you need this FREE CyberSecurity tool
Ferramenta de Cibersegurança Incrível
Visão Geral da Seção: Nesta seção, o palestrante introduz uma ferramenta de cibersegurança e destaca seus recursos e benefícios.
Ferramenta de Cibersegurança Waza
- A ferramenta Waza é gratuita e de código aberto.
- Permite aprender sobre hacking e segurança enquanto protege os dados.
- Pode ser implantada em servidores e computadores Mac, Windows e Linux.
- Os agentes da ferramenta fornecem informações detalhadas sobre a configuração de segurança dos dispositivos.
- Realiza verificações de vulnerabilidades conhecidas, malware e alterações em diretórios e no registro do Windows.
- Os dispositivos enviam informações para um servidor centralizado, permitindo visualizar tudo em um único local.
- Alertas podem ser recebidos por email ou Slack, possibilitando respostas ativas aos incidentes.
Requisitos para Implantação
Visão Geral da Seção: Nesta seção, são apresentados os requisitos necessários para implantar a ferramenta Waza.
Requisitos
- É necessário ter um servidor ou computador Linux para hospedar a ferramenta.
- Outros computadores que serão monitorados devem estar executando sistemas operacionais compatíveis com a ferramenta (como Ubuntu).
- Recomenda-se pelo menos 2 GB de RAM e 2 núcleos de CPU para o servidor Waza. Para ambientes maiores, recomenda-se 4 GB de RAM e 8 núcleos de CPU.
Implantação na Nuvem com LE Node
Visão Geral da Seção: Nesta seção, o palestrante demonstra como implantar a ferramenta Waza na nuvem usando o provedor LE Node.
Implantação na Nuvem
- O provedor de nuvem LE Node é recomendado para implantar a ferramenta Waza.
- É possível criar uma máquina virtual no LE Node em poucos segundos.
- Os novos usuários do LE Node têm 60 dias gratuitos e um crédito de $100 para experimentar.
- A implantação da ferramenta Waza é facilitada pelo marketplace do LE Node.
- É necessário configurar alguns detalhes, como endereço de email, certificado SSL e conta de usuário pseudo.
- Recomenda-se escolher uma imagem Ubuntu e selecionar um plano adequado às necessidades (como o plano de 4 GB de RAM).
Configurações Finais e Café
Visão Geral da Seção: Nesta seção final, são fornecidas algumas dicas adicionais para a implantação da ferramenta Waza.
Dicas Finais
- Certifique-se de ter café disponível durante todo o processo.
- Verifique a configuração da rede antes de prosseguir com a implantação do Waza.
- O uso do LE Node torna a implantação fácil e rápida.
- Aproveite os recursos oferecidos pelo provedor para explorar diferentes opções de configuração.
Essas são as principais informações abordadas no vídeo sobre a implantação da ferramenta Waza.
Configuração inicial
Visão geral da seção: Nesta seção, o palestrante explica os passos iniciais para configurar um ambiente de nuvem.
Selecionar tamanho e rótulo do servidor
- Selecione um servidor com quatro gigabytes de memória.
- Role a página para baixo e defina um rótulo para o servidor.
Definir senha de root
- Insira uma senha de root para o servidor.
Criar nó LE
- Role a página para baixo e clique em "Criar nó LE" no canto inferior direito.
- Aguarde enquanto o servidor é criado na nuvem.
Conectar ao nó LE
Visão geral da seção: Nesta seção, o palestrante explica como conectar ao nó LE recém-criado.
Copiar comando SSH
- Na página do nó LE, copie o comando SSH fornecido para acessá-lo.
Conectar ao terminal
- Abra seu terminal (Windows, Mac ou Linux).
- Cole o comando SSH no terminal e pressione Enter.
- Aceite todas as impressões digitais solicitadas.
- Insira sua senha quando solicitado e pressione Enter para fazer login no nó LE.
Monitorar instalação do Waza
Visão geral da seção: Nesta seção, o palestrante mostra como monitorar a instalação do Waza no nó LE.
