecanismodebuscasoffline) InterfacePHP

48 MonitorandoMSNMessenger IMHear(http://www.freshports.org/security/IMHear) Permitepersonalizarlogs(separadosporipp.ex.) Verificarinterfacesderedemonitoráveis:./hear Monitorarinterface0(eth0):./hear0 Logsem/var/log/msndump/log Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

49 MonitorandoMSNMessenger OutrosSniffersMSN msniff imsniff unix/ snif/ Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

50 MonitorandoMSNMessenger Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

51 MonitorandoTráfegoVoIP VOMIT(VoiceOverMisconfiguredInternetTelephones) (http://vomit.xtdnet.nl/) TráfegocapturadocomoSniffer(padrãotcpdump) ConversãoparaarquivowavecomoVOMIT Reproduçãoemqualquerplayer Somenteparatráfegonãoencriptado(misconfigured) TrabalhasomentecomG.711(padrãoutilizadoportelefonesIPCiscoe Microsoft Netmeeting) vomit rtrafego.dump waveplay S8000 B16 C1 Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

52 MonitorandoTráfegoVoIP Voipong(http://www.enderunix.org/voipong) EscritoemC DetectaecapturatráfegoVoIPeseparaemarquivosWAVdistintos estacaopericial#./voipctl ConnectedtoVoIPongManagementConsole System:efe.enderunix.org voipong>help Commands: help:thisone quit:quitmanagementconsole uptime:serveruptime logrotate:rotateserver'slogs shutdown:shutdownserver rusage:cpuusagestatisticsfortheserver loadnets:reloadvoipongnetsfile info:generalserverinformation shcall:showcurrentlymonitoredcalls shrtcp:showcurrentlyrtcpcache killcall[id]:endmonitoringsessionwith[id] Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

53 MonitorandoTráfegoVoIP UCSniff(http://ucsniff.sourceforge.net) Codecs(compressão)suportados:G.729,G.723,G.726,G.722eG.711

54 MonitorandoTráfegoVoIP UCSniff(http://ucsniff.sourceforge.net) TambémfuncionacomogrampodeTransmissõesdeVídeo Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

55 MonitorandoTráfegoVoIP::Wireshark AnálisedoTráfegoSIP/RTP TráfegocapturadoapartirdeumcenáriocomdoistelefonesVoIP,um servidorasterisk(elastix)eumnotebookfuncionandocomosniffercom Wireshark ComoWiresharkcapturandopacotes(funcionandocomosniffer)foi realizadaumaligaçãoentreostelefonesvoip(interlocutores incentivadosaconversardurantealigação). AnálisedotráfegoSIP/RTPcapturadocomWireshark UtilizaçãodasferramentasdeanálisedeVoIPCallsdoWiresharke executar(play)agravaçãododiálogocapturado Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

56 MonitorandoTráfegoVoIP::Wireshark AnálisedoTráfegoSIP/RTP ServidorVoIP (Asterisk/Elastix) Telefone VoIP Hub Wireshark Sniffing Grampos DigitaisUsandoSoftwareLivre::RicardoKléber Telefone VoIP

57 MonitorandoTráfegoVoIP::Wireshark Wireshark::Statistics/VoIPCalls Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

58 AtividadePrática AnalisandoTráfegoVoIP(SIP/G.711) CapturadocomWireshark Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

59 EoSkype? Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

60 07/07/2010 Forover10years,Skypeenjoyedsellingtheworldsecuritybyobscurity.Wemustadmit,reallygoodobscurity.Imean,reallyreally goodobscurity.sogoodthatalmostnoonehasbeenabletoreverseengineeritoutofthenumerousskypebinaries.thosewhocould, didn tdaretopublishtheircode,asitmostcertainlylookedscarierthanfrankenstein. Thetimehascometorevealthissecret.http://cryptolib.com/ciphers/skypecontainsthegreatestsecretofSkypecommunication protocol,theobfuscatedskyperc4keyexpansionalgorithminplainportablec.enjoy! Whypublishitnow? Itsohappenedthatsomeofourcodegotleakedacoupleofmonthsago.WecontactedSkypereportingtheleak. Onlyweekslater,ourcodeisalreadybeingusedbyhackersandspammersandweareabusedbySkypeadministration.Idonotwant togointoanyfinger pointingdetailshere,butnaturally,wedonotwishtobeheldresponsibleforourcodebeingabused.sowe decidedthatthetimehascomeforalltheitsecurityexpertstohaveit.whyletthehackershavetheadvantage?asprofessional cryptologistsandreverseengineers,wearenotontheirside.skypeisapopularandimportantproduct.webelievethatthispublication willhelptheitsecuritycommunityhelpsecureskypebetter. However,forthetimebeing,wearenotgivingawayalicencetouseourcodeforfreeincommercialproducts.Pleasecontactusifyou needacommerciallicence. Itisnotallsecuritybyobscurityofcourse.ThereisplentyofgoodcryptographyinSkype.Mostofitisimplementedproperlytoo.There areseventypesofcommunicationencryptioninskype:itsserversuseaes 256,thesupernodesandclientsusethreetypesofRC4 encryption theoldtcprc4,theoldudprc4andthenewdh 384basedTCPRC4,whiletheclientsalsouseAES 256ontopof RC4.Itallisquitecomplicated,butwe vemastereditall.ifyouwanttoknowmore,cometoberlinfor27c3tohearallthejuicydetails onhowtousethisfunctiontodecryptskypetraffic. Withbestregards, SkypeReverseEngineeringTeam biggest secret revealed Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

