H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks....
Transcript of H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks....
![Page 1: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/1.jpg)
H4Ck3Rs, Segurança
e Software Livre
![Page 2: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/2.jpg)
![Page 3: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/3.jpg)
![Page 4: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/4.jpg)
![Page 5: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/5.jpg)
Hacks
![Page 6: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/6.jpg)
Hacks
![Page 7: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/7.jpg)
Mais hacks
![Page 8: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/8.jpg)
Transparência Hacker
![Page 9: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/9.jpg)
Outros hacks
![Page 10: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/10.jpg)
Hacks de segurança
![Page 11: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/11.jpg)
Segurança
Confidencialidade - criptografia
Integridade - hash
Legitimidade – assinatura digital
Autenticidade
Irretratabilidade
Disponibilidade
![Page 12: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/12.jpg)
![Page 13: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/13.jpg)
Cifra simétrica
Ex: DES, AES, Curupira
![Page 14: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/14.jpg)
Cifra de fluxo
● ki f (K, i) ← // derivação de chave
● Ci M← i k⊕ i // encriptação
● Mi C← i k⊕ i // decriptação
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
![Page 15: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/15.jpg)
Cifra de fluxo
● ki f (K, i) ← // derivação de chave
● Ci M← i k⊕ i // encriptação
● Mi C← i k⊕ i // decriptação
Ci = Mi ki⊕
Cj = Mj ki ⊕
Ci Cj = Mi Mj⊕ ⊕
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
{
![Page 16: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/16.jpg)
Cifra assimétrica
Ex: RSA
![Page 17: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/17.jpg)
Assinatura digital
Hash: MD5, SHA, Whirlpool
![Page 18: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/18.jpg)
The man in the middle
![Page 19: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/19.jpg)
Certificado digital
![Page 20: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/20.jpg)
![Page 21: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/21.jpg)
Força bruta
Chave a ser quebrada: 128 bitsAtacante efetua 10^6 encriptações / us
Tempo necessário: 5,4x10^18 anos
Obs: idade do universo = de 15 a 20 x 10^19 anos
![Page 22: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/22.jpg)
Método de autenticação
n
K-(n)
![Page 23: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/23.jpg)
Delay attack
● Não repita o nonce!
n
K-(n)
![Page 24: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/24.jpg)
HTTPS
![Page 25: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/25.jpg)
Code injection
![Page 26: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/26.jpg)
Ferramentas (wire shark)
![Page 27: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/27.jpg)
Ferramentas
![Page 28: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/28.jpg)
Ferramentas
● Metasploit– Testes de penetração
● Loic– DoS
● Nmap– Varredura de portas
![Page 29: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/29.jpg)
Engenharia social
![Page 30: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/30.jpg)
Definições
Hacker
Cracker
Script kiddie
Cyber criminoso
Hack
![Page 31: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/31.jpg)
Definições
Hacker
Cracker
Script kiddie
Cyber criminoso
Hack
![Page 32: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/32.jpg)
Hackers são grafiteiros;Crackers são os pichadores.
![Page 33: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/33.jpg)
Cultura hacker
● Evitar trabalho chato e repetitivo● Desafios intelectuais● Diversão● Autonomia● Compartilhar soluções
![Page 34: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/34.jpg)
GNU/Linux
![Page 35: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/35.jpg)
“Segurança não pode depender de segredo de algoritmo.”
“Se tu é sys admin e não tem o código-fonte do que tu tá rodando,
então tu tá perdido.”
![Page 36: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/36.jpg)
![Page 37: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/37.jpg)
DoS
![Page 38: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/38.jpg)
AI5 – Digital
![Page 39: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/39.jpg)
“The government is exploring whether to turn off social networks or stop people texting during times
of social unrest.
(...)
Mr Cameron said anyone watching the riots would be "struck by how they were organised via social
media".
http://www.diplointernetgovernance.org/
![Page 40: H4Ck3Rs, Segurança e Software Livre · 2014-09-07 · e Software Livre. Hacks. Hacks. Mais hacks. Transparência Hacker. Outros hacks. Hacks de segurança. Segurança Confidencialidade](https://reader036.fdocuments.net/reader036/viewer/2022062506/5fb48b2fe1ab3f67826d39b5/html5/thumbnails/40.jpg)