Usar Htop para monitoramento
- Digite "htop" no terminal e pressione Enter.
- Observe o processo "dpkg" no topo da lista, que indica a instalação de aplicativos no Linux.
- Aguarde até que a instalação do Waza seja concluída.
Obter senha de administração
Visão geral da seção: Nesta seção, o palestrante explica como obter a senha de administração para acessar o painel do Waza.
Localizar arquivo de senhas
- Digite "ls -al" no terminal e pressione Enter.
- Procure pelo arquivo ".deployment-secrets.txt" e anote seu nome completo.
Visualizar senhas
- Digite "cat .deployment-secrets.txt" seguido do nome completo do arquivo e pressione Enter.
- Anote a senha de administração exibida no topo do arquivo.
Acessar painel do Waza
Visão geral da seção: Nesta seção, o palestrante mostra como acessar o painel do Waza usando as informações obtidas anteriormente.
Obter nome DNS reverso
- Na página do nó LE, clique na guia "Rede".
- Role a página para baixo até encontrar a seção "Endereços IP".
- Copie o nome DNS reverso fornecido.
Acessar painel via HTTPS
- Abra uma nova aba no navegador.
- Digite "https://nome-dns-reverso" na barra de endereço e pressione Enter.
- Faça login usando o nome de usuário "admin" e a senha obtida anteriormente.
Instalar Docker (opcional)
Visão geral da seção: Nesta seção, o palestrante explica como instalar o Docker para uso com o Waza.
Instalar Docker no nó LE
- Siga as instruções fornecidas no link abaixo do vídeo para instalar o Docker.
- Clone o repositório Git usando o comando fornecido.
- Navegue até a pasta "waza-docker" usando os comandos "cd waza-docker" e "ls".
Atualizar repositórios
Visão geral da seção: Nesta seção, o palestrante mostra como atualizar os repositórios antes de instalar o Docker.
Atualizar repositórios
- Digite "sudo apt update" no terminal e pressione Enter.
- Aguarde até que a atualização dos repositórios seja concluída.
Instalar Docker e Docker Compose
Visão geral da seção: Nesta seção, o palestrante explica como instalar o Docker e o Docker Compose.
Instalar pacotes necessários
- Digite "sudo apt install docker.io docker-compose -y" no terminal e pressione Enter.
- Aguarde até que a instalação seja concluída.
Sumário adicional
O restante do vídeo continua com instruções sobre como implantar aplicativos usando contêineres do Waza. Para obter mais detalhes, consulte a transcrição completa ou assista ao vídeo completo.
Gerando certificados autoassinados
Visão geral da seção: Nesta parte do vídeo, o apresentador explica como gerar certificados autoassinados usando um arquivo Docker Compose.
Gerando os certificados
- O comando para gerar os certificados é fornecido no arquivo Docker Compose.
- Ao executar o comando, as imagens necessárias serão baixadas e o processo será concluído.
- Em seguida, é necessário executar o comando "docker-compose up" com a opção "-d" para iniciar em segundo plano.
- Esse passo finaliza a implantação dos certificados.
Verificando a implantação
Visão geral da seção: Nesta parte do vídeo, o apresentador verifica se a implantação foi concluída com sucesso.
Verificando a implantação
- É possível verificar a execução dos contêineres usando o comando "docker stats".
- Para acessar o painel de controle, é necessário copiar o nome DNS reverso encontrado na seção de endereços IP.
- Ao abrir uma nova guia do navegador e colar o nome DNS reverso com "https://", é possível acessar o painel de controle.
- Será exibida uma mensagem de erro relacionada ao certificado autoassinado. Basta prosseguir para fazer login no painel de controle.
Adicionando agentes
Visão geral da seção: Nesta parte do vídeo, o apresentador explica como adicionar agentes para monitoramento.
Adicionando agentes
- No painel de controle, é possível adicionar agentes clicando em "add agent".
- Para adicionar um agente Linux, é necessário selecionar a opção correspondente e preencher as informações necessárias.
- O endereço do servidor deve ser inserido no campo adequado.
