terça-feira, 28 de maio de 2024

Staying Organized

Seja realizando avaliações de clientes, participando de CTFs, fazendo um curso na Academia ou em outro lugar, ou jogando boxes/labs do HTB, a organização é sempre crucial. É essencial priorizar a documentação clara e precisa desde o início. Essa habilidade nos beneficiará, não importa qual caminho escolhermos na segurança da informação ou em outras carreiras.

Folder Structure

Quando estamos atacando um único sistema, laboratório ou ambiente de cliente, devemos ter uma estrutura de pastas bem definida em nossa máquina de ataque para salvar dados como: informações de escopo, dados de enumeração, evidências de tentativas de exploração, dados sensíveis como credenciais e outros dados obtidos durante a reconhecimento, exploração e pós-exploração. Uma estrutura de pastas de exemplo pode parecer com o seguinte:


  Staying Organized
venelouis@htb[/htb]$ tree Projects/

Projects/
└── Acme Company
    ├── EPT
    │   ├── evidence
    │   │   ├── credentials
    │   │   ├── data
    │   │   └── screenshots
    │   ├── logs
    │   ├── scans
    │   ├── scope
    │   └── tools
    └── IPT
        ├── evidence
        │   ├── credentials
        │   ├── data
        │   └── screenshots
        ├── logs
        ├── scans
        ├── scope
        └── tools

Aqui temos uma pasta para o cliente Acme Company com duas avaliações, Teste de Penetração Interna (IPT) e Teste de Penetração Externa (EPT). Sob cada pasta, temos subpastas para salvar dados de varredura, quaisquer ferramentas relevantes, saída de log, informações de escopo (ou seja, listas de IPs/redes para alimentar nossas ferramentas de varredura) e uma pasta de evidências que pode conter credenciais obtidas durante a avaliação, dados relevantes obtidos, bem como capturas de tela.

É uma preferência pessoal, mas algumas pessoas criam uma pasta para cada host-alvo e salvam as capturas de tela dentro dela. Outros organizam suas notas por host ou rede e salvam as capturas de tela diretamente na ferramenta de anotações. Experimente com estruturas de pastas e veja o que funciona melhor para você se manter organizado e trabalhar de forma mais eficiente.

Ferramentas de Anotação
Produtividade e organização são muito importantes. Um testador de penetração muito técnico, mas desorganizado, terá dificuldade em ter sucesso nesta indústria. Várias ferramentas podem ser usadas para organização e anotações. A escolha de uma ferramenta de anotação é muito individual. Alguns de nós podem não precisar de um recurso que outra pessoa requer com base em seu fluxo de trabalho. Algumas ótimas opções para explorar incluem:

  • Cherrytree
  • Notion
  • Notepad++
  • Visual Studio Code
  • GitBook
  • Evernote
  • Sublime Text

Alguns desses são mais focados em tomar notas, enquanto outros, como o Notion e o GitBook, têm recursos mais ricos que podem ser usados para criar páginas do tipo Wiki, folhas de dicas e muito mais. É importante garantir que quaisquer dados do cliente sejam armazenados apenas localmente e não sincronizados com a nuvem se estiver usando uma dessas ferramentas em avaliações do mundo real.

Dica: Aprender a linguagem Markdown é fácil e muito útil para fazer anotações, pois pode ser facilmente representada de forma visualmente atraente e organizada.

Outras Ferramentas e Dicas
Todo profissional de segurança da informação deve manter uma base de conhecimento. Isso pode ser no formato de sua escolha (embora as ferramentas acima sejam recomendadas). Esta base de conhecimento deve conter guias de referência rápida para tarefas de configuração que realizamos na maioria das avaliações e folhas de dicas para comandos comuns que usamos para cada fase de uma avaliação.

À medida que completamos sistemas, laboratórios, avaliações, cursos de treinamento, etc., devemos agregar todos os payloads, comandos, dicas, pois nunca sabemos quando um deles pode ser útil. Tê-los acessíveis aumentará nossa eficiência e produtividade geral. Cada Módulo da HTB Academy tem uma folha de dicas com comandos relevantes mostrados nas seções do Módulo, que você pode baixar e guardar para referência futura.

Também devemos manter listas de verificação, modelos de relatório para vários tipos de avaliação e construir um banco de dados de descobertas/vulnerabilidades. Este banco de dados pode ter a forma de uma planilha ou algo mais complexo e incluir um título de descoberta, descrição, impacto, conselhos de remediação e referências. Ter essas descobertas já escritas economizará bastante tempo e retrabalho durante a fase de relatório, pois a maior parte das descobertas já estará escrita e provavelmente só exigirá alguma personalização para o ambiente-alvo.