61 Revelado...eDisponível!!! Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

62 Informaçõesnocabeçalhodoarquivo * SkypeLibraryRC4v1.109bySeanO'Neil. * Copyright(c) VESTCorporation. * Allrightsreserved. * Notforcommercialuse. * * Wearereverseengineers. * Wecanproveifyouhaveusedthiscodeinyourproduct. * Wewillfindyou. * Wewillprosecuteforcopyrightinfringement. * Thiscodeisquiteuniqueandiseasilyidentifiable. * ResultmaymatchSkype's100%,butthiscodeisours. * ThecomputationissignificantlydifferentfromSkype's. * * Foracademicresearchandeducationalpurposesonly. * IfyourequireSkypecompatibilityinyourproducts, * feelfreetocontactseano'neilonwww.enrupt.com * * Lastchanges: (aminorcorrectionfrom1.108thatdoesnotaffectitsuse inskype compatibleprojects) * Published: * Morewillbepublishedat27C3,December2010(http://www.ccc.de/en/calendar) * \*/ Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

63 27C3::27oChaosCommunicationCongress Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

64 ChaosComputerClub Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

65 ConsideraçõesFinais Diversidade(erobustez)desoftwareslivresparaperíciaforense computacional; Ahomologaçãodeferramentasparaousopericialpassapela aberturadocódigo(paravalidação); Emboraexistamdesafiosjurídicosparaavalidaçãodasprovas extremamentevoláteis(comoasbaseadasemtráfegoderede) as ferramentas adequadas (soluções técnicas) existem e não temcustodeaquisição;...algunsporémpreferempagarporisso Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

66 Perguntas Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

Grampos Digitais Usando Software Livre

Grampos Digitais Usando Software Livre Grampos DigitaisUsandoSoftwareLivre RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br VSeminárioNacionaldePerícias emcrimesdeinformática Palmas/TO 04a06deAgostode2010 RicardoKléber

Leia mais

Análise de Vulnerabilidades no Protocolo SIP com o Uso de Softwares Livres

Análise de Vulnerabilidades no Protocolo SIP com o Uso de Softwares Livres AnálisedeVulnerabilidadesnoProtocoloSIP comousodesoftwareslivres RicardoKléberMartinsGalvão www.ricardokleber.com ricardo.galvao@ifrn.edu.br www.twitter.com/ricardokleber AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

Leia mais

Análise Forense em Redes de Computadores. Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br

Análise Forense em Redes de Computadores. Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br Análise Forense em Redes de Computadores Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br Quem sou eu? Ricardo Kléber Professor do IFRN (Segurança de Redes) Instrutor da Academia Clavis

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos

Leia mais

Ricardo Kléber M. Galvão. Novatec

Ricardo Kléber M. Galvão. Novatec Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de presentação de Pronúncia ao Relatório da Comissão

Leia mais

NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

Grampos Digitais Utilizando Software Livre

Grampos Digitais Utilizando Software Livre Grampos Digitais Utilizando Software Livre Ricardo Kléber Martins Galvão, Naris, Superintendência de Informática, UFRN Resumo Na apuração de crimes digitais e, mais especificamente, de crimes praticados

Leia mais

Câmara dos Deputados Praça 3 Poderes Consultoria Legislativa Anexo III - Térreo Brasília - DF

Câmara dos Deputados Praça 3 Poderes Consultoria Legislativa Anexo III - Térreo Brasília - DF Henrique Leonardo Medeiros Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional Privado Câmara dos Deputados

Leia mais

ACEF/1112/13457 Parecer do RIES sobre intenção de decisão

ACEF/1112/13457 Parecer do RIES sobre intenção de decisão ACEF/1112/13457 Parecer do RIES sobre intenção de decisão ACEF/1112/13457 Parecer do RIES sobre intenção de decisão Parecer da Instituição de Ensino Superior à Intenção de Decisão do Conselho de Administração

Leia mais

ACEF/1112/13472 Decisão de apresentação de pronúncia

ACEF/1112/13472 Decisão de apresentação de pronúncia ACEF/1112/13472 Decisão de apresentação de pronúncia ACEF/1112/13472 Decisão de apresentação de pronúncia Decisão de Apresentação de Pronúncia ao Relatório da Comissão de Avaliação Externa 1. Tendo recebido

Leia mais

NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

Segurança. VoIP. Network Professionals Meeting. Voz sobre IP. Ricardo Kléber. www.ricardokleber.com ricardokleber@ricardokleber.

