Sei sulla pagina 1di 8

Ethical Hacker

 Home

 Ethical Hacker

Há tempos o termo Hacker vem sendo


erroneamente associado apenas aos criminosos da Internet, que se utilizam de brechas de
segurança para implantar vírus e roubar informações e principalmente dinheiro de
pessoas e empresas.

No entanto, nos últimos anos tem sido comum a divulgação das atividades do Ethical
Hacker, ou de maneira mais popular, o Hacker do Bem.

Vamos conhecer um pouco melhor do que hoje é uma atividade profissional em


crescimento e muito promissora.

O que é um Ethical Hacker

Um Hacker Ético é um especialista em sistemas e redes de computadores que conhece


as técnicas e métodos utilizados para se encontrar vulnerabilidades de segurança em
softwares e redes corporativas.

No entanto, ao invés de usar esse conhecimento para obter vantagem própria, ele apenas
documenta as vulnerabilidades detectadas e as reporta para a empresa que está
contratando seus serviços, juntamente com indicações de como solucionar as
vulnerabilidades e aumentar a segurança da corporação.

Vulnerabilidades de segurança são encontradas em má implementação de softwares,


sistemas e dispositivos mal configurados, ausência de sistemas de seguranca
como Firewalls, ou até mesmo softwares desatualizados. A função do Ethical Hacker é
encontrar essas falhas utilizando-se de técnicas de intrusão, porém sem causar nenhum
impacto nos sistemas.

A profissão de Hacker Ético

Uma falha de segurança pode causar prejuízos gigantescos em empresas, podendo causar
roubo de informações e dinheiro, prejuízos à sua imagem, paralisação de seu serviços e
diversos outros danos.

Devido a esses riscos, empresas das mais variadas áreas como bancos, telecomunicações,
grandes coorporações em geral, tem procurado por profissionais e empresas
especializadas em Ethical Hacking.

Consequentemente, profissionais com esse conhecimento e experiência estão muito


valorizados no mercado, possuem uma boa remuneração é ótima empregabilidade. Na
verdade, são muito concorridos no mercado.

Isso acabou causando também um grande aumento na quantidade de cursos de


especialização na área.

Como ser um “Hacker do Bem”

Antes de mais nada, um hacker é um


especialista em sistemas e redes de computadores. Ele conhece muito bem a base teórica
e prática do funcionamento de sistemas e redes.

É essencial por exemplo o conhecimento em sistemas operacionais, principalmente o


Linux, o conhecimento do protocolo TCP/IP e dos principais serviços e hardwares
utilizados em uma rede corporativa como DNS, Firewall, Proxies, Servidores Web e etc.
Com base nesses conhecimentos fundamentais, o Ethical Hacker irá utilizar técnicas
específicas que irão permitir que ele invada e detecte as vulnerabilidades dos sistemas.
Nesse caso o principal recurso é o PenTest, ou Penetration Test, um conjunto de
ferramentas e técnicas que serão utilizadas pelo profissional para essa finalidade.

Existem alguns livros, cursos presenciais e online que ensinam as principais técnicas
utilizadas. No entanto o interessado em se tornar um Hacker Profissional deve ter cuidado
ao escolher esses cursos pois eles devem ter uma abordagem profissional e ser realmente
voltado para a atuação com ética.

Existem também certificações internacionais em Ethical Hacking. Essas certificações são


muito importantes pois dão credibilidade principalmente aos profissionais em início de
carreira. Elas são muito valorizadas por quem contrata esses tipo de serviço, afinal a
empresa deve ter certeza que o profissional que irá realizar os testes de invasão em sua
rede corporativa é realmente confiável.

O que é Ethical Hacking

Em sentido amplo, o termo Hacker é associado ao indivíduo que se dedica a analisar e/ou
burlar os limites de segurança de dispositivos, sistemas e redes de computadores. No sentido
popular, Hacker normalmente é mais utilizado para caracterizar o sujeito com de atitude
maliciosa, cuja motivação, invariavelmente leva ao comprometimento da proteção dos dados /
informações, em respeito aos atributos de Confidencialidade, Integridade e Disponibilidade.

Ethical Hacking (Hacking Ético) é um conceito que traduz forma legal (dentro da lei) de
hackear. a alcunha associada as atividades desempenhadas pelo Ethical Hacker (Hacker Ético).
Atividades que envolvem testes de penetração / intrusão (conhecido como pentest) muitas
vezes são consideradas como expressões sinônimas à prática do Ethical Hacking.

O que é um Ethical Hacker

Um Ethical Hacker (Hacker Ético) é um profissional de tecnologia da informação que trabalha


na área de Segurança da Informação, com a função de encontrar vulnerabilidades de
segurança que um hacker malicioso poderia potencialmente explorar. Para tanto, este
profissional precisa desenvolver habilidades em técnicas de penetração de sistemas, Redes de
Computadores e dispositivos computacionais em geral.

O profissional desta área deve ter conhecimentos iguais ou superiores a um hacker com
irretenção maliciosa. Mas, o invés de usar esse conhecimento para obter vantagem própria,
ele a utiliza para investigar, analisar e reportar vulnerabilidades para a empresa para qual
trabalha ou presta serviços, evitando assim ataques e incidentes de segurança.

"A filosofia por trás do Hacker Ético é tentar capturar o ladrão, pensando como um ladrão" -
Autor desconhecido.

