Segurança da Informação
Técnico Integrado Informática
Explore abaixo os conteúdos disponíveis para esta disciplina.
👨🏫 Apresentação do Professor
Nome: Diego Cordeiro de Oliveira
Formação: Bacharel em Ciência da Computação, Especialista em Engenharia de Sistemas
Experiência Profissional: Desenvolvedor (Python 🐍 & Ruby 💎), especialista em Docker 🐳, CI/CD 🚀 e GIT 🗂️
Experiência Acadêmica: Analista de TI e Professor desde 2013 👨💻
🎯 Objetivos da disciplina
-
Aprender técnicas de defesa e ataque cibernético
- Proteger dados armazenados ou em trânsito
- Conhecer invasões reais e como evitá-las
🧑💻 Competências que você vai desenvolver
-
Entender a importância da segurança digital
- Instalar, configurar e gerenciar sistemas de defesa
- Aprender a identificar vulnerabilidades
- Realizar testes de invasão (Pentest)
- Documentar processos técnicos e administrativos
📝 Conteúdo Programático
-
Introdução à segurança digital
- Políticas de segurança no governo
- Técnicas de ataque
- Técnicas de defesa (firewall, IDS, VPN, criptografia, dentre outras)
- Logs e Auditória
- Mecanismos de autenticação
🧩 Metodologia
Aulas práticas + teóricas, com muita conversa, mão na massa e resolução de exercícios! Sempre com apoio individual ou em grupo.
📚 Bibliografia
-
Gestão da Segurança da Informação - M. Sêmola
- Fundamentos de Segurança de Sistemas de Informação - Kim & Solomon
- Testes de Invasão - Georgia Weidman
- E muito mais nos links oficiais do Governo Federal: clique aqui 🔗
Nenhuma atividade cadastrada.
Conheça os diferentes tipos de códigos maliciosos, como vírus, worms e trojans. Descubra como cada um funciona e como se proteger.
Conheça mais sobre o Framework de Privacidade e Segurança da Informação, sua motivação, principais iniciativas de apoio, como está estruturado.
Entenda como o Framework está estruturado, suas divisões, capítulos e anexos.
Conheça as principais referências normativas, conceitos, objetivo, abrangência, responsabilidades, composição da POSIN, estabelecidos pela IN1 do GSI/PR.
Entenda o que é phishing e como não cair nas armadilhas dos golpistas. Saiba reconhecer e evitar e-mails e mensagens fraudulentas.
Exemplo de phishing.
Exemplo de phishing.
Exemplo real de ataque utilizando técnicas e vulnerabilidades que estudamos.
Conheça mais sobre a Infraestrutura de Chaves Públicas Brasileira (ICP-BR), a diferença entre Certificado e Assinatura Digital, sobre Assinatura Digital Gov.Br, Autoridade Certificadora, Autoridade Registradora e muito mais.
-
Segurança da Informação
-
Material ComplementarCartilhas Cert.br de Segurança para Internet organizada em Fascículos com temas específicos. Ferramentas online para auxiliar práticas em criptografia: cryptool.org Introdução à Segurança - Material Didático do Instituto Metrópole Digital - IMD Versão 5.0 - Todos os Direitos reservados Introdução aos Mecanismos de Defesa - Material Didático do Instituto Metrópole Digital - IMD Versão 5.0 - Todos os Direitos reservados Criptografia - Material Didático do Instituto Metrópole Digital - IMD Versão 5.0 - Todos os Direitos reservados Autenticação - Material Didático do Instituto Metrópole Digital - IMD Versão 5.0 - Todos os Direitos reservados Assinatura Digital - Material Didático do Instituto Metrópole Digital - IMD Versão 5.0 - Todos os Direitos reservados Certificados Digitais - Material Didático do Instituto Metrópole Digital - IMD Versão 5.0 - Todos os Direitos reservados Sistemas Biométricos - Material Didático do Instituto Metrópole Digital - IMD Versão 5.0 - Todos os Direitos reservados