Segurança. VoIP. Network Professionals Meeting. Voz sobre IP. Ricardo Kléber. www.ricardokleber.com ricardokleber@ricardokleber. Network Professionals Meeting Segurança em VoIP Voz sobre IP Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Palestra Disponível para Download www.eha.net.br www.ricardokleber.com/videos

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

Comunicações de Dados

Comunicações de Dados IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação da Aplicação: Grupo 2 Adélio Miranda Carlos Pereira Luís Barreto Estrutura da apresentação

Leia mais

Evolução Histórica dos Preços dos Imóveis nos Distritos de Santo Antônio de Lisboa e Ratones

Evolução Histórica dos Preços dos Imóveis nos Distritos de Santo Antônio de Lisboa e Ratones UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO DEPARTAMENTO DE ENGENHARIA CIVIL TRABALHO DE CONCLUSÃO DE CURSO Evolução Histórica dos Preços dos Imóveis nos Distritos de Santo Antônio de Lisboa

Leia mais

#+ *=8 www.scienceofgettingrich.net

#+ *=8 www.scienceofgettingrich.net !"#$!%!&!' ()#($***&*'!((+,(-($&(-(% &!' ".&("/***&* 012&("&&***(3& 4/((5(3&6&#"& &($."&(7'8"9***&*:3 (*#&(3&( ;?@@!)(A( ;

Leia mais

CEF/0910/26371 Decisão de Apresentação de Pronúncia (Univ) - Ciclo de estudos em funcionamento

CEF/0910/26371 Decisão de Apresentação de Pronúncia (Univ) - Ciclo de estudos em funcionamento CEF/0910/26371 Decisão de Apresentação de Pronúncia (Univ) - Ciclo de estudos em funcionamento CEF/0910/26371 Decisão de Apresentação de Pronúncia (Univ) - Ciclo de estudos em funcionamento Decisão de

Leia mais

Feira do Livro Feira do Livro em Santtiiago iiniiciia amanhã Amor por Clarice Barbadas A festa em números Em foco

Feira do Livro Feira do Livro em Santtiiago iiniiciia amanhã Amor por Clarice Barbadas A festa em números Em foco A Razão Santa Maria Segundo A Razão Feira do Livro Feira do Livro em Santtiiago iiniiciia amanhã http://www.cwaclipping.net/sistema/newsletter/visualizar/materia.php?security=1fc47c0 3d832.4951.65151 15/11/2010

Leia mais

! &" #$& "% '()) '()' 4 )* * +, ' -./ )* 0' ( ' 1% +, 2 ' 3 -./ $ * + *,-. / #. 0! " 1 $ 2 3 # $ $ % & ' 4 " *.! " * 5 5+ * 6 7 # - 7 # ( $ % & '

! & #$& % '()) '()' 4 )* * +, ' -./ )* 0' ( ' 1% +, 2 ' 3 -./ $ * + *,-. / #. 0!  1 $ 2 3 # $ $ % & ' 4  *.!  * 5 5+ * 6 7 # - 7 # ( $ % & ' ! " # $ % ! &" #$& "% '()) * + *,-. / #. 0! " 1 $ 2 3 # $ $ % & ' '()' 4 " *.! " * 5 5+ * 6 7 # - 7 # ( $ % & ' 4 )* * +, ' -./ )* 0' ( ' 1% +, 2 ' 3 -./ $ 3 4 SUMÁRIO MATERIAL DE ATUAÇÃO PRÁTICA PARA

Leia mais

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Computação Forense X Crimes Cibernéticos Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber PalestraaosalunosdeCiênciasdaComputação/UERN 16/04/2014 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

Rogério Esteves Salustiano Tiago Nunes dos Santos

Rogério Esteves Salustiano Tiago Nunes dos Santos Rogério Esteves Salustiano Tiago Nunes dos Santos Agenda - Conceitos - Mecanismos de Segurança - Riscos - Ataque x Defesa - Ferramentas de ataque/escuta/monitoramento de redes sem fio - Padrões e Tecnologias

Leia mais

Técnico em Informática

Técnico em Informática Técnico em Informática Desenvolvimento de Software, I e II Administração de Administrativos em Processamento de Análise de Científica Design Digital Engenharia da Engenharia de Física - Opção Informática

Leia mais

Rede Nacional de Ensino e Pesquisa - RNP Centro de Atendimento a Incidentes de Segurança - CAIS 30 de Junho de 2007

Rede Nacional de Ensino e Pesquisa - RNP Centro de Atendimento a Incidentes de Segurança - CAIS 30 de Junho de 2007 - RNP Centro de Atendimento a Incidentes de Segurança - CAIS 30 de Junho de 2007 Caixa de Ferramentas do Auditor Wi-Fi Ronaldo Vasconcellos 2007 RNP Sumário Caixa de Ferramentas Software Hardware Combinações

