SlideShare uma empresa Scribd logo
Armored WordPress
WordCamp Floripa
04/2018
@amilton_justino
> 1990 1º computador (Servidor BBS Unix jogado no lixo)
> 1993 Desenvolvedor C, Dbase
> 1995 Sysadmin
> 1996 ganhei meu primeiro mouse (mas não usei muito)
> 1998-2000 Certificado Conectiva Linux (in memorian)
> 1998 entusiasta em seginfo
> 2000 Sysadmin (Ctba/PR)
> 2005 Co-Fundador da Insight Solution Team (Fpolis)
> 2010 início na atuação profissional em SegInfo
> 2014 Hacker ético Profissional (CEH)
> 2016 Advanced Pentest Security Professional
> 2017 Mikrotik Certified Network Advanced
> 2018 Mikrotik Certified IPv6 Engineer
O que é Segurança da Informação ?
Proteção da Informação e de sistemas de informação contra acesso ou
modificação não autorizada, seja em armazenamento, processamento ou
trânsito e contra negação de serviço aos usuários autorizados.
Fonte: The History of Information Security Book - Karl de Leeuw
Mas porque eu preciso disso ?
● Hospedagem de dados ilegais (pirataria, pronografia infantil…)
● Hospedagem de sites para atividades ilícitas (phishing, blackmarket...)
● Propagação de artefatos maliciosos (malware, ransomware, miners…)
● Participação em ataques DDoS/DrDoS (Zombie Botnet)
● Roubo de credenciais/identidade
● Roubo de dados/segredos (pessoas famosas / negócios)
● Mineração de criptomoedas
● Envio de Spam
● Just for fun…
Estima-se que 1 “owned server” pode
render US$ 500.000/ano
Objetivos da segurança da Informação:
Check List
● Registro do domínio
● Servidores DNS
● Hospedagem vs Plataforma vs Infraestrutura
● Firewall
● Web Application Firewall*
● Monitoramento
● Backup* / Disaster Recovery
● Compliance
● WordPress*
● Certificados SSL/TLS*
Registro do domínio (registro.br)
● IDs diferentes para cada contato
● Grupos de pessoas no lugar de e-mails individuais
● Endereço de um contato diferente do domínio
● Senhas fortes nos IDs
● MFA (multi factor authentication)
● Monitorar alterações
https://insight.inf.br/2018/03/15/hardening-blindando-seu-registro-br/
Servidores DNS
● Servidores em regiões/datacenters diferentes
(Registro.br, AWS, GCP)
● Use DNSSec (registro.br)
● Use DNS Proxy/Cache servers (Akamai, CloudFlare,
Incapsula...)
● Tenha uma cópia das configurações (print)
● Monitorar alterações e tempos de resposta
Hospedagem vs Plataforma vs Infra Estrutura
Hospedagem Plataforma Infra Estrutura
Exemplo Locaweb / Kinghost WordPress / WPEngine AWS/Digital Ocean/GCP
Setup Pouco Nenhum Muito
Compliance não atende não atende alguns casos pode atender
Customização Médio Pouco Divirta-se
Segurança Compartilhada com o
Hospedeiro e com os
terceiros que estão no
mesmo servidor
Compartilhada com o
Hospedeiro
Compartilhada com o
datacenter (conectividade
e hardware)
Firewall
● FORWARD: DROP ALL
● INPUT: filtradas portas 80 e 443 TCP
● INPUT: Acessos de manutenção (22, 3306…) somente
para ips específicos, VPN ou com port knocking
● INPUT: Restante DROP ALL
● OUTPUT: somente para destinos conhecidos (updates)
● LOG: ALL, registre tudo
● Válido para IPv4 e IPv6
Monitore (Nagios/Zabbix)
1. Vencimento domínio no registro.br
2. alterações nos Servidores DNS e nos apontamentos
3. Tempo de resposta dos servidores DNS
4. Bloqueios efetuados pelo Firewall
5. Bloqueios efetuados pelo Web Aplication Firewall*
6. Acessos ao que é permitido (SSH...)
7. Backup efetuados *
8. Tamanho dos backups
9. Data de vencimento dos Certificados SSL/TLS
10. Capacidades em uso de hardware e rede
Disaster Recovery
● Cópia dos arquivos e dumps dos bancos (Backup*)
● Snapshot do ambiente (imagem)
● Replicação do banco master-slave
● Replicação do banco e do WordPress (Warm Stand-by)
● Replicação banco master-master, aplicação rodando
simultaneamente em dois ambientes distintos e com os
dados estáticos em CDN (Alta Disponibilidade)
Compliance / Conformidade
● Marco Civil
○ Artº 15 prevê guarda de logs de acesso por 6 meses para aplicações
com fins comerciais
● Lei do E-Commerce
○ Expor endereço físico completo na página
○ Expor CNPJ/CPF e Razão social na página
● PCI-DSS (Cartões de crédito)
○ Dados armazenados e em trânsito criptografados
○ Testes de intrusão recorrentes
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/decreto/d7962.htm
https://www.pcisecuritystandards.org/
Yoda era binário
“Do (1)
Or do not (0)
There is no try.”
Questionar você deve.
Perguntas certas, melhores respostas, obter você irá.
OBRIGADO a todos !!!!
Manifesto: O uso da palavra Hacker para se referir
a um criminoso violador da segurança é uma
conclusão equivocada que vem por parte dos meios
de comunicação em massa.
“Hacker é um indivíduo que se dedica, com
intensidade incomum, a conhecer profundamente
algo. Frequentemente consegue obter soluções e
efeitos extraordinários, que extrapolam os limites
do funcionamento normal”. (Wikipedia)
São pessoas que vão além do manual, pensam fora
da caixa, gostam de ser hábeis e engenhosos.
amilton.justino@gmail.com (12/2016)
Glider

