Segurança da Informação

Técnico Integrado Informática

Explore abaixo os conteúdos disponíveis para esta disciplina.

Páginas

👨‍🏫 Apresentação do Professor

Nome: Diego Cordeiro de Oliveira

Formação: Bacharel em Ciência da Computação, Especialista em Engenharia de Sistemas

Experiência Profissional: Desenvolvedor (Python 🐍 & Ruby 💎), especialista em Docker 🐳, CI/CD 🚀 e GIT 🗂️

Experiência Acadêmica: Analista de TI e Professor desde 2013 👨‍💻

🎯 Objetivos da disciplina

  • Aprender técnicas de defesa e ataque cibernético 

  • Proteger dados armazenados ou em trânsito 
  • Conhecer invasões reais e como evitá-las 

🧑‍💻 Competências que você vai desenvolver

  • Entender a importância da segurança digital 

  • Instalar, configurar e gerenciar sistemas de defesa 
  • Aprender a identificar vulnerabilidades 
  • Realizar testes de invasão (Pentest) 
  • Documentar processos técnicos e administrativos 

📝 Conteúdo Programático

  • Introdução à segurança digital

  • Políticas de segurança no governo 
  • Técnicas de ataque 
  • Técnicas de defesa (firewall, IDS, VPN, criptografia, dentre outras) 
  • Logs e Auditória 
  • Mecanismos de autenticação 

🧩 Metodologia

Aulas práticas + teóricas, com muita conversa, mão na massa e resolução de exercícios! Sempre com apoio individual ou em grupo.

📚 Bibliografia

  • Gestão da Segurança da Informação - M. Sêmola

  • Fundamentos de Segurança de Sistemas de Informação - Kim & Solomon
  • Testes de Invasão - Georgia Weidman
  • E muito mais nos links oficiais do Governo Federal: clique aqui 🔗
Atividades

Nenhuma atividade cadastrada.

Vídeos
Proteção de Dados

Conheça os diferentes tipos de códigos maliciosos, como vírus, worms e trojans. Descubra como cada um funciona e como se proteger.

Framework de Privacidade e Segurança da Informação - Parte 1

Conheça mais sobre o Framework de Privacidade e Segurança da Informação, sua motivação, principais iniciativas de apoio, como está estruturado.

Framework de Privacidade e Segurança da Informação - Parte 2

Entenda como o Framework está estruturado, suas divisões, capítulos e anexos.

Política de Segurança da Informação (POSIN)

Conheça as principais referências normativas, conceitos, objetivo, abrangência, responsabilidades, composição da POSIN, estabelecidos pela IN1 do GSI/PR.

Phishing

Entenda o que é phishing e como não cair nas armadilhas dos golpistas. Saiba reconhecer e evitar e-mails e mensagens fraudulentas.

(Phishing) Bomba de Glitter pega golpista de telefone (e vai preso)

Exemplo de phishing.

(Phishing) Pegadinha destrói golpistas de telefone - Vingança com bomba de glitter

Exemplo de phishing.

HACKERS usam CREDENCIAIS de CLIENTES para ROUBAR R$ 1 BI de BANCOS no MAIOR ATAQUE do TIPO no BRASIL

Exemplo real de ataque utilizando técnicas e vulnerabilidades que estudamos.

INFRAESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA

Conheça mais sobre a Infraestrutura de Chaves Públicas Brasileira (ICP-BR), a diferença entre Certificado e Assinatura Digital, sobre Assinatura Digital Gov.Br, Autoridade Certificadora, Autoridade Registradora e muito mais.

Arquivos
Repositórios

🧪 Laboratório: Kali Linux + iptables para Treinar Bloqueio de Pacotes

🎯 Objetivo

  • Configurar o iptables no Kali Linux para bloquear pacotes destinados ao IP 7.8.9.10.
  • Entender cada comando e operação.
  • Testar conectividade com ping e nc (netcat).

