Sei sulla pagina 1di 5

O que é Ethical Hacking

Em sentido amplo, o termo Hacker é associado ao indivíduo que se dedica a analisar e/ou
burlar os limites de segurança de dispositivos, sistemas e redes de computadores. No sentido
popular, Hacker normalmente é mais utilizado para caracterizar o sujeito com de atitude
maliciosa, cuja motivação, invariavelmente leva ao comprometimento da proteção dos dados /
informações, em respeito aos atributos de Confidencialidade, Integridade e Disponibilidade.

Ethical Hacking (Hacking Ético) é um conceito que traduz forma legal (dentro da lei) de
hackear. a alcunha associada as atividades desempenhadas pelo Ethical Hacker (Hacker Ético).
Atividades que envolvem testes de penetração / intrusão (conhecido como pentest) muitas
vezes são consideradas como expressões sinônimas à prática do Ethical Hacking.

O que é um Ethical Hacker

Um Ethical Hacker (Hacker Ético) é um profissional de tecnologia da informação que trabalha


na área de Segurança da Informação, com a função de encontrar vulnerabilidades de
segurança que um hacker malicioso poderia potencialmente explorar. Para tanto, este
profissional precisa desenvolver habilidades em técnicas de penetração de sistemas, Redes de
Computadores e dispositivos computacionais em geral.

O profissional desta área deve ter conhecimentos iguais ou superiores a um hacker com
irretenção maliciosa. Mas, o invés de usar esse conhecimento para obter vantagem própria,
ele a utiliza para investigar, analisar e reportar vulnerabilidades para a empresa para qual
trabalha ou presta serviços, evitando assim ataques e incidentes de segurança.

"A filosofia por trás do Hacker Ético é tentar capturar o ladrão, pensando como um ladrão" -
Autor desconhecido.

Um possível sinônimo mercadológico para o hacker ético é a expressão Pentester.

Conhecimentos relevantes para um Hacker Ético

Se você deseja se tornar um profissional deste segmento, é importante que tenha


conhecimentos e experiências com

Redes de Computadores

Programação

Segurança da Informação

Sistemas Operacionais
Para saber mais sobre esta área de atuação, acesse: Hacker Ético

O Hacking é ilegal?

Não. Hacking como descrito aqui - nós tópicos anteriores - não é ilegal, e sim uma atividade
profissional legítima e cada vez mais demandada dentro do mercado de tecnologia. Os tipos de
atividades ligadas a Hacking que são ilegais são aquelas onde se configura eventos como roubo
de serviços, fraudes e quaisquer tipos de acesso não autorizado a sistemas e redes de
computadores.

Para todo efeito, o principal atributo que divide o hacker ético do não ético é fato do hacker
ter ou não permissão para executar sua atividade.

Sobre o Pentest: Testes de Penetração / Intrusão

Testes de Penetração (Penetration Test - Pentest) são atividades realizadas através de técnicas
e ferramentas que buscam submeter redes e sistemas corporativos a diversos cenários que
possibilitem a identificação e análise adequada de vulnerabilidades de segurança. Dito de
outra forma, o teste de intrusão simula um ataque malicioso, justamente para que sejam
analisadas formas de evitá-lo.

Falhas desconhecidas em hardwares e em softwares e deficiência no sistema operacional são


em geral as categorias mais comuns de vulnerabilidades encontradas por testes desta
natureza.

O Pentest pode ser subdividido em diversas categorias, sendo as mais abrangentes: Análise
Black-Box e Análise White-Box

Análise Black-Box

É o tipo de teste em que o executor (Pen Tester) não possui informação sobre a
#infraestrutura de rede / sistemas da empresa que para qual os testes estão sendo
submetidos.

Análise White-Box

O PenTester conhece previamente toda a infraestrura que será analisada, incluindo o


mapeamento de rede, o range de IPs, os firewalls e roteadores existentes e etc.

Principais etapas da atividade de Pentest / Teste de Intrusão


1.Coletar Informações Gerais

Assim como faria um hacker mal intencionado, o hacker ético deve "bisbilhotar" e coletar
informações de pessoas jurídicas e físicas relacionadas a empresa a ser atacada.

Exemplos:

o ramo de atuação

nomes de cargos e funções

informações sobre empresas parceiras

endereços de email’s

Utilizando-se de informações como esta, o Hacker/Pen Tester poderá descobrir se a empresa


utiliza VPN (Virtual Private Network) e coletar endereços dos servidores DNS (Domain Name
Service).

2.Mapeamento de Informações Específicas de Rede

Com informações de DNS é possível descobrir a topologia da rede, IP e a quantidade de


computadores na rede interna. Assim como a configuração e características de servidores e
sistemas operacionais.

3.Enumeração de Serviços

Uma vez já tendo informações sobre os componentes da rede, o Pen Tester pode investigar os
serviços que estão sendo executados em uma determinada porta utilizando um programa que
monitora conexões. Na porta 80 por exemplo, a conexão é com o servidor web.

4.Busca de Vulnerabilidades

Esta é uma fase decisiva no pentest: o serviço é examinado para que seja revelada alguma
vulnerabilidade que possa ser explorada.

5.Exploração das Vulnerabilidades:

É realizada a invasão ao software/serviço.

6.Implantação de Backdoors e Rootkits

O invasor deixa instalado um programa que facilita o seu retorno ao software. Esses tipos de
programas são chamados de Backdoors (traduzido “Portas dos fundos”, deixa uma porta
disponível ao acesso do invasor) e Rootkits (é um programa que se mantém no núcleo do
sistema operacional, difícil de ser localizado).

7.Eliminação de Vestígios

Etapa final em que o Pen Tester / invasor apaga os registros de histórico (logs) ou arquivos
temporários para não deixar rastros.

Lista de atividades do Ethical Hacking / Testes de Penetração / Pen Tests

São inúmeras as ações realizadas durante o ciclo descrito no tópico anterior (em seis passos).

Segundo a página Software Livre Brasil, existem vinte e um passos para se realizar Teste de
Segurança, são eles:

1. Análise da rede

2. Análise de portas

3. Identificação de sistemas

4. Provas de debilidades em sistemas sem fios (dependendo segundo o caso)

5. Verificação de serviços (Site, correio, servidor de nomes, documentos visíveis, vírus e


trojanos)

6. Determinação de vulnerabilidades

7. Identificação de exploits¹

8. Verificação manual de vulnerabilidades

9. Verificação de aplicações
10. Verificação de firewall e ACL

11. Revisão das políticas de segurança

12. Revisão de sistemas de detecção de intrusos / sistemas de prevenção de intrusos

13. Revisão de sistemas de telefonia (dependendo segundo o caso)

14. Obtenção de informação (serviços de notícias, notas de imprensa, informações facilitadas


pela própria empresa), ofertas de trabalho, newsgroups, xracks, números de série e
“underground”, FTP, Site, P2P

15. Engenharia social

16. Verificação de sistemas “confiáveis”

17. Análise de força de senhas

18. Negação de serviço

19. Revisão da política de privacidade.

20. Análise de cookies e bugs no Site

21. Revisão de logs

Potrebbero piacerti anche