Firewall - Material Didático do Instituto Metrópole Digital - IMD Versão 5.0 - Todos os Direitos reservados Sistemas de Detecção de Intrusão e Auditoria - Material Didático do Instituto Metrópole Digital - IMD Versão 5.0 - Todos os Direitos reservados IPSEC e SSL - Material Didático do Instituto Metrópole Digital - IMD Versão 5.0 - Todos os Direitos reservados Spams - Material Didático do Instituto Metrópole Digital - IMD Versão 5.0 - Todos os Direitos reservados Segurança no Serviço de DNS e DNSSEC - Material Didático do Instituto Metrópole Digital - IMD Versão 5.0 - Todos os Direitos reservados Segurança no Serviço de Correio Eletrônico - Material Didático do Instituto Metrópole Digital - IMD Versão 5.0 - Todos os Direitos reservados O Protocolo HTTPS (HTTP Secure) - Material Didático do Instituto Metrópole Digital - IMD Versão 5.0 - Todos os Direitos reservados Dicas Para Uma Internet Mais Segura - Material Didático do Instituto Metrópole Digital - IMD Versão 5.0 - Todos os Direitos reservados
-
SlidesAula 01 - Fundamentos de Segurança da Informação Aula 02 - Política de Segurança e Criptografia Aula 03 - Tipos de Criptografia, prática openssl Aula 04 - Principais tipos de ataques Aula 05 - Ataques específicos, prática com nmap Aula 06 - Ataques específicos, continuação aula 05. Aula 07 - Teste de penetração Aula 08 - Fundamentos de Firewall Aula 09 - VPN e suas características Aula 10 - Análise e interpretação de Logs Aula 11 - Métodos de autenticação
-
🧪 Laboratório: Kali Linux + iptables para Treinar Bloqueio de Pacotes
🎯 Objetivo
- Configurar o
iptables
no Kali Linux para bloquear pacotes destinados ao IP7.8.9.10
. - Entender cada comando e operação.
- Testar conectividade com
ping
enc
(netcat).
🌐 Topologia Simulada
Máquina | IP | Função |
---|---|---|
Kali Linux (Firewall) | 192.168.56.101 | Servidor com iptables configurado. |
Destino Simulado | 7.8.9.10 (via lo ) |
IP simulado na interface de loopback. |
🛠️ Passo a Passo Detalhado
1️⃣ Preparar o Kali Linux
sudo apt update
- Atualiza a lista de pacotes disponíveis.
sudo apt install iptables net-tools iproute2 iputils-ping netcat-traditional
- Instala ferramentas de rede necessárias:
iptables
: firewall.net-tools
: utilitários clássicos (ex.:ifconfig
).iproute2
: gerencia IPs (ex.:ip a
).iputils-ping
: teste de conectividade ICMP.netcat-traditional
: testes de conexão TCP/UDP.
2️⃣ Descobrir o IP do Kali
ip a
- Exibe endereços IP das interfaces.
3️⃣ Simular o IP 7.8.9.10 no Kali
sudo ip addr add 7.8.9.10/32 dev lo
- Adiciona o IP
7.8.9.10
na interfacelo
(loopback).
Verificar:
ip a | grep 7.8
- Filtra a saída para ver o IP 7.8.9.10.
4️⃣ Testar conectividade sem bloqueios
Ping:
ping -c 4 7.8.9.10
- Envia 4 pacotes ICMP para o IP.
Netcat (terminal 1):
nc -lvp 8080
- Inicia um servidor TCP na porta 8080.
l
: Modo servidor (escutar).v
: Verbose (detalhes).p 8080
: Porta 8080.
Netcat (terminal 2):
nc 7.8.9.10 8080
- Conecta ao servidor no IP
7.8.9.10
e porta8080
.
5️⃣ Criar a regra de bloqueio no iptables
sudo iptables -A INPUT -d 7.8.9.10 -j DROP
-A INPUT
: adiciona na cadeia INPUT.-d 7.8.9.10
: aplica para pacotes com destino7.8.9.10
.-j DROP
: descarta os pacotes.
Verificar as regras:
sudo iptables -L -n --line-numbers
-L
: Lista as regras atuais.- n
: Mostra endereços numéricos (não resolve nomes DNS).--line-numbers
: Mostra o número de cada regra (útil para remoção).
6️⃣ Testar bloqueio com ping e netcat
Ping:
ping -c 4 7.8.9.10
- Espera-se que não haja resposta.
Netcat:
nc 7.8.9.10 8080
- A conexão não será estabelecida.
