Logo UFPR Logo Licenciatura em Computação

CÓDIGO DA DISCIPLINA: DEE345

SEGURANÇA DIGITAL - Aula 15

Professor Jéfer Benedett Dörr

Prof. Jéfer Benedett Dörr

Departamento de Engenharias e Exatas - UFPR/Palotina

Docente de Segurança da Informação

Aula 15: Segurança Aplicada, Computação Forense e Novas Ameaças

Objetivos de Aprendizagem

1. Anonimização na Prática

Anonimização protege a identidade em testes éticos e cadastros online, evitando rastreamento e spam.

2. Engenharia Reversa

Analisa software para entender sua lógica, identificar vulnerabilidades ou estudar malware.

3. SandBox

Isola processos para análise segura de malware.

4. Recuperação de Dados

Restaura dados perdidos por exclusão, falhas ou ataques.

5. Ameaças Cibernéticas Avançadas

5.1 APTs

Ataques furtivos e prolongados, como Stuxnet. Mitigação com SIEM e EDR (ex.: Wazuh).

wazuh-agent --enroll 192.168.1.100

Explicação: Configura agente Wazuh para monitoramento de endpoints.

5.2 Man-in-the-Middle (MITM)

5.3 DeepFakes

Detecção com IA e ferramentas específicas.

deepware scan video.mp4

Explicação: Analisa vídeos para identificar manipulações por IA.

5.4 Zero-Day Exploit

Exemplo: Log4J (CVE-2021-44228).

nmap --script log4j-detect 192.168.1.0/24

Explicação: Varre sub-rede por vulnerabilidades Log4J.

5.5 DoS & DDoS

5.6 Buffer Overflow

#include 
int main() {
  char buf[10];
  gets(buf); // Vulnerável
  printf("Input: %s\n", buf);
  return 0;
}
# Compilar sem proteções
gcc -fno-stack-protect -z execstack vuln.c -o vuln
# Exploit exemplo
echo "AAAABBBB\xef\xbe\xad\xde" | ./vuln

Explicação: Sobrescreve retorno da função para endereço malicioso.

5.7 DNS Poisoning

dnsspoof -i eth0 -f /etc/hosts.txt

Explicação: Corrompe cache DNS para redirecionar tráfego.

Mitigação: Habilitar DNSSEC.

echo "dnssec-enable yes" >> /etc/bind/named.conf.options

5.8 SQL Injection

sqlmap -u "http://alvo.com?id=1" --dbs

Explicação: Enumera bancos de dados via injeção SQL.

5.9 XSS

# XSS Armazenado

# Mitigação com CSP
echo "Content-Security-Policy: script-src 'self'" >> /etc/nginx/nginx.conf

Explicação: CSP restringe execução de scripts não autorizados.

6. Segurança em Contêineres

Protege Docker, Kubernetes e runtime contra ameaças.

7. Computação Forense

7.1 Princípios

7.2 Passo a Passo

  1. Identificação: Localizar evidências.
    lsblk

    Explicação: Lista dispositivos para identificar disco alvo.

  2. Isolamento: Montar read-only.
    sudo mount -o ro /dev/sda1 /mnt/evidence

    Explicação: Evita alterações no disco.

  3. Preservação: Criar imagem forense.
    dd if=/dev/sda of=imagem.dd bs=4M conv=sync,noerror
    sha256sum imagem.dd > imagem.sha256

    Explicação: Gera imagem do disco e valida integridade.

  4. Coleta: Usar ferramentas forenses.

7.3 Análise Forense

8. Aspectos Legais

9. Recursos Adicionais

10. Gráfico de Exemplo

Visualização de ameaças detectadas por tipo:

Quiz de Avaliação – Aula 15

1. Qual serviço online oferece e-mails descartáveis para anonimização em cadastros?

2. Qual ferramenta de engenharia reversa é mantida pela NSA e de código aberto?

3. Qual ferramenta de recuperação de dados é especializada na restauração de partições perdidas?

4. Qual característica define um APT (Advanced Persistent Threat)?

5. Qual técnica de MITM envolve a criação de um ponto de acesso Wi-Fi falso?

6. Qual ferramenta faz análise de memória RAM para extração de evidências forenses?

7. Qual termo forense descreve o processo de documentar quem manipulou uma evidência digital?

8. Qual norma brasileira regula a neutralidade da rede e define obrigações de provedores sobre logs?