🏢 6.1 Segurança Física
Princípios dos Controles de Acesso Físico
Autenticação — Identifica pessoas autorizadas. Autorização — Cria barreiras físicas com pontos de entrada/saída definidos. Contabilização — Registra uso dos pontos de acesso e detecta violações.
Design Ambiental
Barricadas e cercas, iluminação, postes de segurança (bollards), portões e fechaduras (físicas, eletrônicas e biométricas), vestíbulos de controle (mantrap), crachás RFID/NFC e PACS (sistema centralizado).
Vigilância e Alarmes
Guardas, câmeras CFTV com IA, alarmes de circuito fechado, detecção de movimento (infravermelho/micro-ondas), detecção de ruído, alarme de coação.
Ataques Físicos
Força BrutaAmbientalClonagem RFID🌐 6.2 Reconhecimento e Monitoramento de Rede
Ferramentas Principais
ping — testa conectividade. tracert/traceroute — exibe caminho dos pacotes. netstat — portas abertas. nmap — scanner de segurança. Wireshark — analisador de protocolo.
Reconhecimento Passivo
Sem interação direta: análise de pacotes, OSINT, shoulder surfing, dumpster diving, war driving/flying.
Reconhecimento Ativo
Interação direta: varredura de portas, enumeração de serviços, identificação de SO, enumeração DNS.
Ferramentas de Reconhecimento
theHarvesterShodanDnsenumNessusSn1perScanless🔍 6.3 Sistemas de Detecção de Intrusão (IDS/IPS)
IDS (Passivo)
Monitora, registra e detecta violações. Não bloqueia — envia alertas para análise manual. Não pode ser detectado na rede.
IPS (Ativo)
Funções do IDS + reação automática: encerra sessões maliciosas, bloqueia atividades suspeitas.
Estados de Avaliação
Positivo verdadeiroFalso positivoNegativo verdadeiroFalso negativo (pior)Métodos de Detecção
Baseado em assinatura — padrões conhecidos, mais falsos negativos. Baseado em heurística/anomalia — detecta ataques desconhecidos, mais falsos positivos.
Implementação
HIDS — instalado no host, analisa tráfego criptografado. NIDS — dispositivo dedicado, detecta varreduras e DoS, não analisa criptografado.
📡 6.4 Analisadores de Protocolo
Captura frames de toda a rede. Requer modo promíscuo na NIC e espelhamento de portas em switches (SPAN port). Dispositivo passivo por padrão.
Filtros
Filtro de captura — grava apenas frames específicos (sintaxe BPF). Filtro de exibição — mostra apenas frames correspondentes (não descarta os demais).
Ferramentas
WiresharktcpdumpEttercapDsniffCain e Abel⚔️ 6.5 Análise de Ataques de Rede
Ciclo de Vida do Ataque
Reconhecimento → Coleta de credenciais → DoS → Armamentização/Entrega → C2 → Movimento lateral → Exfiltração.
Ataques DDoS
SYN flood, ataques refletidos (DRDoS), amplificação DNS/NTP/Memcached. Indicador: picos inexplicáveis de tráfego.
Ataques On-Path (MitM)
ARP poisoning para redirecionar tráfego. Gratuitous ARP é indicador do ataque.
Ataques DNS
Typosquatting, envenenamento de cache DNS, on-path DNS, envenenamento do arquivo HOSTS.
Código Malicioso
Python (RATs), PowerShell (fileless malware), Bash (Shellshock), Macros VBA. Indicadores: shellcode, dumping de credenciais (SAM, lsass.exe), persistência via AutoRun/WMI.
🔑 6.6 Ataques de Senha
Online vs Offline
Online — contra sistema ativo, aparece em logs, sujeito a bloqueio. Offline — contra banco de hashes roubado, sem limitações.
Técnicas
Engenharia social, força bruta, dicionário, password spraying, rainbow tables. Defesa principal: salting dos hashes.
Ferramentas
John the RipperHashcatMedusaCain and AbelOphcrackBoas Práticas
Mínimo 8 caracteres, combinar maiúsculas/minúsculas/números/símbolos, passphrases, salting, bloqueio após tentativas falhadas, triturar documentos.