7️⃣ Remover a regra de bloqueio
sudo iptables -D INPUT 1
- Remove a primeira regra da cadeia INPUT.
Testar novamente ping
e nc
— agora devem funcionar.
📌 Conceitos Aprendidos
✅ iptables
como firewall no Linux.
✅ Bloqueio de pacotes baseado no destino (-d
).
✅ Testes práticos com ping
e nc
.
✅ Gerenciamento de regras (-A
, -D
, -L
).
🚀 Dica Extra
Quer praticar mais? Experimente:
- Bloquear pacotes de origem (-s
).
- Bloquear portas específicas (-p tcp --dport 80
).
- Criar um script para regras automáticas.
🔍 Testando Acesso Seguro com Wireshark (Antes e Depois da VPN)
🎯 Objetivo
Capturar pacotes de rede para comparar o tráfego sem VPN (não criptografado) com o tráfego criptografado com VPN, utilizando o Wireshark no Kali Linux.
⚙️ Pré-requisitos
- Kali Linux com Wireshark instalado:
sudo apt install wireshark -y
- Conexão com a internet (via Wi-Fi ou Ethernet).
- VPN funcional com OpenVPN (cliente configurado).
- Acesso a um site (ex: http://www.ifsul.edu.br/).
🧪 Etapa 1: Captura de Tráfego Sem VPN
Abrir o Wireshark:
sudo wireshark &
Selecionar a interface de rede usada para a internet (ex:
eth0
ouwlan0
).Iniciar a captura.
Em outro terminal, gerar tráfego HTTP simples:
curl http://www.ifsul.edu.br/
Parar a captura no Wireshark.
Aplicar filtro para visualizar pacotes HTTP:
http
ou
ip.addr == [SEU IP]
Analisar:
- O conteúdo da requisição HTTP está visível.
- Cabeçalhos e dados trafegam em texto claro.
🔐 Etapa 2: Captura de Tráfego com VPN Ativa
Conectar-se à VPN:
sudo openvpn --config cliente1.ovpn
Verificar conexão (mensagem:
Initialization Sequence Completed
).Voltar ao Wireshark e iniciar nova captura na mesma interface (
eth0
ouwlan0
).Gerar o mesmo tráfego:
curl http://www.ifsul.edu.br/
Parar a captura.
Aplicar filtros para tráfego VPN:
udp.port == 1194
ou
ip.addr == [IP_DO_SERVIDOR_VPN]
Analisar:
- O tráfego HTTP não é visível.
- Pacotes são encapsulados em UDP com conteúdo criptografado.
- Dados da aplicação aparecem como binário (ilegível).
📸 Resultado Esperado
Situação | Visível no Wireshark? |
---|---|
Sem VPN | ✅ Sim – dados HTTP em texto claro |
Com VPN (ativa) | 🔒 Não – apenas pacotes criptografados (UDP/OpenVPN) |
📚 Dica Extra: Mostrar Encapsulamento
- Clique em um pacote UDP da VPN no Wireshark.
Observe:
- Camada de transporte: UDP
- Camada de aplicação: dados criptografados
- Nenhum conteúdo HTTP visível
🔐 Prática: Assinatura Digital e Verificação de Integridade com Hash no Kali Linux
🎯 Objetivos
- Compreender os conceitos de assinatura digital e função hash.
- Criar um par de chaves criptográficas.
- Gerar o hash de um documento e usar a chave privada para assinar digitalmente.
- Usar a chave pública para verificar a assinatura.
- Identificar alterações no conteúdo via verificação de integridade.
🧠 Conceitos Fundamentais
🔢 Função Hash
- Uma função hash transforma qualquer entrada (como um texto) em uma sequência de tamanho fixo (ex: 256 bits).
- Pequenas mudanças no conteúdo resultam em hashes completamente diferentes.
- Exemplo: SHA-256 é uma função de hash amplamente utilizada.
✍️ Assinatura Digital
- A assinatura digital é criada assinando o hash de uma mensagem com a chave privada.
- Quem possui a chave pública pode verificar a autenticidade e integridade da mensagem.
- Isso garante:
- Autenticidade: só o dono da chave privada poderia assinar.
- Integridade: qualquer alteração na mensagem invalida a assinatura.