🌐 Topologia Simulada

Máquina IP Função
Kali Linux (Firewall) 192.168.56.101 Servidor com iptables configurado.
Destino Simulado 7.8.9.10 (via lo) IP simulado na interface de loopback.

🛠️ Passo a Passo Detalhado

1️⃣ Preparar o Kali Linux

sudo apt update
  • Atualiza a lista de pacotes disponíveis.
sudo apt install iptables net-tools iproute2 iputils-ping netcat-traditional
  • Instala ferramentas de rede necessárias:
    • iptables: firewall.
    • net-tools: utilitários clássicos (ex.: ifconfig).
    • iproute2: gerencia IPs (ex.: ip a).
    • iputils-ping: teste de conectividade ICMP.
    • netcat-traditional: testes de conexão TCP/UDP.

2️⃣ Descobrir o IP do Kali

ip a
  • Exibe endereços IP das interfaces.

3️⃣ Simular o IP 7.8.9.10 no Kali

sudo ip addr add 7.8.9.10/32 dev lo
  • Adiciona o IP 7.8.9.10 na interface lo (loopback).

Verificar:

ip a | grep 7.8
  • Filtra a saída para ver o IP 7.8.9.10.

4️⃣ Testar conectividade sem bloqueios

Ping:

ping -c 4 7.8.9.10
  • Envia 4 pacotes ICMP para o IP.

Netcat (terminal 1):

nc -lvp 8080
  • Inicia um servidor TCP na porta 8080.
  • l: Modo servidor (escutar).
  • v: Verbose (detalhes).
  • p 8080: Porta 8080.

Netcat (terminal 2):

nc 7.8.9.10 8080
  • Conecta ao servidor no IP 7.8.9.10 e porta 8080.

5️⃣ Criar a regra de bloqueio no iptables

sudo iptables -A INPUT -d 7.8.9.10 -j DROP
  • -A INPUT: adiciona na cadeia INPUT.
  • -d 7.8.9.10: aplica para pacotes com destino 7.8.9.10.
  • -j DROP: descarta os pacotes.

Verificar as regras:

sudo iptables -L -n --line-numbers
  • -L: Lista as regras atuais.
  • - n: Mostra endereços numéricos (não resolve nomes DNS).
  • --line-numbers: Mostra o número de cada regra (útil para remoção).

6️⃣ Testar bloqueio com ping e netcat

Ping:

ping -c 4 7.8.9.10
  • Espera-se que não haja resposta.

Netcat:

nc 7.8.9.10 8080
  • A conexão não será estabelecida.

7️⃣ Remover a regra de bloqueio

sudo iptables -D INPUT 1
  • Remove a primeira regra da cadeia INPUT.

Testar novamente ping e nc — agora devem funcionar.


📌 Conceitos Aprendidos

iptables como firewall no Linux.
✅ Bloqueio de pacotes baseado no destino (-d).
✅ Testes práticos com ping e nc.
✅ Gerenciamento de regras (-A, -D, -L).


🚀 Dica Extra

Quer praticar mais? Experimente: - Bloquear pacotes de origem (-s). - Bloquear portas específicas (-p tcp --dport 80). - Criar um script para regras automáticas.

🔍 Testando Acesso Seguro com Wireshark (Antes e Depois da VPN)

🎯 Objetivo

Capturar pacotes de rede para comparar o tráfego sem VPN (não criptografado) com o tráfego criptografado com VPN, utilizando o Wireshark no Kali Linux.


⚙️ Pré-requisitos

  • Kali Linux com Wireshark instalado:
  sudo apt install wireshark -y
  • Conexão com a internet (via Wi-Fi ou Ethernet).
  • VPN funcional com OpenVPN (cliente configurado).
  • Acesso a um site (ex: http://www.ifsul.edu.br/).