- É possível nomear o agente e selecionar um grupo.
- Um comando será fornecido para instalar o agente no sistema Linux. Basta copiá-lo e executá-lo no terminal.
- Após a instalação, é necessário habilitar o serviço usando comandos específicos.
Adicionando agentes Windows
Visão geral da seção: Nesta parte do vídeo, o apresentador explica como adicionar agentes Windows para monitoramento.
Adicionando agentes Windows
- Assim como na seção anterior, é possível adicionar um agente clicando em "deploy new agent".
- Ao selecionar a opção Windows, as informações necessárias devem ser preenchidas.
- Será fornecido um comando PowerShell para instalar o agente no sistema Windows. É importante executá-lo como administrador.
- Após a instalação, é necessário iniciar o serviço usando um comando específico.
Conclusão
O vídeo abordou o processo de geração de certificados autoassinados e a adição de agentes para monitoramento no painel de controle. Essas etapas são essenciais para configurar um ambiente seguro e iniciar o monitoramento dos sistemas.
Adicionando mais diversão
Visão geral da seção: Nesta parte do vídeo, o palestrante menciona que vai adicionar algo a mais apenas para diversão.
Mais uma adição divertida
- O palestrante decide adicionar algo extra para tornar a experiência mais divertida.
- Ele comenta que foi realmente rápido, quase instantâneo.
Explorando o painel do agente
Visão geral da seção: Nesta parte do vídeo, o palestrante explora o painel de um agente específico e destaca algumas funcionalidades interessantes.
Painel do agente
- O palestrante seleciona um novo agente chamado "Circs network" e explica que é de um vídeo anterior sobre pesquisa CIRCS.
- Ele menciona que é uma caixa pública e será interessante explorá-la.
- No painel do agente, há muitas informações disponíveis.
- O topo mostra as migalhas de pão (breadcrumbs), indicando que estão visualizando os agentes específicos.
- Há muitas coisas acontecendo no painel, mas ele não mostrará tudo.
Mitre framework e conformidade
Visão geral da seção: Nesta parte do vídeo, o palestrante destaca duas funcionalidades importantes relacionadas ao Mitre framework e à conformidade.
Mitre framework
- O Mitre attack framework é uma base de dados de técnicas de hacking usadas por hackers para atacar máquinas.
- A plataforma analisa esse framework e informa se a máquina está vulnerável a essas técnicas ou se está sendo ativamente atacada.
Conformidade
- Muitas empresas precisam cumprir padrões de conformidade, como PCI, GDPR, NIST e HIPAA.
- A plataforma verifica todos os computadores e servidores em relação a esses padrões e fornece informações sobre o status de conformidade.
Verificação de configuração
Visão geral da seção: Nesta parte do vídeo, o palestrante destaca a funcionalidade de verificação de configuração da plataforma.
Verificação de configuração
- A plataforma possui um módulo chamado SCA (Secure Configuration Assessment) que realiza uma avaliação da configuração segura do servidor ou computador.
- Ele mostra um exemplo em que obteve uma pontuação baixa na avaliação CIS para o sistema Ubuntu Linux.
- Ao acessar o relatório dessa avaliação, é possível ver as falhas específicas encontradas na configuração e receber orientações sobre como corrigi-las.
Monitoramento de integridade no Windows
Visão geral da seção: Nesta parte do vídeo, o palestrante destaca uma funcionalidade interessante relacionada ao monitoramento de integridade no Windows.
Monitoramento de integridade no Windows
- O palestrante mostra o exemplo do computador da filha dele e destaca o módulo de monitoramento de integridade disponível para hosts Windows.
- Esse módulo monitora arquivos importantes e chaves do registro que são normalmente modificados durante ataques.
- Ele exibe eventos que indicam quando algo foi alterado nos arquivos monitorados.
Verificação de vulnerabilidades
Visão geral da seção: Nesta parte do vídeo, o palestrante menciona a funcionalidade de verificação de vulnerabilidades e como ativá-la.