Um possível sinônimo mercadológico para o hacker ético é a expressão Pentester.

Conhecimentos relevantes para um Hacker Ético

Se você deseja se tornar um profissional deste segmento, é importante que tenha


conhecimentos e experiências com

Redes de Computadores

Programação

Segurança da Informação

Sistemas Operacionais

Para saber mais sobre esta área de atuação, acesse: Hacker Ético

O Hacking é ilegal?

Não. Hacking como descrito aqui - nós tópicos anteriores - não é ilegal, e sim uma atividade
profissional legítima e cada vez mais demandada dentro do mercado de tecnologia. Os tipos de
atividades ligadas a Hacking que são ilegais são aquelas onde se configura eventos como roubo
de serviços, fraudes e quaisquer tipos de acesso não autorizado a sistemas e redes de
computadores.

Para todo efeito, o principal atributo que divide o hacker ético do não ético é fato do hacker
ter ou não permissão para executar sua atividade.

Sobre o Pentest: Testes de Penetração / Intrusão

Testes de Penetração (Penetration Test - Pentest) são atividades realizadas através de técnicas
e ferramentas que buscam submeter redes e sistemas corporativos a diversos cenários que
possibilitem a identificação e análise adequada de vulnerabilidades de segurança. Dito de
outra forma, o teste de intrusão simula um ataque malicioso, justamente para que sejam
analisadas formas de evitá-lo.
Falhas desconhecidas em hardwares e em softwares e deficiência no sistema operacional são
em geral as categorias mais comuns de vulnerabilidades encontradas por testes desta
natureza.

O Pentest pode ser subdividido em diversas categorias, sendo as mais abrangentes: Análise
Black-Box e Análise White-Box

Análise Black-Box

É o tipo de teste em que o executor (Pen Tester) não possui informação sobre a
#infraestrutura de rede / sistemas da empresa que para qual os testes estão sendo
submetidos.

Análise White-Box

O PenTester conhece previamente toda a infraestrura que será analisada, incluindo o


mapeamento de rede, o range de IPs, os firewalls e roteadores existentes e etc.

Principais etapas da atividade de Pentest / Teste de Intrusão

1.Coletar Informações Gerais

Assim como faria um hacker mal intencionado, o hacker ético deve "bisbilhotar" e coletar
informações de pessoas jurídicas e físicas relacionadas a empresa a ser atacada.

Exemplos:

o ramo de atuação

nomes de cargos e funções

informações sobre empresas parceiras

endereços de email’s

Utilizando-se de informações como esta, o Hacker/Pen Tester poderá descobrir se a empresa


utiliza VPN (Virtual Private Network) e coletar endereços dos servidores DNS (Domain Name
Service).

2.Mapeamento de Informações Específicas de Rede

Com informações de DNS é possível descobrir a topologia da rede, IP e a quantidade de


computadores na rede interna. Assim como a configuração e características de servidores e
sistemas operacionais.
3.Enumeração de Serviços

Uma vez já tendo informações sobre os componentes da rede, o Pen Tester pode investigar os
serviços que estão sendo executados em uma determinada porta utilizando um programa que
monitora conexões. Na porta 80 por exemplo, a conexão é com o servidor web.

4.Busca de Vulnerabilidades

Esta é uma fase decisiva no pentest: o serviço é examinado para que seja revelada alguma
vulnerabilidade que possa ser explorada.

5.Exploração das Vulnerabilidades:

É realizada a invasão ao software/serviço.

6.Implantação de Backdoors e Rootkits

O invasor deixa instalado um programa que facilita o seu retorno ao software. Esses tipos de
programas são chamados de Backdoors (traduzido “Portas dos fundos”, deixa uma porta
disponível ao acesso do invasor) e Rootkits (é um programa que se mantém no núcleo do
sistema operacional, difícil de ser localizado).

7.Eliminação de Vestígios

Etapa final em que o Pen Tester / invasor apaga os registros de histórico (logs) ou arquivos
temporários para não deixar rastros.

Lista de atividades do Ethical Hacking / Testes de Penetração / Pen Tests

São inúmeras as ações realizadas durante o ciclo descrito no tópico anterior (em seis passos).

Segundo a página Software Livre Brasil, existem vinte e um passos para se realizar Teste de
Segurança, são eles:

1. Análise da rede

2. Análise de portas
3. Identificação de sistemas

4. Provas de debilidades em sistemas sem fios (dependendo segundo o caso)

5. Verificação de serviços (Site, correio, servidor de nomes, documentos visíveis, vírus e


trojanos)

6. Determinação de vulnerabilidades

7. Identificação de exploits¹

8. Verificação manual de vulnerabilidades

9. Verificação de aplicações

10. Verificação de firewall e ACL

11. Revisão das políticas de segurança

12. Revisão de sistemas de detecção de intrusos / sistemas de prevenção de intrusos

13. Revisão de sistemas de telefonia (dependendo segundo o caso)

14. Obtenção de informação (serviços de notícias, notas de imprensa, informações facilitadas


pela própria empresa), ofertas de trabalho, newsgroups, xracks, números de série e
“underground”, FTP, Site, P2P

15. Engenharia social

16. Verificação de sistemas “confiáveis”

17. Análise de força de senhas


18. Negação de serviço

19. Revisão da política de privacidade.

20. Análise de cookies e bugs no Site

21. Revisão de logs

Potrebbero piacerti anche