Download - Rk webinar forense_redes_2014 (1)
![Page 1: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/1.jpg)
Webinar #21:Webinar #21:Análise Forense emAnálise Forense emRedes de ComputadoresRedes de Computadores
Ricardo KléberRicardo KléberClavis Segurança da InformaçãoClavis Segurança da Informaçã[email protected]@clavis.com.br
![Page 2: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/2.jpg)
O Ambiente EaD : TreinatonO Ambiente EaD : Treinaton
![Page 3: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/3.jpg)
Quem sou eu?Quem sou eu?
Ricardo KléberRicardo Kléber● Professor do IFRN (Segurança de Redes)● Instrutor da Academia Clavis● Professor de pós-graduações na área (UniRN / UnP / Uninorte / Estácio-RR)
● Bacharel em Ciências da Computação● Mestre em Engenharia Elétrica● Doutorando em Computação
● Palestrante na área de Segurança da Informação Seginfo / Campus Party / SSI / Iccyber / SBSeg / GTS-Nic.BR DISI-RNP / Forum CSIRTs / Hack'nRio / Silver Bullet
www.ricardokleber.com/palestras
● Certified Ethical Hacker (Ec-Council CEH)● Computer Hacking Forensic Investigator (Ec-Council CHFI)
![Page 4: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/4.jpg)
Análise Forense em RedesAnálise Forense em Redes
● Terceiro Webinar Clavis sobre o tema● Veja também Webinars #02 e #10
● Curso presencial e/ou EaD na Academia Clavis● Veja agenda em www.clavis.com.br
● Livro “Introdução a Análise Forense em Redes”● Primeiro livro em português específico sobre o tema
![Page 5: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/5.jpg)
Perito em Análise Forense Computacional
![Page 6: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/6.jpg)
17, 24 e 31 de maio, e 07 de junho de 2014
Carga Horária: 18 horas
Sábados das 09:00 às 13:30 horas
Prova: 07 de junho de 2014
Próxima turma
![Page 7: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/7.jpg)
Conceitos de redes de computadores com foco em
segurança;
Fragilidades dos protocolos da pilha TCP/IP;
Captura de pacotes em redes (sniffing);
Ferramentas de análise de protocolos de redes;
Criptografia aplicada às redes de computadores;
Redes sem fio: Fragilidades dos protocolos WEP e WPA;
Exercícios e estudos de casos práticos.
Programa do Curso
![Page 8: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/8.jpg)
Técnicos, analistas e
administradores de redes
que desejam obter o conhecimento
e as habilidades técnicas necessárias
à realização de uma
investigação forense em redes.
Público-Alvo
Conhecimento prévio (sugerido):
• conhecimentos básicos de rede TCP/IP;
• conhecimentos básicos de sistemas GNU/Linux e Windows.
![Page 9: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/9.jpg)
1. Redes de Computadores
1.1. Breve Histórico
1.2. Estrutura de Camadas (pilha TCP/IP)
1.3. Principais Protocolos de Suporte
(camadas de rede e transporte)
1.4. Principais Protocolos da Camada de Aplicação
Ementa Detalhada do Curso
![Page 10: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/10.jpg)
2. Captura de Pacotes em Redes de Computadores
2.1. Identificação de Ponto de Captura
(instalação do "Grampo Digital")
2.2. Funcionamento do "Grampo Digital":
Modo Promíscuo x Modo Monitor
2.3. Captura em Redes Cabeadas e Sem Fio (Wireless)
2.4. Formatos de Captura: Texto Pleno / Padrão PCAP
2.5. Otimizando a Captura com Aplicação de
Filtros/Parâmetros Adequados
Ementa Detalhada do Curso
![Page 11: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/11.jpg)
3. Análise de Pacotes em Redes de Computadores
3.1. Características de comunicação
(identificação de tráfego)
3.2. Principais Ferramentas de Análise de
Tráfego de Rede
3.3. Utilização de Filtros e Técnicas para
Reconstrução de Sessões
3.4. Protocolos Inseguros
(recuperação de informações críticas)
3.5. Recuperação de Arquivos Trafegados em Rede
Ementa Detalhada do Curso
![Page 12: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/12.jpg)
4. Criptografia Aplicada aos Protocolos de Rede
4.1. Alternativas aos Protocolos Tradicionais
Vulneráveis à Captura
4.2. Criptografia na Associação às
Redes sem Fio (WEP/WPA)
4.3. Técnicas de Quebra de Criptografia
WEP/WPA
Ementa Detalhada do Curso
![Page 13: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/13.jpg)
5. Frameworks para Análise Forense em Redes de Computadores
5.1. Captura, Análise e Recuperação de Dados
com Wireshark
5.2. Captura, Análise e Recuperação de Dados
com Xplico
Ementa Detalhada do Curso
6. Estudos de caso
![Page 14: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/14.jpg)
Instalação (adequada) do Grampo
Captura (adequada) de tráfego
Análise (adequada) de dados
Técnicas / informações complementares
3 Momentos Distintos
![Page 15: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/15.jpg)
Análise Forense em RedesAnálise Forense em Redes
Instalação do “grampo”
“Nenhuma corrente é mais forte que seu elo mais fraco”
![Page 16: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/16.jpg)
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
![Page 17: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/17.jpg)
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
![Page 18: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/18.jpg)
Análise Forense em RedesAnálise Forense em Redes
• Melhores técnicas e ferramentas para instalar “grampos”...