Leia mais

! " # $ % & ' ' % & ' ' ( ) * +,-, *. / 0 ) * +,-, * -! " # #! # $ % &' $ ( )**+ 1

!  # $ % & ' ' % & ' ' ( ) * +,-, *. / 0 ) * +,-, * -!  # #! # $ % &' $ ( )**+ 1 !"#$ %&'' %&''()*+,-,*./0 )*+,-,*-! "# #!# $%&'$()**+ 1 1"2 " /, /345"26 $'- - 1 2' 2'2. '7$ /!897 9"" %$%- 32 1 2 3 01#2!3 "5(!:1; ''"/ 2!"'?5!4 2'2 @ 5?A 21B5(!:1; 2

Leia mais

Luckas Andre Farias. Criptografia em hardware usando VHDL aplicado a VOIP

Luckas Andre Farias. Criptografia em hardware usando VHDL aplicado a VOIP Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Londrina 2012 Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Trabalho de Conclusão de curso apresentado

Leia mais

Roteiro Trabalho Educação Física E11A. Apresentação prática

Roteiro Trabalho Educação Física E11A. Apresentação prática Comentado [PC1]: Roteiro Trabalho Educação Física E11A Apresentação prática - Grupo 1- Triatlo: 24/05 - Grupo 2 Tênis: 24/05 - Grupo 3 Atletismo: 24/05 - Grupo 4 Ginástica artística: 31/05 - Grupo 5 Tênis

Leia mais

Criptografia em hardware usando VHDL aplicado a VOIP

Criptografia em hardware usando VHDL aplicado a VOIP Criptografia em hardware usando VHDL aplicado a VOIP Luckas Andre Farias Wesley Attrot (orientador) 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP 86057-970

Leia mais

1.2. Ramo de especialização: Automação Industrial Créditos (ECTS)

1.2. Ramo de especialização: Automação Industrial Créditos (ECTS) 1. Áreas científicas e créditos para a obtenção do grau: 1.1. Ramo de especialização: Eletrónica e Instrumentação Área Científica Sigla (ECTS) Obrigatórios Optativos (1) Matemática Mat 36 0 Física Fis

Leia mais

ACEF/1112/08227 Decisão de apresentação de pronúncia

ACEF/1112/08227 Decisão de apresentação de pronúncia ACEF/1112/08227 Decisão de apresentação de pronúncia ACEF/1112/08227 Decisão de apresentação de pronúncia Decisão de Apresentação de Pronúncia ao Relatório da Comissão de Avaliação Externa 1. Tendo recebido

Leia mais

Coleta, Identificação e Extração de Dados (Data Carving) em Mídias e em Redes

Coleta, Identificação e Extração de Dados (Data Carving) em Mídias e em Redes Coleta, Identificação e Extração de Dados (Data Carving) em Mídias e em Redes 27/11/2010 Ricardo Kléber M. Galvão ricardo.galvao@ifrn.edu.br www.ricardokleber.com GTS'16 :: UNISINOS :: São Leopoldo/RS

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Telecomunicações Básico

Telecomunicações Básico Telecomunicações Básico Prof. MSc. Eng. ! "!"!"#$ %!"# #% # $ &# #!% '($ ) ) *+, ) $-!.) / 0 1#() 0!2) $% & '() * %# ') % &# /) *%+,,%-, 334-3564.7 &3897.%& / /% 0 0% 1 0 :'( : : $00'( :'(;< : 4.*6 :4.*6

Leia mais

! &! $ '()*+,-./01234435 #78!99

! &! $ '()*+,-./01234435 #78!99 1 ! ""#$ %! &! $ '()*+,-./01234435 634432 #78!99 #:;&9 2 !" # " $!" %" # $ &'()*+(,$$#% -.*/0(1)2)3425 3 Marcelo O. Coutinho de Lima 4 )*+, 9 82 "! 9!2 $ $ $?$@; *7 A> =" " ); B$" 9 $

Leia mais

ACEF/1213/21762 Decisão de apresentação de pronúncia

ACEF/1213/21762 Decisão de apresentação de pronúncia ACEF/1213/21762 Decisão de apresentação de pronúncia ACEF/1213/21762 Decisão de apresentação de pronúncia Decisão de Apresentação de Pronúncia ao Relatório da Comissão de Avaliação Externa 1. Tendo recebido

Leia mais

CEF/0910/28176 Parecer do RIES sobre Intenção de Decisão (Poli) - Ciclo de estudos em funcionamento

CEF/0910/28176 Parecer do RIES sobre Intenção de Decisão (Poli) - Ciclo de estudos em funcionamento CEF/0910/28176 Parecer do RIES sobre Intenção de Decisão (Poli) - Ciclo de estudos em funcionamento CEF/0910/28176 Parecer do RIES sobre Intenção de Decisão (Poli) - Ciclo de estudos em funcionamento Apresentação

Leia mais

NCE/14/01396 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/14/01396 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/14/01396 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/14/01396 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