Mais conteúdo relacionado

PDF
Web seminario hardening
PDF
Seu site voando
PPTX
Utilizando o Redis com ASP.NET Core 2
ODP
Criptografia com OpenSSL
PDF
Ruby no tucupi e Rails com farinha
PPT
Passo A Passo Bases Win Isis No Abcd
PPTX
Blockchain comece a revolução por você
PDF
Elastic Meetup Florianópolis - Apresentação Thiago Diniz
Web seminario hardening
Seu site voando
Utilizando o Redis com ASP.NET Core 2
Criptografia com OpenSSL
Ruby no tucupi e Rails com farinha
Passo A Passo Bases Win Isis No Abcd
Blockchain comece a revolução por você
Elastic Meetup Florianópolis - Apresentação Thiago Diniz

Semelhante a Amilton - Armored WordPress (20)

PPTX
Segurança da informação palestra wordcamp sp 2016
PPTX
Segurança da informação para WordPress e WooCommerce
PDF
Tendências na segurança da informação
PPT
Segurança de Rede na Era do Software Livre
PPT
Segurança de Rede
PPTX
Gestão integrada gsidsicabin 24jun2016
PDF
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
PPS
I Encontro de Segurança do dominio sc.gov.br
PPTX
Crea seguranca
PDF
Infosec e pentesting - Escolha o seu lado!
PDF
Segurança da Informação na era do Software Livre - FLISOL DF 2011
PDF
OWASP Top Ten 2004
PDF
See Project - Segurança em Cloud Computing FLISOL GO 2010
PDF
Desafio: Manter.
PPT
PDF
TDC2016POA | Trilha Web - Agile Security
PPTX
ANÁLISE DE RISCOS E VULNERABILIDADES EBD 2.pptx
PPT
Seguranca web testday2012
PPT
Segurança da Informação, Novos Desafios
PDF
Testes de segurança desafios e oportunidades
Segurança da informação palestra wordcamp sp 2016
Segurança da informação para WordPress e WooCommerce
Tendências na segurança da informação
Segurança de Rede na Era do Software Livre
Segurança de Rede
Gestão integrada gsidsicabin 24jun2016
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
I Encontro de Segurança do dominio sc.gov.br
Crea seguranca
Infosec e pentesting - Escolha o seu lado!
Segurança da Informação na era do Software Livre - FLISOL DF 2011
OWASP Top Ten 2004
See Project - Segurança em Cloud Computing FLISOL GO 2010
Desafio: Manter.
TDC2016POA | Trilha Web - Agile Security
ANÁLISE DE RISCOS E VULNERABILIDADES EBD 2.pptx
Seguranca web testday2012
Segurança da Informação, Novos Desafios
Testes de segurança desafios e oportunidades
Anúncio

Mais de WordPress Floripa (13)

PDF
Rafael Funchal - Configurando SSL com Let’s Encrypt, EasyEngine e WP-CLI
PDF
Abertura - WordCamp Floripa
PDF
Lucas Simões - Desmistificando o uso de temas "prontos" em WordPress
PDF
Josafá - Marketing de Performance
PDF
Ricardo - PWA
PDF
Walker - Criando componentes interoperaveis com Vue.js para o WordPress
PDF
Daniel Kossmann - Gutemberg
PDF
Luã - SEO para WordPress: da implementação ao teste
PDF
Samuel - Armored WordPress 2
PDF
Vitor - O potencial didático do WordPress no ensino-aprendizagem de Programação
PDF
Guga - Como colaborar com a comunidade WordPress (e crescer com isso)
PDF
Rodrigo Primo - Como contribuir com o desenvolvimento do core do WordPress
PDF
Turbinando o WordPress com Meta Boxes
Rafael Funchal - Configurando SSL com Let’s Encrypt, EasyEngine e WP-CLI
Abertura - WordCamp Floripa
Lucas Simões - Desmistificando o uso de temas "prontos" em WordPress
Josafá - Marketing de Performance
Ricardo - PWA
Walker - Criando componentes interoperaveis com Vue.js para o WordPress
Daniel Kossmann - Gutemberg
Luã - SEO para WordPress: da implementação ao teste
Samuel - Armored WordPress 2
Vitor - O potencial didático do WordPress no ensino-aprendizagem de Programação
Guga - Como colaborar com a comunidade WordPress (e crescer com isso)
Rodrigo Primo - Como contribuir com o desenvolvimento do core do WordPress
Turbinando o WordPress com Meta Boxes
Anúncio

Último (16)

PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
PDF
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
PPTX
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
PDF
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
PDF
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
PDF
COBITxITIL-Entenda as diferença em uso governança TI
PPTX
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
PPTX
Arquitetura de computadores - Memórias Secundárias
PPTX
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
PDF
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PDF
Processos na gestão de transportes, TM100 Col18
PDF
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
PDF
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
PDF
Custos e liquidação no SAP Transportation Management, TM130 Col18
PDF
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
COBITxITIL-Entenda as diferença em uso governança TI
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
Arquitetura de computadores - Memórias Secundárias
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Processos na gestão de transportes, TM100 Col18
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
Custos e liquidação no SAP Transportation Management, TM130 Col18
Gestão de transportes básica no SAP S/4HANA, S4611 Col20