• ... em ambientes baseados em hubs
• ... em ambientes baseados em switches
• ... em ambientes baseados em redes sem fio
• ... em roteadores / firewalls / bridges
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
![Page 19: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/19.jpg)
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo”
![Page 20: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/20.jpg)
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo” / Técnicas avançadas
Pharming Scam
![Page 21: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/21.jpg)
Análise Forense em RedesAnálise Forense em Redes
“Nenhuma corrente é mais forte que seu elo mais fraco”
Instalação do “grampo” / Técnicas avançadas
• Melhores técnicas e ferramentas para instalar “grampos”...• ... em qualquer tipo de rede usando hubs entre origem e destino
• ... em qualquer tipo de rede usando switches entre origem e destino
• ... em qualquer tipo de rede usando bridges entre origem e destino
• ... utilizando roteadores wireless falsos (fake APs)
![Page 22: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/22.jpg)
• Interceptação de pacotes em redes TCP/IP
• Filtros baseados em endereços de origem, destino,
protocolos/serviços e/ou conteúdo (aplicação)
• Formato adequado (PCAP)
• Limitação: ausência de criptografia (ou criptografia “fraca”)
Captura do tráfego
Análise Forense em RedesAnálise Forense em Redes
![Page 23: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/23.jpg)
• Filtros pós-captura
• Ferramentas/frameworks para análise detalhada
• Manipulação de arquivos PCAP
• Identificação de origem/destino … data/hora ...
• Identificação de protocolos e dados (aplicação)
• Recuperação de arquivos (capturados no tráfego)
Análise de Dados
Análise Forense em RedesAnálise Forense em Redes
![Page 24: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/24.jpg)
• Legislação envolvendo “grampos” no Brasil
• Equipamentos utilizados pela polícia (Law Enforcement)
• Técnicas para tratar dados criptografados (quando possível)
• Novos serviços de comunicação na Web
• “Grampos” em Sistemas Celulares (é possível?)
Técnicas / Informações Complementares
Análise Forense em RedesAnálise Forense em Redes
![Page 25: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/25.jpg)
Análise Forense em RedesAnálise Forense em Redes
Como atuar na área?
Certificação !!!Capacitação e …
![Page 26: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/26.jpg)
Análise Forense em RedesAnálise Forense em Redes
Capacitação + Certificação
![Page 27: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/27.jpg)
Análise Forense em RedesAnálise Forense em RedesO mercado procura especialistasO mercado procura especialistas
“A busca por segurança fez surgir um novo profissional, especializado no rastreamento de crimes e na identificação de seus autores, conhecido como perito digital ou perito forense computacional”
Jornal Hoje em Dia (10/04/2014)
![Page 28: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/28.jpg)
Análise Forense em RedesAnálise Forense em RedesPara saber mais...Para saber mais...
www.ricardokleber.com
Palestras:www.ricardokleber.com/palestras
Vídeos:www.ricardokleber.com/videos
Twitter:www.twitter.com/ricardokleber
E-mail:[email protected]
![Page 29: Rk webinar forense_redes_2014 (1)](https://reader033.vdocuments.mx/reader033/viewer/2022050922/55758d32d8b42ae7708b4b6d/html5/thumbnails/29.jpg)
Webinar #21:Webinar #21:Análise Forense emAnálise Forense emRedes de ComputadoresRedes de Computadores
Ricardo KléberRicardo KléberClavis Segurança da InformaçãoClavis Segurança da Informaçã[email protected]@clavis.com.br