Questões jurídicas sobre a mobilidade

Questões jurídicas sobre a mobilidade Escola Superior de Tecnologia e Gestão de Leiria CRSC 2006 Questões jurídicas sobre a mobilidade Francisco Luís, Inspector Secção Central de Investigação da Criminalidade de Alta Tecnologia da Polícia

Leia mais

INSTITUTO TECNOLÓGICO DE AERONÁUTICA

INSTITUTO TECNOLÓGICO DE AERONÁUTICA INSTITUTO TECNOLÓGICO DE AERONÁUTICA Fabiano Edson Carlos Um critério de resistência e de degradação para madeiras Aplicação ao Museu Aeroespacial Trabalho de Graduação 2011 Civil 621.791 Fabiano Edson

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

NCE/10/00081 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/10/00081 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/00081 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/00081 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

Manual de Aplicação da Marca do BRB

Manual de Aplicação da Marca do BRB Manual de Aplicação da Marca do BRB Banco de Brasília Superintendência de Marketing Dezembro de 2011 Redução Para garantir que a marca do BRB esteja sempre legível e não apresente ruídos, foi estabelecido

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Criando um monitor de tráfego de baixo custo para redes de alta velocidade

Criando um monitor de tráfego de baixo custo para redes de alta velocidade de tráfego de baixo alta velocidade RNP / PoP-PR GTER 26 - São Paulo/SP - 07 de Novembro de 2008 R. Torres Jr. torres@pop-pr.rnp.br PoP-PR - Ponto de Presença da RNP no Paraná 1 Agenda 1 2 3 4 5 2 Captura

Leia mais

é é ç í é é é ç ó çõ é ê á çã é çã é á á ã é í á ã ó É ã ê í á á é á ã â é ó é é ã é é é á é ã ó ã á é í á é ê ã

é é ç í é é é ç ó çõ é ê á çã é çã é á á ã é í á ã ó É ã ê í á á é á ã â é ó é é ã é é é á é ã ó ã á é í á é ê ã Ó é é ç ç ã éó éçéá éé çí é éé çóçõé ê á çã é çã é á á ã é í á ã óéãê íáá éáãâé ó é é ã éé éáé ãóã áéí á é ê ã çã é ã é çã ãíçãê éé ô í é çóã á ó ó é çãéã ú ê é á íô á ãé úóé çãçç óçãéééõé ççã çãôáíô éçé

Leia mais

Guia do usuário do Report Portal. Versão 6.0 SP1

Guia do usuário do Report Portal. Versão 6.0 SP1 Guia do usuário do Report Portal Versão 6.0 SP1 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas por direitos autorais pertencentes

Leia mais

NCE/13/01131 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/13/01131 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/13/01131 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/13/01131 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

M a n u a l d o u s u á r i o DATAPROT

M a n u a l d o u s u á r i o DATAPROT M a n u a l d o u s u á r i o DATAPROT Leitura do Manual: Uma atitude natural do consumidor consciente. Ao ler este manual, você está diante de um direito e de uma atitude responsável: conhecer as instruções

Leia mais

Manual do usuário DATAPROT

Manual do usuário DATAPROT Manual do usuário DATAPROT Nenhuma parte desta publicação pode ser reproduzida sem permissão da Diponto Ltda. As informações e especificações técnicas podem mudar a qualquer momento sem aviso prévio. Leitura

Leia mais

Engenharia de Segurança (SSC -0747)

Engenharia de Segurança (SSC -0747) Engenharia de Segurança (SSC -0747) São Carlos, 24 de Março de 1010 Prática 1 Cracking 1. Introdução Nesta prática introduziremos o conceito de cracking através de vulnerabilidades do padrão 802.11a/b/g/n.

Leia mais

Cláudia Augusta Ferreira Deud e Ednalva Maria G. Farias de David Consultoras Legislativas da Área XXI Previdência e Direito Previdenciário

Cláudia Augusta Ferreira Deud e Ednalva Maria G. Farias de David Consultoras Legislativas da Área XXI Previdência e Direito Previdenciário Cláudia Augusta Ferreira Deud e Ednalva Maria G. Farias de David Consultoras Legislativas da Área XXI Previdência e Direito Previdenciário Câmara dos Deputados Praça 3 Poderes Consultoria Legislativa Anexo

Leia mais

Introdução a Firewalls no Linux (Netfilter/Iptables)

Introdução a Firewalls no Linux (Netfilter/Iptables) IntroduçãoaFirewallsnoLinux (Netfilter/Iptables) RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br RicardoKléber::IntroduçãoaFirewallsnoLinux RicardoKléber ProfessordoIFRN(SegurançadeRedes)

Leia mais

Ricardo Lino Olonca. Novatec

Ricardo Lino Olonca. Novatec Ricardo Lino Olonca Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

ENGENHARIA ELÉTRICA HORÁRIO: Primeiro Semestre do Ano Letivo de 2012 Disciplinas do 1 o período do Fluxo Sugerido