Verificação de vulnerabilidades
- A plataforma possui a capacidade de verificar sistemas em busca de vulnerabilidades, mas essa funcionalidade não está ativada por padrão.
- O palestrante mostra que já possui outro sistema em execução com essa funcionalidade ativada e exibe uma lista das vulnerabilidades encontradas nas aplicações instaladas.
Essas são as principais informações abordadas no vídeo.
Monitoramento de chaves de registro e arquivos
Visão geral da seção: Nesta seção, o palestrante fala sobre a capacidade do sistema de monitorar chaves de registro e arquivos, além de mostrar como configurar alertas para esses elementos.
Monitoramento de chaves de registro e arquivos
- O sistema é capaz de monitorar as chaves de registro e verificar suas configurações atuais. Isso permite identificar alterações indesejadas.
- É possível configurar alertas específicos para determinadas chaves ou arquivos, permitindo uma resposta rápida a possíveis ameaças.
- O palestrante enfatiza que o sistema está funcionando bem até o momento.
Personalização do sistema
Visão geral da seção: Nesta seção, o palestrante destaca a possibilidade de personalizar o sistema, adicionando mais módulos, configurando alertas adicionais e monitorando outros elementos.
Personalização do sistema
- Além das funcionalidades básicas, é possível habilitar mais módulos no sistema.
- Também é possível configurar alertas adicionais e monitorar outros elementos além das chaves de registro e arquivos padrão.
- O palestrante encoraja os espectadores a explorarem essas opções para obter uma experiência mais completa.
Monitoramento em tempo real através do Windows
Visão geral da seção: Nesta seção, o palestrante introduz o recurso poderoso do monitoramento em tempo real através do Windows e demonstra como acessá-lo na interface do WASA.
Monitoramento em tempo real através do Windows
- O monitoramento em tempo real é uma funcionalidade poderosa e interessante disponível no sistema.
- Na interface do WASA, é possível acessar o recurso de monitoramento em tempo real através do Windows.
- O palestrante menciona que o vídeo está sendo gravado com um exemplo de implantação da WASA Incense.
Navegação na interface do WASA
Visão geral da seção: Nesta seção, o palestrante mostra como navegar pela interface do WASA e destaca algumas opções importantes.
Navegação na interface do WASA
- Ao clicar no ícone "Home", é possível acessar o painel principal do WASA, onde são exibidos os módulos disponíveis.
- É possível filtrar os resultados para visualizar informações específicas de um agente ou mostrar dados de todos os agentes.
- O palestrante demonstra a funcionalidade de filtragem ao mostrar os eventos de segurança relacionados a um agente específico.
Explorando as opções dos agentes
Visão geral da seção: Nesta seção, o palestrante explora as opções disponíveis para os agentes e incentiva a experimentação com essas configurações.
Explorando as opções dos agentes
- Existem várias opções e configurações disponíveis para personalizar os agentes.
- O palestrante enfatiza que não é necessário conhecer todas essas opções detalhadamente, mas encoraja a experimentação para obter uma experiência mais completa.
- Ele destaca que está compartilhando informações suficientes para que os espectadores possam começar a se divertir e se envolver com a proteção de seus sistemas.
Monitoramento de integridade de arquivos
Visão geral da seção: Nesta seção, o palestrante introduz o módulo de monitoramento de integridade de arquivos e mostra como visualizar eventos relacionados a esse aspecto.
Monitoramento de integridade de arquivos
- O módulo "Integrity Monitoring" é usado para monitorar arquivos.
- Na interface do WASA, é possível verificar os eventos relacionados à integridade dos arquivos.
- O palestrante demonstra que ainda não há eventos registrados, mas destaca que o sistema já fez uma varredura e inventário dos arquivos padrão.
Configurando notificações em tempo real
Visão geral da seção: Nesta seção, o palestrante explora as opções avançadas do monitoramento em tempo real e mostra como configurar alertas em tempo real para determinados diretórios.
Configurando notificações em tempo real
- Além do monitoramento padrão, é possível configurar notificações em tempo real para obter alertas imediatos sobre alterações nos diretórios monitorados.
- O palestrante acessa um arquivo específico no Windows Explorer para fazer uma configuração demonstrativa.
- Ele mostra como adicionar opções ao arquivo de configuração do agente para habilitar as notificações em tempo real.
- É destacado que essas configurações podem ser feitas tanto no Windows quanto no Linux.
Salvando as configurações e reiniciando o serviço
Visão geral da seção: Nesta seção, o palestrante mostra como salvar as configurações feitas e reiniciar o serviço para que as alterações tenham efeito.
Salvando as configurações e reiniciando o serviço
- Após fazer as configurações desejadas, é importante salvar o arquivo de configuração.
- Em seguida, é necessário reiniciar o serviço para que as alterações entrem em vigor.
- O palestrante demonstra como salvar o arquivo e reiniciar o serviço usando um terminal com privilégios de administrador.
Introdução ao Waza Dashboard
Visão Geral da Seção: Nesta seção, o palestrante introduz o Waza Dashboard e demonstra como monitorar eventos nas últimas 24 horas.
Acessando o Painel de Controle do Waza
- O palestrante abre o painel de controle do Waza e verifica a guia de eventos.
- Nenhum evento ocorreu nas últimas 24 horas.
Demonstração de Monitoramento em Tempo Real
- O palestrante adiciona um novo arquivo de texto na área de trabalho.
- Ele atualiza a página do painel de controle e verifica que o evento foi registrado corretamente.
- Ao modificar o arquivo, ele salva as alterações e verifica novamente no painel de controle, onde é exibido um alerta informando sobre a modificação.
Monitoramento da Chave do Registro do Windows
Visão Geral da Seção: Nesta seção, o palestrante explora a possibilidade de monitorar chaves específicas no registro do Windows usando o Waza Dashboard.
Adicionando uma Chave Personalizada
- O palestrante abre o editor de registro do Windows e adiciona uma nova chave chamada "Bernard Hack".
- Ele copia o nome da chave e volta para a configuração do agente no arquivo de configuração.
- No arquivo de configuração, ele adiciona a chave personalizada à lista das chaves monitoradas pelo Waza Dashboard.
Verificando Alterações na Chave Personalizada
- Após reiniciar os serviços do Waza, ele verifica se a nova chave é encontrada no painel de controle.
- Ele modifica a chave novamente e observa que o painel de controle registra a modificação.
Importância do Monitoramento do Registro do Windows
Visão Geral da Seção: Nesta seção, o palestrante destaca a importância de monitorar alterações no registro do Windows e menciona algumas chaves comuns que podem ser alvo de malware.
- O registro do Windows contém configurações importantes para o sistema operacional.
- Alterações nas chaves do registro podem afetar todo o sistema.
- Algumas chaves comuns que podem ser alvo de malware incluem "Microsoft Windows" e "Windows Current Version".
Registro de Chave
Visão Geral da Seção: Nesta seção, é mostrado o registro de uma chave e sua modificação.
Registro de Chave
- A chave é adicionada e modificada.
- O nome da chave é exibido como "Bad stuff".
Eventos de Segurança
Visão Geral da Seção: Nesta seção, são apresentados os eventos de segurança em um sistema Linux.
Eventos de Segurança
- Ao acessar a guia "Agentes" e selecionar um sistema Linux, são exibidos os eventos de segurança.
- São observados eventos como tentativa de login com usuário inexistente e ataque de força bruta proveniente da Rússia.
Ativando Resposta Ativa
Visão Geral da Seção: Nesta seção, é demonstrado como ativar a resposta ativa para bloquear ataques.
Ativando Resposta Ativa
- É realizado um teste de brute force usando uma máquina Kali Linux.
- Os logs são verificados para confirmar se o ataque foi registrado.
- É identificado que o ataque foi bem-sucedido e o nome do usuário utilizado é exibido nos logs.
Bloqueando Ataques
Visão Geral da Seção: Nesta seção, é mostrado como bloquear ataques usando a resposta ativa.
Bloqueando Ataques
- É demonstrado que o sistema não está bloqueando automaticamente os ataques de brute force.
- É explicado como configurar a resposta ativa para adicionar regras de bloqueio no firewall.
- A configuração da resposta ativa é apresentada, incluindo a adição de uma regra para bloquear o IP do atacante por 180 segundos.
- Após reiniciar o gerenciador, é realizado um novo teste de brute force e verificado se a resposta ativa bloqueia o ataque.
Desbloqueando Ataques
Visão Geral da Seção: Nesta seção, é mostrado como desbloquear um IP após um determinado período de tempo.
Desbloqueando Ataques
- Após ser bloqueado pela resposta ativa, é demonstrado que o IP do atacante fica bloqueado por 180 segundos.
- Após esse período, o IP é desbloqueado e as tentativas de login são permitidas novamente.
Conclusão
O vídeo demonstra a importância da resposta ativa para bloquear ataques de brute force e como configurá-la para adicionar regras no firewall. A resposta ativa permite bloquear IPs de atacantes por um determinado período de tempo, aumentando a segurança do sistema.
Configuração da Verificação de Vulnerabilidades
Visão Geral da Seção: Nesta seção, o palestrante discute a configuração da verificação de vulnerabilidades e como reiniciar o serviço no Windows e Linux.
Reiniciando o Serviço no Windows
- Após concluir a verificação, é necessário reiniciar o serviço no Windows para que as alterações tenham efeito.
- A verificação não encontrou nenhuma vulnerabilidade neste momento, pois a máquina Windows possui poucos aplicativos instalados.
- Para habilitar a verificação de vulnerabilidades, é necessário configurá-la no servidor Waza. Os agentes já possuem essa configuração por padrão.
Verificando uma Máquina com Diversos Aplicativos Configurados
- Em outra máquina chamada Chloe, que possui vários aplicativos configurados, foi identificada uma versão problemática do VLC Media Player com uma vulnerabilidade de alta gravidade.
- As informações detalhadas sobre a vulnerabilidade são exibidas na interface do Waza automaticamente.
Configurando Alertas no Slack
Visão Geral da Seção: Nesta seção, o palestrante demonstra como configurar alertas no Slack usando um webhook.
Criando um App no Slack
- É necessário criar um novo app no Slack para configurar os alertas.
- O app será usado para enviar notificações ao canal "Waza Alerts" criado especificamente para esse fim.
Configurando um Webhook do Slack
- É preciso adicionar um webhook do Slack para permitir a comunicação entre o Waza e o Slack.
- O webhook é ativado e vinculado ao canal "Waza Alerts".
Obtendo a URL do Webhook
- A URL do webhook é copiada para ser usada posteriormente na configuração do Waza.
Configurando o Waza com o Webhook
- Na interface de configuração do Waza, é adicionada a seção de integrações.
- A URL do webhook é colada nessa seção para estabelecer a conexão entre o Waza e o Slack.
Personalizando os Alertas
- É possível personalizar os alertas definindo regras específicas, como alterar o nível de gravidade dos eventos ou especificar um ID de regra específico.
- No exemplo dado, uma regra com ID 5710 foi configurada para enviar alertas apenas para esse evento.
Testando os Alertas no Waza
Visão Geral da Seção: Nesta seção, o palestrante realiza um teste para verificar se os alertas estão funcionando corretamente.
Tentativa de Login Inválido
- É feita uma tentativa de login inválido usando as credenciais "Bernard Hack".
- O sistema bloqueia essa tentativa e envia um alerta ao Slack informando sobre a atividade suspeita.
Conclusão
Visão Geral da Seção: Nesta seção final, o palestrante conclui sua apresentação destacando a importância e as vantagens do uso do Waza para proteção e aprendizado em segurança.
- O Waza é uma ferramenta poderosa que ajuda a proteger famílias, laboratórios e empresas, além de fornecer conhecimentos sobre segurança e hacking.
- O fato de o Waza ser gratuito e de código aberto torna ainda mais acessível.
- Encoraja os espectadores a compartilharem suas experiências com o Waza nos comentários.