🧪 Etapa 1: Captura de Tráfego Sem VPN

  1. Abrir o Wireshark:

    sudo wireshark &
    
  2. Selecionar a interface de rede usada para a internet (ex: eth0 ou wlan0).

  3. Iniciar a captura.

  4. Em outro terminal, gerar tráfego HTTP simples:

    curl http://www.ifsul.edu.br/
    
  5. Parar a captura no Wireshark.

  6. Aplicar filtro para visualizar pacotes HTTP:

    http
    

    ou

    ip.addr == [SEU IP]
    
  7. Analisar:

    • O conteúdo da requisição HTTP está visível.
    • Cabeçalhos e dados trafegam em texto claro.

🔐 Etapa 2: Captura de Tráfego com VPN Ativa

  1. Conectar-se à VPN:

    sudo openvpn --config cliente1.ovpn
    
  2. Verificar conexão (mensagem: Initialization Sequence Completed).

  3. Voltar ao Wireshark e iniciar nova captura na mesma interface (eth0 ou wlan0).

  4. Gerar o mesmo tráfego:

    curl http://www.ifsul.edu.br/
    
  5. Parar a captura.

  6. Aplicar filtros para tráfego VPN:

    udp.port == 1194
    

    ou

    ip.addr == [IP_DO_SERVIDOR_VPN]
    
  7. Analisar:

    • O tráfego HTTP não é visível.
    • Pacotes são encapsulados em UDP com conteúdo criptografado.
    • Dados da aplicação aparecem como binário (ilegível).

📸 Resultado Esperado

Situação Visível no Wireshark?
Sem VPN ✅ Sim – dados HTTP em texto claro
Com VPN (ativa) 🔒 Não – apenas pacotes criptografados (UDP/OpenVPN)

📚 Dica Extra: Mostrar Encapsulamento

  • Clique em um pacote UDP da VPN no Wireshark.
  • Observe:

    • Camada de transporte: UDP
    • Camada de aplicação: dados criptografados
    • Nenhum conteúdo HTTP visível

🔐 Prática: Assinatura Digital e Verificação de Integridade com Hash no Kali Linux

🎯 Objetivos

  • Compreender os conceitos de assinatura digital e função hash.
  • Criar um par de chaves criptográficas.
  • Gerar o hash de um documento e usar a chave privada para assinar digitalmente.
  • Usar a chave pública para verificar a assinatura.
  • Identificar alterações no conteúdo via verificação de integridade.

🧠 Conceitos Fundamentais

🔢 Função Hash

  • Uma função hash transforma qualquer entrada (como um texto) em uma sequência de tamanho fixo (ex: 256 bits).
  • Pequenas mudanças no conteúdo resultam em hashes completamente diferentes.
  • Exemplo: SHA-256 é uma função de hash amplamente utilizada.

✍️ Assinatura Digital

  • A assinatura digital é criada assinando o hash de uma mensagem com a chave privada.
  • Quem possui a chave pública pode verificar a autenticidade e integridade da mensagem.
  • Isso garante:
    • Autenticidade: só o dono da chave privada poderia assinar.
    • Integridade: qualquer alteração na mensagem invalida a assinatura.
    • Não repúdio: o autor não pode negar que assinou a mensagem.

🧰 Pré-requisitos

  • Kali Linux.
  • Acesso ao terminal.
  • Comandos openssl, sha256sum disponíveis.

🧪 Etapas da Prática

📁 1. Criar o Documento a Ser Assinado

echo "Documento oficial de teste - Prática de Assinatura Digital" > documento.txt

🔑 2. Gerar Par de Chaves Criptográficas

# Chave privada
openssl genpkey -algorithm RSA -out chave_privada.pem -pkeyopt rsa_keygen_bits:2048

# Chave pública
openssl rsa -pubout -in chave_privada.pem -out chave_publica.pem

🧾 3. Gerar o Hash do Documento

sha256sum documento.txt > hash_documento.txt
cat hash_documento.txt

Observe o hash gerado e salve para futura comparação.