ENGENHARIA ELÉTRICA HORÁRIO: Primeiro Semestre do Ano Letivo de 2012 Disciplinas do 1 o período do Fluxo Sugerido Disciplinas do 1 o período do Fluxo Sugerido 7:10 8:00 GA MC GA Q* 8:00 8:50 GA MC GA Q* Q 8:50 9:00 Q 9:00 9:50 F1 IE F1 AP1 - A Q (9:40h) 9:50 10:40 F1 IE F1 AP1 - A L Q 10:50 11:40 C1 L AP1 A 1/2 C1

Leia mais

INSTITUTO TECNOLÓGICO DE AERONÁUTICA PRÓ-REITORIA DE PÓS-GRADUAÇÃO E PESQUISA DISCIPLINAS OFERECIDAS

INSTITUTO TECNOLÓGICO DE AERONÁUTICA PRÓ-REITORIA DE PÓS-GRADUAÇÃO E PESQUISA DISCIPLINAS OFERECIDAS INSTITUTO TECNOLÓGICO DE AERONÁUTICA PRÓ-REITORIA DE PÓS-GRADUAÇÃO E PESQUISA DISCIPLINAS OFERECIDAS PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELETRÔNICA E COMPUTAÇÃO PG/EEC PERÍODO / ANO: 1 o / 2012 ÁREA:

Leia mais

Observação: Os sistemas de coordenadas considerados são cartesianos retangulares.

Observação: Os sistemas de coordenadas considerados são cartesianos retangulares. NOTAÇÕES N: conjunto dos números naturais C: conjunto dos números complexos Z: conjuntodosnúmerosinteiros i: unidadeimaginária,i 2 = 1 R: conjuntodosnúmerosreais z : módulodonúmeroz C M m n (R): conjuntodasmatrizesreaism

Leia mais

Cresce confiança dos empresários do comércio catarinense em março. Síntese dos resultados

Cresce confiança dos empresários do comércio catarinense em março. Síntese dos resultados Cresce confiança dos empresários do comércio catarinense em março Após a queda verificada em fevereiro, ocasionada por motivos sazonais, o Índice de Confiança do Empresário do Comércio (ICEC) catarinense

Leia mais

Computação Forense usando. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com

Computação Forense usando. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com Computação Forense usando Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com ENSOL Vale do Açu :: 21/08/2013 Contextualizando... Objetivos!!?? Qual o melhor pé-de-cabra?

Leia mais

João Eriberto Mota Filho

João Eriberto Mota Filho João Eriberto Mota Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

NCE/13/01041 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/13/01041 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/13/01041 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/13/01041 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

SEGURANÇA DE REDE. Prof. André Dutton

SEGURANÇA DE REDE. Prof. André Dutton SEGURANÇA DE REDE Prof. André Dutton Patrimônio AMEAÇAS Vírus, worms e cavalos de Tróia Spyware e adware Ataques "zero-day", também chamados de ataques "zero-hour" Ataques de hackers Ataques de negação

Leia mais

PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO

PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS

Leia mais

Explorando vulnerabilidades em Redes sem Fio: Usando as principais ferramentas de ataque e configurações de defesa.

Explorando vulnerabilidades em Redes sem Fio: Usando as principais ferramentas de ataque e configurações de defesa. Faculdade SENAC DF Pós-Graduação em Segurança da Informação Autores Henrique Daniel Horovits henrique.java.ti@gmail.com Edilberto Magalhães Silva edilms@yahoo.com Brasília-DF 2013 Explorando vulnerabilidades

Leia mais

Siemens AG 2009 SIRIUS SENTRON SIVACON. Catálogo LV 90 2009. Baixa Tensão Corte, protecção e comando. Answers for industry.

Siemens AG 2009 SIRIUS SENTRON SIVACON. Catálogo LV 90 2009. Baixa Tensão Corte, protecção e comando. Answers for industry. SIRIUS SENTRON SIVACON Catálogo LV 90 2009 Baixa Tensão Corte, protecção e comando Answers for industry. Interruptores de corte em carga, sistemas de barramentos SENTRON 8US Introdução Tipo 3NP 1 3K 3NJ4

Leia mais

Dúvidas frequentes: acesso à rede e e-mails institucionais

Dúvidas frequentes: acesso à rede e e-mails institucionais Desde março de 2016 o acesso à rede corporativa e aos e-mails institucionais dos servidores dos Órgãos Centrais e Diretorias de Ensino é criado através da plataforma Secretaria Escolar Digital (SED). Todas

Leia mais

Documentos de Prestação de Contas

Documentos de Prestação de Contas Documentos de Prestação de Contas Balanço (5 Pocal) Demonstração de Resultados (6 Pocal) Controlo Orçamental Despesa (7.3.1 Pocal) Controlo Orçamental Receita (7.3.2 Pocal) Execução Anual do Plano Plurianual

Leia mais

Uma arquitetura modular baseada em sistema de arquivos para monitoramento de pacotes de rede no sistema operacional GNU/Linux

