📘 Capítulo 6: Segurança Cibernética

Resumo Completo
🎯 CONCEITOS MAIS IMPORTANTES PARA PROVA:

1️⃣ Segurança Física

Princípios dos Controles de Acesso Físico

Dispositivos de Controle

Controles de Perímetro

  • Barricadas e cercas
  • Iluminação estratégica
  • Postes de segurança (anti-veículo)
  • Portões e fechaduras

Controles de Acesso

  • Vestíbulos de controle (mantraps)
  • Crachás RFID/NFC
  • PACS (sistema centralizado)
  • Biometria

Vigilância

  • Guardas de segurança
  • Câmeras CFTV
  • IA para reconhecimento

Sistemas de Alarme

  • Circuito fechado
  • Detecção de movimento
  • Detecção de ruído
  • Alarme de coação

Ataques Físicos Comuns

2️⃣ Reconhecimento e Monitoramento de Rede

Ferramentas de Monitoramento

Ferramenta Função
pingTesta conexão entre dispositivos
tracert/tracerouteMostra caminho dos pacotes
netstatExibe estatísticas de rede, portas abertas
nmapScanner de segurança (portas, serviços, SO)
WiresharkAnalisador de protocolo

🔍 Reconhecimento Passivo

Sem interação direta:

  • Análise de pacotes
  • OSINT (redes sociais, sites)
  • Escuta clandestina
  • Shoulder surfing
  • War driving/flying
  • Vasculhar lixo

🎯 Reconhecimento Ativo

Com interação direta:

  • Varredura de portas
  • Enumeração de serviços
  • Identificação de SO
  • Enumeração DNS

Ferramentas de Reconhecimento

theHarvester - Coleta e-mails, nomes, IPs
Shodan - Busca dispositivos conectados
Dnsenum - Enumeração DNS
Nessus - Scanner de vulnerabilidades
Sn1per - Scanner automatizado
Scanless - Varredura anônima

3️⃣ Sistemas de Detecção de Intrusão (IDS/IPS)

🟡 IDS (Passivo)

  • Monitora, registra e detecta violações
  • Não bloqueia ataques
  • Envia alertas para análise
  • Não pode ser detectado na rede

🔴 IPS (Ativo)

  • Executa funções do IDS + reage
  • Encerra sessões maliciosas
  • Bloqueia atividades suspeitas
  • Automatiza respostas

Estados de Avaliação

Estado Descrição
PositivoAtaque detectado e bloqueado corretamente
Falso positivoTráfego inofensivo identificado como ofensivo
NegativoTráfego inofensivo passou normalmente
Falso negativoTráfego prejudicial não detectado (pior cenário)

Métodos de Detecção

📋 Baseado em Assinatura

  • Compara padrões conhecidos
  • Requer atualizações regulares
  • Mais falsos negativos

📊 Baseado em Heurística

  • Define linha de base e detecta anomalias
  • Detecta ataques desconhecidos
  • Mais falsos positivos

Implementação

💻 HIDS (Host-based)

  • Instalado no sistema individual
  • Monitora atividades locais
  • Analisa tráfego criptografado
  • Ex: software antivírus

🌐 NIDS (Network-based)

  • Dispositivo dedicado na rede
  • Fora da banda ou em linha
  • Detecta varreduras e DoS
  • Não analisa tráfego criptografado

4️⃣ Analisadores de Protocolo

Funcionamento

Filtros

Usos por Função

Função Uso
Administrador de redeMonitora tráfego, protocolos, desempenho, soluciona problemas
SecOpsIdentifica frames malformados, descobre senhas em texto claro, localiza portas abertas
Usuário maliciosoColeta informações, spoofing, MITM, identificação de SO

Ferramentas Comuns

Wireshark
Ethereal
Tcpdump
Ettercap
Dsniff
Cain e Abel

5️⃣ Análise de Ataques de Rede

Ciclo de Vida do Ataque Cibernético

1. Reconhecimento (scanning, fingerprinting)
2. Coleta de credenciais
3. Negação de serviço (DoS)
4. Armamentização e entrega
5. Comando e controle (C2)
6. Movimento lateral
7. Exfiltração de dados

Tipos de Ataques

DDoS (Distributed Denial of Service)

On-Path (Man-in-the-Middle)

Ataques DNS

Código Malicioso - Indicadores

Linguagens/Ferramentas Maliciosas

Linguagem Características
PythonPopular para RATs, multiplataforma, mas requer Python instalado
PowerShellFileless malware (memória), difícil detecção
BashServidores Linux/MacOS, Shellshock
Macros (VBA)Office, pode abrir shell no Windows

6️⃣ Ataques de Senha

Ataques Online vs Offline

🌐 Online

  • Interage com sistema de autenticação
  • Aparece em logs
  • Mitigação: limitar tentativas, bloquear IPs
  • Risco: pode causar DoS legítimo

💾 Offline

  • Rouba banco de hashes (SAM, NTDS.DIT)
  • Sem limitações de tentativas
  • Pode usar packet sniffer
  • Indicador: logs de acesso a credenciais

Técnicas de Ataque

Técnica Descrição Defesa
Engenharia Social Adivinhação, manipulação, shoulder surfing, dumpster diving Educação de usuários
Força Bruta Testa todas combinações. Password spraying (mesma senha em várias contas) Bloqueio de conta
Dicionário Lista de palavras comuns Políticas de complexidade
Rainbow Table Tabela pré-computada de hashes (30-300GB) SALT

Ferramentas de Ataque

John the Ripper - Cracker
Hashcat - Cracker com GPU
Medusa - Força bruta
Cain and Abel - Suite
Ophcrack - Rainbow tables
rcrack - Rainbow crack

Boas Práticas de Senha

⚠️ SALT: Adicionar caracteres aleatórios ao hash torna as rainbow tables INÚTEIS!
💡 DICAS FINAIS PARA PROVA: