O que é Ethical Hacking
Em sentido amplo, o termo Hacker é associado ao indivíduo que se dedica a analisar e/ou burlar os limites de segurança de dispositivos, sistemas e redes de computadores. No sentido popular, Hacker normalmente é mais utilizado para caracterizar o sujeito com de atitude maliciosa, cuja motivação, invariavelmente leva ao comprometimento da proteção dos dados / informações, em respeito aos atributos de Confidencialidade, Integridade e Disponibilidade.
Ethical Hacking (Hacking Ético) é um conceito que traduz forma legal (dentro da lei) de hackear. a alcunha associada as atividades desempenhadas pelo Ethical Hacker (Hacker Ético). Atividades que envolvem testes de penetração / intrusão (conhecido como pentest) muitas vezes são consideradas como expressões sinônimas à prática do Ethical Hacking.
O que é um Ethical Hacker
Um Ethical Hacker (Hacker Ético) é um profissional de tecnologia da informação que trabalha na área de Segurança da Informação, com a função de encontrar vulnerabilidades de segurança que um hacker malicioso poderia potencialmente explorar. Para tanto, este profissional precisa desenvolver habilidades em técnicas de penetração de sistemas, Redes de Computadores e dispositivos computacionais em geral.
O profissional desta área deve ter conhecimentos iguais ou superiores a um hacker com irretenção maliciosa. Mas, o invés de usar esse conhecimento para obter vantagem própria, ele a utiliza para investigar, analisar e reportar vulnerabilidades para a empresa para qual trabalha ou presta serviços, evitando assim ataques e incidentes de segurança.
"A filosofia por trás do Hacker Ético é tentar capturar o ladrão, pensando como um ladrão" - Autor desconhecido.
Um possível sinônimo mercadológico para o hacker ético é a expressão Pentester.
Conhecimentos relevantes para um Hacker Ético
Se você deseja se tornar um profissional deste segmento, é importante que tenha conhecimentos e experiências com
- Redes de Computadores
- Programação
- Segurança da Informação
- Sistemas Operacionais
Para saber mais sobre esta área de atuação, acesse: Hacker Ético
O Hacking é ilegal?
Não. Hacking como descrito aqui - nós tópicos anteriores - não é ilegal, e sim uma atividade profissional legítima e cada vez mais demandada dentro do mercado de tecnologia. Os tipos de atividades ligadas a Hacking que são ilegais são aquelas onde se configura eventos como roubo de serviços, fraudes e quaisquer tipos de acesso não autorizado a sistemas e redes de computadores.
Para todo efeito, o principal atributo que divide o hacker ético do não ético é fato do hacker ter ou não permissão para executar sua atividade.
Sobre o Pentest: Testes de Penetração / Intrusão
Testes de Penetração (Penetration Test - Pentest) são atividades realizadas através de técnicas e ferramentas que buscam submeter redes e sistemas corporativos a diversos cenários que possibilitem a identificação e análise adequada de vulnerabilidades de segurança. Dito de outra forma, o teste de intrusão simula um ataque malicioso, justamente para que sejam analisadas formas de evitá-lo.
Falhas desconhecidas em hardwares e em softwares e deficiência no sistema operacional são em geral as categorias mais comuns de vulnerabilidades encontradas por testes desta natureza.
O Pentest pode ser subdividido em diversas categorias, sendo as mais abrangentes: Análise Black-Box e Análise White-Box
Análise Black-Box
É o tipo de teste em que o executor (Pen Tester) não possui informação sobre a #infraestrutura de rede / sistemas da empresa que para qual os testes estão sendo submetidos.
Análise White-Box
O PenTester conhece previamente toda a infraestrura que será analisada, incluindo o mapeamento de rede, o range de IPs, os firewalls e roteadores existentes e etc.
Principais etapas da atividade de Pentest / Teste de Intrusão
1.Coletar Informações Gerais
Assim como faria um hacker mal intencionado, o hacker ético deve "bisbilhotar" e coletar informações de pessoas jurídicas e físicas relacionadas a empresa a ser atacada.
Exemplos:
- o ramo de atuação
- nomes de cargos e funções
- informações sobre empresas parceiras
- endereços de email’s
Utilizando-se de informações como esta, o Hacker/Pen Tester poderá descobrir se a empresa utiliza VPN (Virtual Private Network) e coletar endereços dos servidores DNS (Domain Name Service).
2.Mapeamento de Informações Específicas de Rede
Com informações de DNS é possível descobrir a topologia da rede, IP e a quantidade de computadores na rede interna. Assim como a configuração e características de servidores e sistemas operacionais.
3.Enumeração de Serviços
Uma vez já tendo informações sobre os componentes da rede, o Pen Tester pode investigar os serviços que estão sendo executados em uma determinada porta utilizando um programa que monitora conexões. Na porta 80 por exemplo, a conexão é com o servidor web.
4.Busca de Vulnerabilidades
Esta é uma fase decisiva no pentest: o serviço é examinado para que seja revelada alguma vulnerabilidade que possa ser explorada.
5.Exploração das Vulnerabilidades:
É realizada a invasão ao software/serviço.
6.Implantação de Backdoors e Rootkits
O invasor deixa instalado um programa que facilita o seu retorno ao software. Esses tipos de programas são chamados de Backdoors (traduzido “Portas dos fundos”, deixa uma porta disponível ao acesso do invasor) e Rootkits (é um programa que se mantém no núcleo do sistema operacional, difícil de ser localizado).
7.Eliminação de Vestígios
Etapa final em que o Pen Tester / invasor apaga os registros de histórico (logs) ou arquivos temporários para não deixar rastros.
Lista de atividades do Ethical Hacking / Testes de Penetração / Pen Tests
São inúmeras as ações realizadas durante o ciclo descrito no tópico anterior (em seis passos).
Segundo a página Software Livre Brasil, existem vinte e um passos para se realizar Teste de Segurança, são eles:
1. Análise da rede
2. Análise de portas
3. Identificação de sistemas
4. Provas de debilidades em sistemas sem fios (dependendo segundo o caso)
5. Verificação de serviços (Site, correio, servidor de nomes, documentos visíveis, vírus e trojanos)
6. Determinação de vulnerabilidades
7. Identificação de exploits¹
8. Verificação manual de vulnerabilidades
9. Verificação de aplicações
10. Verificação de firewall e ACL
11. Revisão das políticas de segurança
12. Revisão de sistemas de detecção de intrusos / sistemas de prevenção de intrusos
13. Revisão de sistemas de telefonia (dependendo segundo o caso)
14. Obtenção de informação (serviços de notícias, notas de imprensa, informações facilitadas pela própria empresa), ofertas de trabalho, newsgroups, xracks, números de série e “underground”, FTP, Site, P2P
15. Engenharia social
16. Verificação de sistemas “confiáveis”
17. Análise de força de senhas
18. Negação de serviço
19. Revisão da política de privacidade.
20. Análise de cookies e bugs no Site
21. Revisão de logs
_____
¹ Uma parte do sistema que apresenta uma vulnerabilidade que pode ser explorada.