Uma arquitetura modular baseada em sistema de arquivos para monitoramento de pacotes de rede no sistema operacional GNU/Linux Uma arquitetura modular baseada em sistema de arquivos para monitoramento de pacotes de rede no sistema operacional GNU/Linux Beraldo Costa Leal - beraldo@ime.usp.br Orientador: Marco Dimas Gubitoso -

Leia mais

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless Microsoft TechDays 2005 Aprender, Partilhar, Experimentar SEC03 Airhacks: : Como Criar Redes Wireless Seguras em Ambientes Microsoft Nuno Carvalho Director TécnicoT PVA TI Patrocinadores Agenda Introdução

Leia mais

FUVEST VESTIBULAR 2005 FASE II RESOLUÇÃO: PROFA. MARIA ANTÔNIA GOUVEIA.

FUVEST VESTIBULAR 2005 FASE II RESOLUÇÃO: PROFA. MARIA ANTÔNIA GOUVEIA. FUVEST VESTIBULAR 00 FASE II PROFA. MARIA ANTÔNIA GOUVEIA. Q 0. Para a fabricação de bicicletas, uma empresa comprou unidades do produto A, pagando R$9, 00, e unidades do produto B, pagando R$8,00. Sabendo-se

Leia mais

ABC DAEEA F F EE A DA A F E D EA E C B C B F CC AC E F C FA CEA DA A F E D EA E C B BC ABC DE AB CC DF B C CA A A A E D

ABC DAEEA F F EE A DA A F E D EA E C B C B F CC AC E F C FA CEA DA A F E D EA E C B BC ABC DE AB CC DF B C CA A A A E D ABCDAEEAFFEEADAAFEDEAE CBCBFCCACEFCFACEA DAAFEDEAECBBC ABCDEABCCDF BCCAAAAED CFAD AAC CAECA CADE BFEADFAADECADCE C DEDAEAAAAEAAAAEAAFDEA CADDDAFAAEAAFFAAADEACFEACAAA D A DD A D A CFD A A A D A D A CD A

Leia mais

OBJETIVO ESTRATÉGICO 1: Atender às novas demandas corporativas da UERJ e otimizar as soluções já implementadas, de acordo com a missão da Diretoria.

OBJETIVO ESTRATÉGICO 1: Atender às novas demandas corporativas da UERJ e otimizar as soluções já implementadas, de acordo com a missão da Diretoria. DINFO - DIRETORIA DE INFORMÁTICA MISSÃO DA UNIDADE: Gerir a tecnologia da informação na Universidade através do desenvolvimento de novos sistemas corporativos, da manutenção da infra-estrutura das redes

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná 2º Fórum Brasileiro de CSIRTs 17 de setembro de 2013 Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná Jose Roberto Andrade Jr Hermano Pereira Oeslei Taborda Ribas Agenda

Leia mais

NCE/12/01251 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/12/01251 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/01251 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/01251 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

Tópicos Quem é é a a PP aa nn dd ui t t?? PP oo rr qq ue um CC aa bb ea men tt oo PP er ff oo rr ma nn cc e? dd e AA ll tt a a Qua ll ii dd aa dd e e PP aa nn dd ui t t NN et ww oo rr k k II nn ff rr aa

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

EDITAL N.º 139/2009. a) Director de Departamento de Administração Geral, com faculdade de subdelegação nos respectivos Chefes de Divisão

EDITAL N.º 139/2009. a) Director de Departamento de Administração Geral, com faculdade de subdelegação nos respectivos Chefes de Divisão EDITAL N.º 139/2009 João Gonçalves Martins Batista, Presidente da Câmara Municipal de Chaves, faz público que, por seu Despacho n.º 29/GAPV/09, datado do pretérito dia 09.11.2009, foram delegadas nos Dirigentes

Leia mais

2ª VARA DO TRABALHO DE PRESIDENTE PRUDENTE

2ª VARA DO TRABALHO DE PRESIDENTE PRUDENTE PODER JUDICIÁRIO FEDERAL Justiça do Trabalho - 15ª Região 2ª Vara do Trabalho de Presidente Prudente Processo: 0011361-30.2014.5.15.0115 AUTOR: FRANCINEIDE MARIA DA SILVA RÉU: BRADESCO VIDA E PREVIDENCIA

Leia mais

FICHA ORIENTADA Nº3 PARTE I. 1 Importar e exportar informação T E C N O L O G I A S D E I N F O R M A Ç Ã O E C O M U N I C A Ç Ã O

FICHA ORIENTADA Nº3 PARTE I. 1 Importar e exportar informação T E C N O L O G I A S D E I N F O R M A Ç Ã O E C O M U N I C A Ç Ã O T E C N O L O G I A S D E I N F O R M A Ç Ã O E C O M U N I C A Ç Ã O FICHA ORIENTADA Nº3 PARTE I 1 Importar e exportar informação IMPORTAR E EXPORTAR INFORMAÇÃO UTILIZAR A FOLHA DE CÁLCULO PARA PUBLICAR