✍️ 4. Assinar o Documento Digitalmente

openssl dgst -sha256 -sign chave_privada.pem -out assinatura.bin documento.txt

🔍 5. Verificar a Assinatura com a Chave Pública

openssl dgst -sha256 -verify chave_publica.pem -signature assinatura.bin documento.txt

Saída esperada:

Verified OK

🔁 6. Alterar o Documento e Testar a Integridade

echo "Tentando alterar o documento..." >> documento.txt

Recalcular o Hash:

sha256sum documento.txt

Compare com o hash original salvo em hash_documento.txt.

Tentar Verificar a Assinatura Novamente:

openssl dgst -sha256 -verify chave_publica.pem -signature assinatura.bin documento.txt

Saída esperada:

Verification Failure

🗂 Estrutura Final de Arquivos

documento.txt           → Documento original/modificado
chave_privada.pem       → Chave usada para assinar
chave_publica.pem       → Chave usada para verificar
assinatura.bin          → Assinatura digital (do hash do documento)
hash_documento.txt      → Hash SHA-256 original do documento

🧠 Reflexão e Discussão

  1. Por que uma pequena modificação no arquivo invalida a assinatura?
  2. Qual o papel da função hash na assinatura digital?
  3. Por que usamos a chave privada para assinar e a pública para verificar?
  4. Como garantir que a chave pública recebida é realmente do remetente?
  5. Como garantimos a confidencialidade da mensagem?

✅ Conclusão

Você testou os principais conceitos por trás da assinatura digital e da verificação de integridade usando funções de hash criptográfico e criptografia de chave pública com openssl.

🐧 Prática: Instalação do Kali Linux


🎯 Objetivo

Iniciaremos nossas práticas com as ferramentas necessárias para compreender os passos realizados em um ataque específico. Para esse fim, iremos instalar o sistema operacional Kali Linux.


🔍 O que é o Kali Linux?

  • Distribuição Linux de código aberto e gratuito, baseada em Debian.
  • Voltada para:
    • Segurança da informação
    • Teste de penetração (pentest)
    • Computação forense
    • Engenharia reversa
  • Possui mais de 600 ferramentas de teste, como:
    • Nmap (scanner de portas)
    • Wireshark (sniffer de pacotes)
    • John the Ripper (cracker de senhas)
    • Aircrack-ng (testes de segurança em redes Wi-Fi)
  • Mantida pela Offensive Security.

🖥️ Configuração do Ambiente

1. Download da Distribuição

Realize o download do instalador do sistema:

🔗 https://www.kali.org/get-kali/#kali-platforms

  • Utilizaremos a versão ISO para processadores com arquitetura x64 (compatível com os computadores do laboratório).

2. Configuração da Máquina Virtual (VM)

Utilizaremos o VirtualBox para criar uma máquina virtual com as seguintes especificações:

  • Sistema: Linux - 64 bits
  • RAM: 2 GB
  • Armazenamento: 20 GB (alocação dinâmica)
  • Selecione a ISO previamente baixada

3. Instalação do Sistema

Durante a instalação, siga os passos:

  1. Selecione: Graphical Install
  2. Idioma: Português do Brasil
  3. Localização: Brasil
  4. Teclado: Português do Brasil
  5. Nome da máquina (hostname): kali-vm
  6. Nome de domínio: deixe em branco
  7. Nome do usuário: kali
    Senha: ifpi@2025
  8. Definição do fuso horário: Piauí
  9. Particionamento do disco:
    • "Assistido - usar o disco inteiro"
    • Selecione o disco virtual
    • "Todos os arquivos em uma partição (para iniciantes)"
    • "Finalizar o particionamento e escrever as mudanças no disco"
  10. Confirme as mudanças no disco: Sim
  11. Mantenha a seleção de pacotes padrão e clique em Continuar
  12. Ao final, remova a ISO do drive da VM e reinicie a máquina

✅ Agora o Kali Linux está instalado e pronto para uso!

