O que é Ethical Hacking


Em sentido amplo, o termo Hacker é associado ao indivíduo que se dedica a analisar e/ou burlar os limites de segurança de dispositivos, sistemas e redes de computadores. No sentido popular, Hacker normalmente é mais utilizado para caracterizar o sujeito com de atitude maliciosa, cuja motivação, invariavelmente leva ao comprometimento da proteção dos dados / informações, em respeito aos atributos de Confidencialidade, Integridade e Disponibilidade

Ethical Hacking (Hacking Ético) é um conceito que traduz forma legal (dentro da lei) de hackear. a alcunha associada as atividades desempenhadas pelo Ethical Hacker (Hacker Ético). Atividades que envolvem testes de penetração / intrusão (conhecido como pentest) muitas vezes são consideradas como expressões sinônimas à prática do Ethical Hacking.

O que é um Ethical Hacker


Um Ethical Hacker (Hacker Ético) é um profissional de tecnologia da informação que trabalha na área de Segurança da Informação, com a função de encontrar vulnerabilidades de segurança que um hacker malicioso poderia potencialmente explorar. Para tanto, este profissional precisa desenvolver habilidades em técnicas de penetração de sistemas, Redes de Computadores e dispositivos computacionais em geral. 

O profissional desta área deve ter conhecimentos iguais ou superiores a um hacker com irretenção maliciosa. Mas, o invés de usar esse conhecimento para obter vantagem própria, ele a utiliza para investigar, analisar e reportar vulnerabilidades para a empresa para qual trabalha ou presta serviços, evitando assim ataques e incidentes de segurança.  

"A filosofia por trás do Hacker Ético é tentar capturar o ladrão, pensando como um ladrão" - Autor desconhecido. 

Um possível sinônimo mercadológico para o hacker ético é a expressão Pentester.

Conhecimentos relevantes para um Hacker Ético

Se você deseja se tornar um profissional deste segmento, é importante que tenha conhecimentos e experiências com

  • Redes de Computadores
  • Programação
  • Segurança da Informação
  • Sistemas Operacionais

Para saber mais sobre esta área de atuação, acesse: Hacker Ético

O Hacking é ilegal?


Não. Hacking como descrito aqui - nós tópicos anteriores - não é ilegal, e sim uma atividade profissional legítima e cada vez mais demandada dentro do mercado de tecnologia. Os tipos de atividades ligadas a Hacking que são ilegais são aquelas onde se configura eventos como roubo de serviços, fraudes e quaisquer tipos de acesso não autorizado a sistemas e redes de computadores. 

Para todo efeito, o principal atributo que divide o hacker ético do não ético é fato do hacker ter ou não permissão para executar sua atividade.

Sobre o Pentest: Testes de Penetração / Intrusão


Testes de Penetração (Penetration Test - Pentest) são atividades realizadas através de técnicas e ferramentas que buscam submeter redes e sistemas corporativos a diversos cenários que possibilitem a identificação e análise adequada de vulnerabilidades de segurança. Dito de outra forma, o teste de intrusão simula um ataque malicioso, justamente para que sejam analisadas formas de evitá-lo.

Falhas desconhecidas em hardwares e em softwares e deficiência no sistema operacional são em geral as categorias mais comuns de vulnerabilidades encontradas por testes desta natureza.

O Pentest pode ser subdividido em diversas categorias, sendo as mais abrangentes: Análise Black-Box e Análise White-Box

Análise Black-Box

É o tipo de teste em que o executor (Pen Tester) não possui informação sobre a #infraestrutura de rede / sistemas da empresa que para qual os testes estão sendo submetidos. 

Análise White-Box

O PenTester conhece previamente toda a infraestrura que será analisada, incluindo o mapeamento de rede, o range de IPs, os firewalls e roteadores existentes e etc.

Principais etapas da atividade de Pentest / Teste de Intrusão


1.Coletar Informações Gerais

Assim como faria um hacker mal intencionado, o hacker ético deve "bisbilhotar" e coletar informações de pessoas jurídicas e físicas relacionadas a empresa a ser atacada.

Exemplos:

  • o ramo de atuação
  • nomes de cargos e funções
  • informações sobre empresas parceiras 
  • endereços de email’s

Utilizando-se de informações como esta, o Hacker/Pen Tester poderá descobrir se a empresa utiliza VPN (Virtual Private Network) e coletar endereços dos servidores DNS (Domain Name Service).

2.Mapeamento de Informações Específicas de Rede

Com informações de DNS é possível descobrir a topologia da rede, IP e a quantidade de computadores na rede interna. Assim como a configuração e características de servidores e sistemas operacionais.

3.Enumeração de Serviços

Uma vez já tendo informações sobre os componentes da rede, o Pen Tester pode investigar os serviços que estão sendo executados em uma determinada porta utilizando um programa que monitora conexões. Na porta 80 por exemplo, a conexão é com o servidor web.

4.Busca de Vulnerabilidades

Esta é uma fase decisiva no pentest: o serviço é examinado para que seja revelada alguma vulnerabilidade que possa ser explorada.

5.Exploração das Vulnerabilidades:

É realizada a invasão ao software/serviço. 

6.Implantação de Backdoors e Rootkits

O invasor deixa instalado um programa que facilita o seu retorno ao software. Esses tipos de programas são chamados de Backdoors (traduzido “Portas dos fundos”, deixa uma porta disponível ao acesso do invasor) e Rootkits (é um programa que se mantém no núcleo do sistema operacional, difícil de ser localizado).

7.Eliminação de Vestígios

Etapa final em que o Pen Tester / invasor apaga os registros de histórico (logs) ou arquivos temporários para não deixar rastros. 

Lista de atividades do Ethical Hacking / Testes de Penetração / Pen Tests


São inúmeras as ações realizadas durante o ciclo descrito no tópico anterior (em seis passos). 

Segundo a página Software Livre Brasil, existem vinte e um passos para se realizar Teste de Segurança, são eles:

1. Análise da rede

2. Análise de portas

3. Identificação de sistemas

4. Provas de debilidades em sistemas sem fios (dependendo segundo o caso)

5. Verificação de serviços (Site, correio, servidor de nomes, documentos visíveis, vírus e trojanos)

6. Determinação de vulnerabilidades

7. Identificação de exploits¹

8. Verificação manual de vulnerabilidades

9. Verificação de aplicações

10. Verificação de firewall e ACL

11. Revisão das políticas de segurança

12. Revisão de sistemas de detecção de intrusos / sistemas de prevenção de intrusos

13. Revisão de sistemas de telefonia (dependendo segundo o caso)

14. Obtenção de informação (serviços de notícias, notas de imprensa, informações facilitadas pela própria empresa), ofertas de trabalho, newsgroups, xracks, números de série e “underground”, FTP, Site, P2P

15. Engenharia social

16. Verificação de sistemas “confiáveis”

17. Análise de força de senhas

18. Negação de serviço

19. Revisão da política de privacidade.

20. Análise de cookies e bugs no Site

21. Revisão de logs

_____

¹ Uma parte do sistema que apresenta uma vulnerabilidade que pode ser explorada.

Mais sobre Ethical Hacking