Leia mais

PÓS-GRADUAÇÃO INFORMÁTICA PERICIAL

PÓS-GRADUAÇÃO INFORMÁTICA PERICIAL DISCIPLINAS Criminalística e Informática Forense Aspectos legais de Informática Forense Sistemas Operacionais Análise Forense do Sistema Operacional UNIX Análise Forense do Sistema Operacional Windows

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO XII PORTSCAN & FOOTPRINTING Documento versão 0.1 Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Outubro / 2012 Laboratório XII Footprinting

Leia mais

Í NDÍCE DE CONFÍANÇA DO EMPRESA RÍO DO COME RCÍO (ÍCEC)

Í NDÍCE DE CONFÍANÇA DO EMPRESA RÍO DO COME RCÍO (ÍCEC) Í NDÍCE DE CONFÍANÇA DO EMPRESA RÍO DO COME RCÍO (ÍCEC) PORTO ALEGRE - RS JULHO/2015 SUMÁRIO Histórico do ICEC... 3 Tabela 1 - Evolução mensal dos resultados... 3 Tabela 2 - Síntese dos Resultados... 4

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

NCE/14/01441 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/14/01441 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/14/01441 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/14/01441 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

#$ %& $!"#" $ ' " $ ) *+,- #$ %&.

#$ %& $!# $ '  $ ) *+,- #$ %&. !" #$ %& $!"#" $ ' ($ " $ ) *+,- #$ %&. 1 1 1 2 % & '... 3 ( )#* % #... 6 (+'!,!"-#!"."...6 (+'+'!"/0... 6 (+'+(!, "1/2 "34 5... 6 /'/' 0... 6 (+'+(+'+' 102 " 3 5... 7 (+'+(+'+( -, 6",!... 8 (+'+(+'+7

Leia mais

RELAÇÃO DE PLANOS REGISTRADOS NA ANS

RELAÇÃO DE PLANOS REGISTRADOS NA ANS flavio Capivari 1 UNIMED DE CAPIVARI - COOPERATIVA DE TRABALHO MÉDICO RELAÇÃO DE PLANOS REGISTRADOS NA ANS Este Guia Médico abrange todos os planos de saúde listados abaixo: Número Registro Nome Comercial

Leia mais

Ministério da Cultura Instituto do Patrimônio Histórico e Artístico Nacional Departamento de Planejamento e Administração Coordenação-Geral de

Ministério da Cultura Instituto do Patrimônio Histórico e Artístico Nacional Departamento de Planejamento e Administração Coordenação-Geral de Ministério da Cultura Instituto do Patrimônio Histórico e Artístico Nacional Departamento de Planejamento e Administração Coordenação-Geral de Tecnologia da Informação!" !" $%& '( ) %) * +, - +./0/1/+10,++$.(2

Leia mais

Evolução da qualidade física de sementes de soja durante o beneficiamento 1

Evolução da qualidade física de sementes de soja durante o beneficiamento 1 25 Evolução da qualidade física de sementes de soja durante o beneficiamento 1 Tana Balesdent Moreano 2*, Alessandro de Lucca e Braccini 2, Carlos Alberto Scapim 2, José de Barros França-Neto 3, Francisco

Leia mais

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento

Leia mais

ESCLARECIMENTO II. Em resposta ao questionamento formulado por empresa interessada em participar da licitação em referência, informamos o que segue:

ESCLARECIMENTO II. Em resposta ao questionamento formulado por empresa interessada em participar da licitação em referência, informamos o que segue: ESCLARECIMENTO II AOS INTERESSADOS. Brasília, 05 de outubro de 2009. REFERÊNCIA: PREGÃO 35/2009 Proc. nº: 23000.005159/2009-62 ASSUNTO: Respostas aos Questionamentos. Prezados Senhores interessados, Em

Leia mais

Tabela de Vinculação de pagamento Manteve o mesmo nome DDM SIAFI-TABELA-VINCULA-PAGAMENTO

Tabela de Vinculação de pagamento Manteve o mesmo nome DDM SIAFI-TABELA-VINCULA-PAGAMENTO Segue abaixo dados das DDMs que mudaram para o PCASP, tanto as que mudaram de nome como as que mantiveram o mesmo nome. Para estas, os campos que serão excluídos (em 2015) estão em vermelho e os campos

Leia mais

!"# $%&!' (!!)(!(*! +!"# !!.&!' *! 6 + /.7". ((!!@

!# $%&!' (!!)(!(*! +!# !!.&!' *! 6 + /.7. ((!!@ !"#$%&!"# ' $%&!' (!!)(!(*! +!"#,!('!-!"%! &!.((&'/.(!!.&!' *! 0('1( 2/!!(&!'"(3 0$(/4"/&!'*(4*!4/ 5( 30$(/4" 6 + /.7". ((!+(/892/:+;

Leia mais