Seguindo em Frente
Experimente várias ferramentas de anotação e desenvolva a estrutura de pastas que funcione para você e combine com sua metodologia. Comece cedo, para que isso se torne um hábito!

https://academy.hackthebox.com/module/77/section/766

 

 

 

 

 

segunda-feira, 20 de maio de 2024

quinta-feira, 16 de maio de 2024

Meus perfis (oficiais)

GitHub: https://github.com/venelouis

LinkedIn: https://www.linkedin.com/in/venelouis

Credly: https://www.credly.com/users/venelouis/badges 

Google Developer Profile: https://g.dev/venelouis

Devpost: https://devpost.com/venelouis 

Google Cloud Community: https://www.googlecloudcommunity.com/gc/user/viewprofilepage/user-id/516532

Google Cloud Skill: https://www.cloudskillsboost.google/public_profiles/a4e13add-ae30-4b16-a156-14f7d5f35219 

Kaggle: https://www.kaggle.com/venelouis

Microsoft Learn: https://learn.microsoft.com/pt-br/users/venelouis

Hyperskill: https://hyperskill.org/profile/139060696

Dio.me: https://dio.me/users/venelouis

W3 Profile: https://www.w3profile.com/venelouis

FreeCodeCamp Profile: https://www.freecodecamp.org/venelouis 

TryHackMe: https://tryhackme.com/p/venelouis

Hacker Rank: https://www.hackerrank.com/profile/venelouis

Codecademy: https://www.codecademy.com/profiles/venelouis

exercism: https://exercism.org/profiles/venelouis 

hackerone: https://hackerone.com/venelouis 

Reddit: https://www.reddit.com/user/venelouis

medium: https://venelouis.medium.com

X (Twitter): https://twitter.com/venelouis

Instagram: https://www.instagram.com/venelouis

Facebook: https://www.facebook.com/venelouisp

 

Comunidades que participo/participei:

 

 

 

 

A IA Generativa e a Segurança da Informação.

Introdução:
Olá, eu sou @venelouis, e neste artigo vou abordar um pouco sobre:
Como utilizar a IA Generativa na minha área que é a da Segurança da Informação.

Embora termos como: "segurança da informação" e "inteligência generativa" possam parecer recentes, são termos que realmente remontam ao início da civilização humana, a "geração de inteligência" por exemplo entendemos que se dá através da transmissão da informação segura e confiável, de outro modo seria: "ignorância generativa" (embora sempre houve também este tipo, e a qual chamamos de "alucinações" no caso das IAs).

A tríade CIA (Confidentiality, Integrity and Availability ou CID: Confidencialidade, Integridade e Disponibilidade) 

O modelo fundamental para a segurança da informação, fornecendo um conjunto de princípios essenciais para proteger dados confidenciais e garantir a confiabilidade e acessibilidade dos sistemas. A compreensão e aplicação desses princípios são cruciais para proteger informações valiosas em um mundo cada vez mais digitalizado.

Mas por que essa tríade é importante em nosso mundo?

  • Confidencialidade
  • Integridade 
  • Disponibilidade

A informação, em termos gerais, é o recurso que mais valioso do mundo, e proteger este recurso é muito importante, pois se algumas dessas informações cairem em mãos erradas podem causar um grande mal, e por isso muitas informações devem ser confidenciais, já imaginou se alguém mal intencionado tivesse o poder de saber os seus pensamentos a qualquer instante? Não seria um pesadelo?

Agora que abordamos a questão da confidencialidade, os outros dois pilares: integridade e disponibilidade parecem ser óbvios não é mesmo?

Contudo a integridade da informação é cada vez mais crucial neste mundo cada vez mais "digital", diversos tipos de narrativas sendo produzidas a todo momento inclusive com a ajuda das IAs generativas de texto, som, áudio, imagens e vídeos, transformando o mundo em um campo de batalha para guerras de níveis inimagináveis contra: desinformação, falsificação, fakenews, deepfakes, etc. 

O exemplo mais notável e próximo que tivemos em nosso contexto brasileiro com a recente tragédia das chuvas no Rio Grande do Sul, onde voluntários estavam tentando ajudar os necessitados, mas houveram diversos relatos em que  burocracia do governo estava impedindo e ainda aplicando multas, contudo a emissora rede Globo (a qual é a que está recebendo mais verbas publicitárias do governo, veja nas referências abaixo) veio a público para tentar "desmentir" e apontou que a origem desta "fakenews" seria do suposto coach: "Pablo Marçal", contudo o mesmo respondeu com mostrando uma reportagem do SBT que se defendeu dizendo que a emissora não espalha fakenews. Além do mais a pŕopria ANTT disse que iria anular multas (veja link nas referências).