- Não repúdio: o autor não pode negar que assinou a mensagem.
🧰 Pré-requisitos
- Kali Linux.
- Acesso ao terminal.
- Comandos
openssl
,sha256sum
disponíveis.
🧪 Etapas da Prática
📁 1. Criar o Documento a Ser Assinado
echo "Documento oficial de teste - Prática de Assinatura Digital" > documento.txt
🔑 2. Gerar Par de Chaves Criptográficas
# Chave privada
openssl genpkey -algorithm RSA -out chave_privada.pem -pkeyopt rsa_keygen_bits:2048
# Chave pública
openssl rsa -pubout -in chave_privada.pem -out chave_publica.pem
🧾 3. Gerar o Hash do Documento
sha256sum documento.txt > hash_documento.txt
cat hash_documento.txt
Observe o hash gerado e salve para futura comparação.
✍️ 4. Assinar o Documento Digitalmente
openssl dgst -sha256 -sign chave_privada.pem -out assinatura.bin documento.txt
🔍 5. Verificar a Assinatura com a Chave Pública
openssl dgst -sha256 -verify chave_publica.pem -signature assinatura.bin documento.txt
Saída esperada:
Verified OK
🔁 6. Alterar o Documento e Testar a Integridade
echo "Tentando alterar o documento..." >> documento.txt
Recalcular o Hash:
sha256sum documento.txt
Compare com o hash original salvo em
hash_documento.txt
.
Tentar Verificar a Assinatura Novamente:
openssl dgst -sha256 -verify chave_publica.pem -signature assinatura.bin documento.txt
Saída esperada:
Verification Failure
🗂 Estrutura Final de Arquivos
documento.txt → Documento original/modificado
chave_privada.pem → Chave usada para assinar
chave_publica.pem → Chave usada para verificar
assinatura.bin → Assinatura digital (do hash do documento)
hash_documento.txt → Hash SHA-256 original do documento
🧠 Reflexão e Discussão
- Por que uma pequena modificação no arquivo invalida a assinatura?
- Qual o papel da função hash na assinatura digital?
- Por que usamos a chave privada para assinar e a pública para verificar?
- Como garantir que a chave pública recebida é realmente do remetente?
- Como garantimos a confidencialidade da mensagem?
✅ Conclusão
Você testou os principais conceitos por trás da assinatura digital e da verificação de integridade usando funções de hash criptográfico e criptografia de chave pública com openssl
.
🐧 Prática: Instalação do Kali Linux
🎯 Objetivo
Iniciaremos nossas práticas com as ferramentas necessárias para compreender os passos realizados em um ataque específico. Para esse fim, iremos instalar o sistema operacional Kali Linux.
🔍 O que é o Kali Linux?
- Distribuição Linux de código aberto e gratuito, baseada em Debian.
- Voltada para:
- Segurança da informação
- Teste de penetração (pentest)
- Computação forense
- Engenharia reversa
- Possui mais de 600 ferramentas de teste, como:
Nmap
(scanner de portas)Wireshark
(sniffer de pacotes)John the Ripper
(cracker de senhas)Aircrack-ng
(testes de segurança em redes Wi-Fi)
- Mantida pela Offensive Security.
🖥️ Configuração do Ambiente
1. Download da Distribuição
Realize o download do instalador do sistema:
🔗 https://www.kali.org/get-kali/#kali-platforms
- Utilizaremos a versão ISO para processadores com arquitetura x64 (compatível com os computadores do laboratório).
2. Configuração da Máquina Virtual (VM)
Utilizaremos o VirtualBox para criar uma máquina virtual com as seguintes especificações:
- Sistema: Linux - 64 bits
- RAM: 2 GB
- Armazenamento: 20 GB (alocação dinâmica)
- Selecione a ISO previamente baixada
3. Instalação do Sistema
Durante a instalação, siga os passos:
- Selecione: Graphical Install
- Idioma: Português do Brasil
- Localização: Brasil
- Teclado: Português do Brasil
- Nome da máquina (hostname):
kali-vm
- Nome de domínio: deixe em branco
- Nome do usuário:
kali
Senha:ifpi@2025
- Definição do fuso horário: Piauí
- Particionamento do disco:
- "Assistido - usar o disco inteiro"
- Selecione o disco virtual
- "Todos os arquivos em uma partição (para iniciantes)"
- "Finalizar o particionamento e escrever as mudanças no disco"
- Confirme as mudanças no disco: Sim
- Mantenha a seleção de pacotes padrão e clique em Continuar
- Ao final, remova a ISO do drive da VM e reinicie a máquina
✅ Agora o Kali Linux está instalado e pronto para uso!
