Estudos em Cibersecurity v0.03

Esta é uma nova oportunidade de aglomerar pessoa / criar massa crítica para os estudos sobre cibersegurança deste semestre.

Faremos uma revisão do que foi estudado nos últimos dois encontros, seguem os registros para quem desejar o estudo prévio.

DIA 1:

Conversamos sobre a consolidação de um futuro grupo de estudos coeso.

Todos os homens (teve zero meninas) concordaram em ser estritamente presencial, portanto acesso remoto as reuniões não será possível (nos moldes convencionais). Pensamos no Rocket Chat do Raul como o meio oficial de comunicação, porém não vai rolar, poderá ser no Discord, Matrix ou Signal, cenas para os próximos capítulos.

Após isso, cada um fez uma breve apresentação, trouxe o que tem interesse, o que "manja" e o que precisa aprender. Por consenso vamos reforçar as bases, seguindo a ordem: workstation / preparação do ambiente, linux (shell script), redes, git, python.

Com base nisso, discutimos brevemente a melhor maneira de estar em CTF's para não sermos ownados (hahaha), rodar uma VMWare com o Kali + NAT, até o momento, é o mais recomendado. Assim, uma pessoa trouxe um recurso do VirtualBox chamado "Head Less", que permite inicializar a máquina virtual pelo shell (diferente de abrir pela interface convencional).

Fizemos um teste, abrimos o Kali, ativamos o sshºº¹ (service ssh start) e habilitamos o sshd como serviço nativo na inicialização do sistema (systemctl enable ssh) [estudamos brevemente o systemctl: systemctl list-unit-files | grep enable | less ], configuramos o acesso para permitir login do usuário rootº¹º. Depois disso fomos configurar o VirtualBox: Configurações (da máquina virtual) -> Rede -> Avançado -> Configurações de Portas:

IP do Hospedeiro: 127.0.0.1 Porta do Hospedeiro: 2222 IP do Convidado: 10.0.2.15 (recomendado pela própria característica do VirtualBox) Porta do Convidado: 22 (porque está na porta padrão)

A partir daí ligamos a máquina pelo headlessº¹¹ com os comandos: [Ligar a máquina]: VBoxManage startvm "kali 32" --type headless (pra saber o nome da máquina: VBoxManage list vms) [Acessar a máquina]: ssh -p 2222 [email protected] [Desligar a máquina]: VBoxManage controlvm "kali 32" acpipowerbutton

Sim, quando configuramos no VirtualBox para o nosso IP Hospedeiro localhost (127.0.0.1) e a 2222 estamos, na verdade, fazendo um NAT para o IP interno da máquina virtual (10.0.2.15:22) o que é muito interessante smile

Como basicamente só usamos o terminal do Kali, isso acaba sendo absurdamente útil.

Após isso, conversamos sobre a autenticação no Linux e estudamos o /etc/passwd, /etc/shadow, as diferenças entre o useradd e o adduser, permissão de acesso a shell, id e grupo de usuário (editando os arquivos na mão), a continuidade disso será para os próximos encontros.

Ficou definido que, por enquanto, as reuniões acontecerão aos sábados pela manhã, 08:30 (verificar agenda do Raul por conta do choque com o RHi Hacker)

001: https://pplware.sapo.pt/linux/dica-ativar-iniciar-ssh-no-kali-linux/ 010: https://www.vivaolinux.com.br/dica/Configurando-acesso-SSH-no-VirtualBox-via-NAT 011: https://raidforums.com/Thread-VM-Kali-headless-to-access-via-ssh-witouth-open-Virtualbox

Dia 2

Estudamos profundamente o modelo OSI e o protocolo TCP/IP, as formas de comunicação, DNS, HTTP, HTTPS, TCP, UDP, Socket. Criptografia simétrica e assimétrica (bem básico). Foi feita uma demonstração com o Wireshark, percebendo as diferenças entre texto plano e https. Plataformas de comunicação seguras como Wire, Jitsi Meet e o Briar (que é o mais seguro de todos).

Foi sugerido o HTTPS everywhere, que é um plugin para que o navegador dê preferência as conexões https em relação a http.

Depois disso, discutimos a importância de utilizar aplicativos seguros. Também discutimos o que é ser um bom programador e o que é ser um bom programador em python, utilizar o python em sua magnitude. Não foi consenso se aprofundaremos o python assim, provavelmente não.

Após isso, algumas pessoas instalaram o cliente tor e acessaram pelo firefox, é bem simples. (isso é off-topic)

Pro próximo encontro ficamos de estudar tudo que vimos de redes e leremos o livro que Gomex indicou (pra quem tiver dificuldades com redes). Outro dever de casa é estudar git sozinho e trazer as dúvidas pro próximo encontro.

  • Raul_Cibersecurity.png:
    Raul_Cibersecurity.png


Histórico: r2 < r1 — última revisão em 13 Jul 2019, por Manoelito