📺 Vídeo de apoio:
🔗 Tutorial Passo a Passo


🧰 Ferramentas disponíveis no Kali Linux

  • Aircrack-ng
  • John the Ripper
  • Kismet
  • Maltego
  • Metasploit Framework
  • Nmap
  • Nikto
  • Social Engineering Tools
  • Sqlmap
  • Wireshark
  • Nessus
  • Zenmap
  • Hydra

Essas ferramentas permitem, entre outras ações:

  • Exploração de falhas em redes e aplicações
  • Descoberta de computadores na rede
  • Varredura de portas e serviços por IP

📚 Atividade

  1. Realize a instalação do Kali Linux em uma máquina no laboratório.
  2. Pesquise as funcionalidades e objetivos das ferramentas:

    • 🔎 Nmap
    • 🔐 Nessus
    • 📡 Aircrack-ng

Prática Nmap: Varredura de Rede com Kali Linux


Introdução ao Nmap

  • Nmap (Network Mapper) é uma ferramenta de código aberto para exploração de redes e auditoria de segurança.
  • Usado para:
    • Descobrir hosts e serviços em uma rede.
    • Identificar portas abertas, sistemas operacionais e vulnerabilidades.
  • Kali Linux já inclui o Nmap por padrão.

Comando básico:

nmap [opções] [alvo]

Instalação e Verificação

  • No Kali Linux, o Nmap já está instalado. Para verificar:

    nmap --version
    
  • Caso precise instalar:

    sudo apt update && sudo apt install nmap
    

Dica: Sempre mantenha o Nmap atualizado para ter as últimas funcionalidades.


Varredura de Hosts (Ping Scan)

  • Identifica hosts ativos em uma rede sem escanear portas.

    nmap -sn 192.168.1.0/24
    
  • Exemplo de saída:

    Host 192.168.1.1 is up.  
    Host 192.168.1.5 is up.  
    
  • -sn: Desativa a varredura de portas (somente ping).

Varredura de Portas TCP

  • Descobre portas abertas em um host específico.

    nmap -sS 192.168.1.1
    
  • -sS: TCP SYN Scan (stealth scan) – rápido e discreto.

  • Portas comuns:
    • 22 (SSH), 80 (HTTP), 443 (HTTPS).

Importante: Varreduras agressivas podem ser detectadas por firewalls.


Varredura de Portas UDP

  • Serviços como DNS e DHCP usam UDP.

    nmap -sU 192.168.1.1
    
  • -sU: Especifica varredura UDP.

  • Mais lenta que TCP devido à natureza do protocolo UDP.

Detecção de Sistema Operacional

  • Identifica o SO do host alvo.

    nmap -O 192.168.1.1
    
  • -O: Ativa a detecção de OS.

  • Precisa de permissões root para maior precisão.

Exemplo de saída:

Running: Linux 3.X  
OS details: Linux 3.2 - 4.9  

Varredura de Serviços e Versões

  • Identifica versões de serviços rodando nas portas.

    nmap -sV 192.168.1.1
    
  • -sV: Ativa detecção de versão.

  • Útil para encontrar vulnerabilidades conhecidas.

Exemplo:

80/tcp open  http    Apache 2.4.29  

Varredura Agressiva

  • Combina técnicas para um scan detalhado.

    nmap -A 192.168.1.1
    
  • -A: Inclui detecção de OS, versão de serviços e scripts NSE.

  • Cuidado: Gera muito tráfego e pode ser detectado.

Scripts NSE (Nmap Scripting Engine)

  • Automatiza tarefas como exploração e coleta de informações.

    nmap --script=http-title 192.168.1.1
    
  • Exemplos de scripts:

    • http-title: Extrai o título da página web.
    • vulners: Busca vulnerabilidades conhecidas.

Documentação: Nmap Scripting Engine Docs


Conclusão e Boas Práticas

  • Resumo:
    • Nmap é poderoso para análise de redes.
    • Use varreduras leves (-sS) para evitar detecção.
    • Combine técnicas (-A) para relatórios detalhados.
  • Boas práticas:
    • Sempre obtenha permissão antes de escanear redes.
    • Use --help ou man nmap para explorar opções.
Voltar