Amilton - Armored WordPress

  • 2. @amilton_justino > 1990 1º computador (Servidor BBS Unix jogado no lixo) > 1993 Desenvolvedor C, Dbase > 1995 Sysadmin > 1996 ganhei meu primeiro mouse (mas não usei muito) > 1998-2000 Certificado Conectiva Linux (in memorian) > 1998 entusiasta em seginfo > 2000 Sysadmin (Ctba/PR) > 2005 Co-Fundador da Insight Solution Team (Fpolis) > 2010 início na atuação profissional em SegInfo > 2014 Hacker ético Profissional (CEH) > 2016 Advanced Pentest Security Professional > 2017 Mikrotik Certified Network Advanced > 2018 Mikrotik Certified IPv6 Engineer
  • 3. O que é Segurança da Informação ? Proteção da Informação e de sistemas de informação contra acesso ou modificação não autorizada, seja em armazenamento, processamento ou trânsito e contra negação de serviço aos usuários autorizados. Fonte: The History of Information Security Book - Karl de Leeuw
  • 4. Mas porque eu preciso disso ? ● Hospedagem de dados ilegais (pirataria, pronografia infantil…) ● Hospedagem de sites para atividades ilícitas (phishing, blackmarket...) ● Propagação de artefatos maliciosos (malware, ransomware, miners…) ● Participação em ataques DDoS/DrDoS (Zombie Botnet) ● Roubo de credenciais/identidade ● Roubo de dados/segredos (pessoas famosas / negócios) ● Mineração de criptomoedas ● Envio de Spam ● Just for fun… Estima-se que 1 “owned server” pode render US$ 500.000/ano
  • 5. Objetivos da segurança da Informação:
  • 6. Check List ● Registro do domínio ● Servidores DNS ● Hospedagem vs Plataforma vs Infraestrutura ● Firewall ● Web Application Firewall* ● Monitoramento ● Backup* / Disaster Recovery ● Compliance ● WordPress* ● Certificados SSL/TLS*
  • 7. Registro do domínio (registro.br) ● IDs diferentes para cada contato ● Grupos de pessoas no lugar de e-mails individuais ● Endereço de um contato diferente do domínio ● Senhas fortes nos IDs ● MFA (multi factor authentication) ● Monitorar alterações https://insight.inf.br/2018/03/15/hardening-blindando-seu-registro-br/
  • 8. Servidores DNS ● Servidores em regiões/datacenters diferentes (Registro.br, AWS, GCP) ● Use DNSSec (registro.br) ● Use DNS Proxy/Cache servers (Akamai, CloudFlare, Incapsula...) ● Tenha uma cópia das configurações (print) ● Monitorar alterações e tempos de resposta
  • 9. Hospedagem vs Plataforma vs Infra Estrutura Hospedagem Plataforma Infra Estrutura Exemplo Locaweb / Kinghost WordPress / WPEngine AWS/Digital Ocean/GCP Setup Pouco Nenhum Muito Compliance não atende não atende alguns casos pode atender Customização Médio Pouco Divirta-se Segurança Compartilhada com o Hospedeiro e com os terceiros que estão no mesmo servidor Compartilhada com o Hospedeiro Compartilhada com o datacenter (conectividade e hardware)
  • 10. Firewall ● FORWARD: DROP ALL ● INPUT: filtradas portas 80 e 443 TCP ● INPUT: Acessos de manutenção (22, 3306…) somente para ips específicos, VPN ou com port knocking ● INPUT: Restante DROP ALL ● OUTPUT: somente para destinos conhecidos (updates) ● LOG: ALL, registre tudo ● Válido para IPv4 e IPv6
  • 11. Monitore (Nagios/Zabbix) 1. Vencimento domínio no registro.br 2. alterações nos Servidores DNS e nos apontamentos 3. Tempo de resposta dos servidores DNS 4. Bloqueios efetuados pelo Firewall 5. Bloqueios efetuados pelo Web Aplication Firewall* 6. Acessos ao que é permitido (SSH...) 7. Backup efetuados * 8. Tamanho dos backups 9. Data de vencimento dos Certificados SSL/TLS 10. Capacidades em uso de hardware e rede
  • 12. Disaster Recovery ● Cópia dos arquivos e dumps dos bancos (Backup*) ● Snapshot do ambiente (imagem) ● Replicação do banco master-slave ● Replicação do banco e do WordPress (Warm Stand-by) ● Replicação banco master-master, aplicação rodando simultaneamente em dois ambientes distintos e com os dados estáticos em CDN (Alta Disponibilidade)
  • 13. Compliance / Conformidade ● Marco Civil ○ Artº 15 prevê guarda de logs de acesso por 6 meses para aplicações com fins comerciais ● Lei do E-Commerce ○ Expor endereço físico completo na página ○ Expor CNPJ/CPF e Razão social na página ● PCI-DSS (Cartões de crédito) ○ Dados armazenados e em trânsito criptografados ○ Testes de intrusão recorrentes http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/decreto/d7962.htm https://www.pcisecuritystandards.org/
  • 14. Yoda era binário “Do (1) Or do not (0) There is no try.” Questionar você deve. Perguntas certas, melhores respostas, obter você irá.
  • 15. OBRIGADO a todos !!!! Manifesto: O uso da palavra Hacker para se referir a um criminoso violador da segurança é uma conclusão equivocada que vem por parte dos meios de comunicação em massa. “Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer profundamente algo. Frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento normal”. (Wikipedia) São pessoas que vão além do manual, pensam fora da caixa, gostam de ser hábeis e engenhosos. amilton.justino@gmail.com (12/2016) Glider