📺 Vídeo de apoio:
🔗 Tutorial Passo a Passo
🧰 Ferramentas disponíveis no Kali Linux
- Aircrack-ng
- John the Ripper
- Kismet
- Maltego
- Metasploit Framework
- Nmap
- Nikto
- Social Engineering Tools
- Sqlmap
- Wireshark
- Nessus
- Zenmap
- Hydra
Essas ferramentas permitem, entre outras ações:
- Exploração de falhas em redes e aplicações
- Descoberta de computadores na rede
- Varredura de portas e serviços por IP
📚 Atividade
- Realize a instalação do Kali Linux em uma máquina no laboratório.
Pesquise as funcionalidades e objetivos das ferramentas:
- 🔎 Nmap
- 🔐 Nessus
- 📡 Aircrack-ng
Prática Nmap: Varredura de Rede com Kali Linux
Introdução ao Nmap
- Nmap (Network Mapper) é uma ferramenta de código aberto para exploração de redes e auditoria de segurança.
- Usado para:
- Descobrir hosts e serviços em uma rede.
- Identificar portas abertas, sistemas operacionais e vulnerabilidades.
- Kali Linux já inclui o Nmap por padrão.
Comando básico:
nmap [opções] [alvo]
Instalação e Verificação
No Kali Linux, o Nmap já está instalado. Para verificar:
nmap --version
Caso precise instalar:
sudo apt update && sudo apt install nmap
Dica: Sempre mantenha o Nmap atualizado para ter as últimas funcionalidades.
Varredura de Hosts (Ping Scan)
Identifica hosts ativos em uma rede sem escanear portas.
nmap -sn 192.168.1.0/24
Exemplo de saída:
Host 192.168.1.1 is up. Host 192.168.1.5 is up.
- -sn: Desativa a varredura de portas (somente ping).
Varredura de Portas TCP
Descobre portas abertas em um host específico.
nmap -sS 192.168.1.1
-sS: TCP SYN Scan (stealth scan) – rápido e discreto.
- Portas comuns:
- 22 (SSH), 80 (HTTP), 443 (HTTPS).
Importante: Varreduras agressivas podem ser detectadas por firewalls.
Varredura de Portas UDP
Serviços como DNS e DHCP usam UDP.
nmap -sU 192.168.1.1
-sU: Especifica varredura UDP.
- Mais lenta que TCP devido à natureza do protocolo UDP.
Detecção de Sistema Operacional
Identifica o SO do host alvo.
nmap -O 192.168.1.1
-O: Ativa a detecção de OS.
- Precisa de permissões root para maior precisão.
Exemplo de saída:
Running: Linux 3.X
OS details: Linux 3.2 - 4.9
Varredura de Serviços e Versões
Identifica versões de serviços rodando nas portas.
nmap -sV 192.168.1.1
-sV: Ativa detecção de versão.
- Útil para encontrar vulnerabilidades conhecidas.
Exemplo:
80/tcp open http Apache 2.4.29
Varredura Agressiva
Combina técnicas para um scan detalhado.
nmap -A 192.168.1.1
-A: Inclui detecção de OS, versão de serviços e scripts NSE.
- Cuidado: Gera muito tráfego e pode ser detectado.
Scripts NSE (Nmap Scripting Engine)
Automatiza tarefas como exploração e coleta de informações.
nmap --script=http-title 192.168.1.1
Exemplos de scripts:
- http-title: Extrai o título da página web.
- vulners: Busca vulnerabilidades conhecidas.
Documentação: Nmap Scripting Engine Docs
Conclusão e Boas Práticas
- Resumo:
- Nmap é poderoso para análise de redes.
- Use varreduras leves (-sS) para evitar detecção.
- Combine técnicas (-A) para relatórios detalhados.
- Boas práticas:
- Sempre obtenha permissão antes de escanear redes.
- Use --help ou man nmap para explorar opções.