[Palestra] Análise Forense no Windows 8

inicio_blogO que mudou, de fato no novo sistema operacional da Microsoft (Windows 8)? E quais os ajustes necessários para fazer análises forenses em sistemas com este SO? Este é o objetivo desta palestra ministrada em Foz do Iguaçu – PR em 24/05/2013 na 21a Reunião do GTS/CGI.BR.

Utilizando ferramentas específicas para computação forense – todas baseadas em software livre – “dissecamos” a estrutura interna do Windows 8 a partir de uma imagem (dump) de memória de uma estação com este sistema operacional.

A partir da imagem foi possível identificar e detalhar a estrutura interna do registro do Windows 8 utilizando o software Volatility com componentes em fase “beta” específicos para explorar o novo sistema operacional.

Veja a palestra em nosso Canal Youtube:

Para ver os slides (PDF) desta apresentação Clique aqui

assinatura_peq

 

 

[Palestra] (In)Segurança no Android

inicio_blog_01Com o crescimento do número de aparelhos celulares (mais de 3 bilhões em 2011) e, em especial, dos smartphones o sistema operacional Android passou a fazer parte da vida de muitos usuários (que não optaram por aparelhos iPhone ou de outros sistemas operacionais) que não abrem mão de usar seus equipamentos durante todo o dia.

Neste palestra, apresento números atualizados (2011) atestando esse crescimento e uma visão geral sobre o sistema operacional Android (sua estrutura, licença, aplicações e todo o histórico desde o seu surgimento) dando ênfase ao quesito (in)SEGURANÇA, abordando os novos desafios  (e boatos) sob o ponto de vista da Segurança da Informação.

Dicas, opiniões de especialistas e números (com fontes) sobre vários aspectos relacionados à segurança do sistema operacional Android, principais malwares (pragas virtuais) que surgiram nos últimos tempos para esta plataforma e as estratégias para resolver esse problema adotadas pelos mantenedores e pela verdadeira “indústria” de produção de aplicativos de suporte ao Android.

Por fim, apresento ainda detalhes sobre a evolução nos processos de autenticação (Google AuthTokens), o polêmico “Kill Switch” criado para “proteger” os usuários do Android, finalizando com uma reflexão sobre o comentário do Chris DiBona (executivo do Google) sobre o que chama de “charlatanismo” praticado pelas empresas de anti-vírus.

A palestra foi apresentada no GTS’18 (2011) e o vídeo (e slides) estão disponíveis a seguir:

Veja os slides (PDF) dessa palestra Clicando Aqui

 

assinatura_peq

 

 

[Palestra] CIDS : Sistema de Detecção de Intrusões em Celulares

inicio_02Quem nunca sonhou em “grampear” o sistema de telefonia celular? Assunto recorrente em eventos de segurança (e do “underground” também, claro) a busca de técnicas para burlar o sistema GSM e capturar dados que trafegam encriptados nas redes das operadoras não é tarefa tão simples como os grampos em redes Ethernet, pela própria filosofia de sua criação e estrutura planejada com foco em segurança.

Como a velha máxima da segurança afirma, porém, “nenhuma corrente é mais forte que seu elo mais fraco” a chave recém encontrada por pesquisadores (!?) para fazer escutas na rede celular baseou-se exatamente em um “elo mais fraco” proporcionado pelas próprias operadoras.

Trata-se do uso de ERBs (estações de rádio base) alternativas em locais com sinal de celular fraco ou inexistente através de um equipamento chamado de FEMTOCELL, tecnologia que permite tunelar o tráfego de dados de aparelhos celulares utilizando a Internet (via redes ADSL por exemplo).

Mesmo usando criptografia através de uma VPN (rede virtual privada) entre o equipamento e a torre de comutação da operadora, a “segurança” do equipamento foi “quebrada” e apresentada em eventos de segurança/hacking nos EUA (DEFCON e BlackHat) em 2013, quando pesquisadores mostraram, com a autorização da operadora, como “hackear” um femtocell da empresa Verizon e transformá-lo inicialmente em um “grampo”, fazendo sniffing (escutas) capturando os dados que passavam pelo equipamento e até transformá-lo em um IDS (sistema de detecção de intrusão), capturandoo tráfego, analisando e comparando com assinaturas de ataques em um sistema que foi batizado de CIDS (Cellular IDS).

Este é o vídeo de uma palestra na reunião do Grupo de Trabalho em Segurança de Redes do CGI.BR em 06/12/2013, onde apresentei detalhes sobre a descoberta relatada nos eventos citados.

assinatura_peq

 

 

 


 

Para ver os slides (PDF) da apresentação Clique Aqui