Agora que abordamos um pouco sobre a importância da integridade na segurança da informação, falta apenas abordamos a disponibilidade, que é tão importante ou até mais do que os outros dois pilares, por que? Vivemos em um mundo onde tudo é organizado através de sistemas computacionais, inclusive os recursos vitais como: água e eletricidade; e que lugares como hospitais onde pessoas dependem de certos equipamentos que podem fazer a diferença entre a vida e a morte uma vez que a disponibilidade de conexão é afetada pode causar inúmeras tragédias não é mesmo?

Agora que abordamos os três pilares da Segurança da Informação e suas relações com a IA e sua influência, vamos citar mais alguns exemplos de como a IA está influenciando nesta área, e para isso pedimos para o Copilot da Microsoft através do Bing nos informar com o prompt: "como a IA influencia a Segurança da Informação nos dias de hoje" e resposta foi a seguinte:

A Inteligência Artificial (IA) tem um papel crucial na segurança da informação nos dias de hoje. Aqui estão algumas maneiras pelas quais a IA influencia a segurança da informação atualmente:

  1. Detecção de ameaças: A IA pode analisar grandes volumes de dados para identificar padrões e tendências, descobrindo lacunas que podem se tornar vulnerabilidades de segurança cibernética1.

  2. Prevenção de erros humanos: A maioria das violações de segurança são causadas por erro humano. Ao usar a IA para treinar as máquinas para imitar o comportamento humano, é possível reduzir a incidência de erros que culminam em riscos de segurança1.

  3. Resposta a incidentes: A IA tem a capacidade de analisar informações vindas de diversos locais, detectar ameaças e estruturar as melhores ações para responder a um incidente automaticamente1.

  4. Autenticação de usuários: A IA pode ser usada para implementar medidas preventivas para reduzir riscos e autenticação efetiva de usuários, inclusive com biometria2.

  5. Manipulação de volume de dados crescente: O poder de análise da inteligência artificial aliada ao Big Data torna a manipulação e análise de um grande volume de dados mais fácil, o que torna a detecção de ameaças mais rápida1.

  6. Conformidade com a legislação: A IA pode ser aplicada para coletar, armazenar e processar de grandes quantidades de dados de forma a cumprir as regulamentações, como a Lei Geral de Proteção de Dados (LGPD) no Brasil2.

Esses são apenas alguns exemplos de como a IA pode melhorar a segurança da informação. É importante notar que, embora a IA possa oferecer muitos benefícios, também é essencial considerar os riscos potenciais e garantir que as práticas adequadas de segurança da informação estejam em vigor.

Conclusão 

Embora as IAs estejam cada dia mais avançadas, é importante que estejam sempre sendo supervisionadas por humanos para que não "saiam da linha em alucinações" e produzam grandes prejuízos para a humanidade, por isso embora já estejam sendo muito adotadas nas mais diversas áreas, as IAs estão podem ser divididas em diversos tipos de modelos diferentes, vemos isso principalmente em modelos geradores de imagens como Leonardo.ai pois para quem ainda não sabe a IAs generativas nada mais são do que uma base dados que podem ser misturadas com base nos prompts que ordenamos através de estatística para que a próxima resposta em sua saída traga um resultado satisfatório baseado em um tipo de predição, por exemplo, ao pedir: "complete a frase escolhendo uma das opções abaixo> "O cachorro...: 

a) late.
b) voa.
c) dirige.

As IAs tendem a escolher a resposta da letra "a" (dependendo do ajuste de sua "temperatura") porque é estatisticamente o mais "comum", "normal" dentre as outras opções de ações para cachorros.

Assim modelos onde são alimentados apenas com respostas para determinadas situações podem ter menos erros dependendo dos casos, mas assim como sistemas podem ser hackeados, as IAs podem também ter seus comandos, ordem ou prompts hackeados se um usuário for muito habilidoso e pedir uma requisição inusitada. Portanto é importante que cada vez nós humanos estudantes estejamos cada vez buscando avançar na qualificação dos nossos conhecimentos para conseguir solucionar os grandes problemas que possam vir a acontecer.

Este foi um breve artigo sobre o tema proposto, quem quiser me acompanhar ou se conectar comigo, estas são as midias sociais que mais utilizo atualmente:

GitHub: https://github.com/venelouis

Linkedin: https://www.linkedin.com/in/venelouis/

Hasta la vista labies!


Referências:

Postagens mais visitadas