Bases de Hacking
4/5
()
About this ebook
Originalmente, o termo “hacker” referia-se a um programador que tinha competências a nível de sistemas operativos e código de máquina. Nos nossos dias, é qualquer pessoa que incorra em atividades de hacking. Hacking é o ato de mudar as funcionalidades de um sistema de forma a atingir um objetivo que não está no propósito original do criador. A palavra “hacking” é normalmente percebida de forma negativa, especialmente por pessoas que não percebem o trabalho de um hacker ético. No mundo do hacking, os hackers éticos são boas pessoas. Qual o seu papel? Usam o seu vasto conhecimento de computadores para o bem em vez do mal. Procuram falhas de segurança nos sistemas da organizações e negócios para prevenir atores maliciosos de tomarem vantagem dos mesmos. Para alguém que adora o mundo da tecnologia e dos computadores, seria inteligente considerar uma carreira de hacking ético. Você é pago (quantia interessante) para quebrar os sistemas. Começar não será como ir dar um passeio ao parque – tal como qualquer outra carreira. No entanto, se for determinado, verá que irá conseguir uma carreira lucrativa. Quando decidir iniciar-se nesta jornada, terá de cultivar a paciência. O primeiro passo para muitas pessoas é normalmente obter um curso em ciências de computadores. Pode também obter uma certificação A+ (CompTIA) – tem de fazer e passar a dois exames diferentes. Para conseguir fazer o teste de qualificação, precisa de ter pelo menos 500 horas de experiência em computação prática. A experiência é requerida, e uma qualificação em CCNA ou Network+ para avançar na carreira.
Read more from Adidas Wilson
Livro de Receitas de Dietas Alcalinas - O plano de refeições alcalinas para equilibrar o seu PH Rating: 5 out of 5 stars5/5O Plano Para Uma Renda Passiva Rating: 0 out of 5 stars0 ratingsMarketing com influência Rating: 0 out of 5 stars0 ratingsLinux Essentials: um guia do sistema operacional Linux para iniciantes Rating: 0 out of 5 stars0 ratingsDominando o Podcasting Rating: 0 out of 5 stars0 ratingsComo Ganhar Dinheiro Blogando Rating: 0 out of 5 stars0 ratingsA Ascensão da Automação Rating: 0 out of 5 stars0 ratings
Related to Bases de Hacking
Related ebooks
Pentest em aplicações web: Avalie a segurança contra ataques web com testes de invasão no Kali Linux Rating: 5 out of 5 stars5/5HACKED: O Livro Guia Definitivo De Linux Kali E Hacking Sem Fio Com Ferramentas De Testes De Segurança E De Rating: 0 out of 5 stars0 ratingsCrimes Virtuais, Vítimas Reais Rating: 4 out of 5 stars4/5Trilhas em Segurança da Informação: caminhos e ideias para a proteção de dados Rating: 5 out of 5 stars5/5Segurança em aplicações Web Rating: 0 out of 5 stars0 ratingsSegurança Da Informação Para Iniciantes Rating: 0 out of 5 stars0 ratingsCibersegurança: Visão Panorâmica Sobre a Segurança da Informação na Internet Rating: 0 out of 5 stars0 ratingsOpsec Rating: 5 out of 5 stars5/5Guia de Segurança & Backup para PCs Rating: 0 out of 5 stars0 ratingsSegurança Da Informação Descomplicada Rating: 0 out of 5 stars0 ratingsIntrodução A Invasão De Navegadores Web Rating: 0 out of 5 stars0 ratingsDesenvolvedor De Back-end Em 30 Dias Rating: 0 out of 5 stars0 ratingsSegurança Da Informação Rating: 0 out of 5 stars0 ratingsPolítica De Segurança Da Informação Rating: 0 out of 5 stars0 ratingsInteligência Artificial como serviço: Uma introdução aos Serviços Cognitivos da Microsoft Azure Rating: 3 out of 5 stars3/5Como ganhar dinheiro com aplicativos Rating: 3 out of 5 stars3/5Começando com o Linux: Comandos, serviços e administração Rating: 4 out of 5 stars4/5Guia prático do servidor Linux: Administração Linux para iniciantes Rating: 4 out of 5 stars4/5Deep Web: Todos os segredos e mistérios da rede por trás da rede Rating: 0 out of 5 stars0 ratingsFundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002 Rating: 5 out of 5 stars5/5Certificação Linux Essentials Rating: 4 out of 5 stars4/5Manual de Investigação Cibernética: À luz do Marco Civil da Internet Rating: 5 out of 5 stars5/5Inteligência Digital Rating: 5 out of 5 stars5/5Investigação Digital em Fontes Abertas Rating: 4 out of 5 stars4/5Praticando a Segurança da Informação Rating: 3 out of 5 stars3/5Monitoramento de Redes com Zabbix Rating: 0 out of 5 stars0 ratingsProgramação Funcional: Uma introdução em Clojure Rating: 4 out of 5 stars4/5Crimes cibernéticos: ameaças e procedimentos de investigação - 2ª Edição Rating: 5 out of 5 stars5/5
Information Technology For You
Programação Funcional: Uma introdução em Clojure Rating: 4 out of 5 stars4/5Configurando switches e roteadores cisco Rating: 0 out of 5 stars0 ratingsAplicação fuzzy x pid: técnicas de controle em ambientes simulados Rating: 0 out of 5 stars0 ratingsConversando com Robôs: a Arte de GPTear Rating: 0 out of 5 stars0 ratingsMétodos Ágeis e Gestão de Serviços de TI Rating: 4 out of 5 stars4/5Governança de TI na Prática Rating: 3 out of 5 stars3/5Gestão e Governança de Dados: Promovendo dados como ativo de valor nas empresas Rating: 0 out of 5 stars0 ratingsBig Data para Executivos e Profissionais de Mercado - Terceira Edição: Big Data Rating: 0 out of 5 stars0 ratingsBlockchain: Aplicações no Mundo Real e Compreensão Rating: 0 out of 5 stars0 ratingsFontes de Informação Digital Rating: 0 out of 5 stars0 ratingsO Algoritmo do Gosto: Tecnologias de Controle, Contágio e Curadoria de SI; Volume 2 Rating: 0 out of 5 stars0 ratingsVirtualização (2ª edição): Tecnologia Central do Datacenter Rating: 0 out of 5 stars0 ratingsComputação Quântica: Por que é tão difícil explicar o que é a computação quântica? Rating: 0 out of 5 stars0 ratingsArmazenamento De Dados Holográficos: Armazenar informações em mídia tridimensional pela manipulação da luz de vários ângulos Rating: 0 out of 5 stars0 ratingsIdentificação De Rádio Frequencia: O papel da RFID nos campos emergentes da Internet das Coisas e da Internet das Nano Coisas Rating: 0 out of 5 stars0 ratingsGoverno Digital e um novo paradigma de relacionamento com a sociedade: implantação da Carteira de Trabalho Digital Rating: 0 out of 5 stars0 ratingsDicotomia entre o discurso e a prática pedagógica na educação a distância Rating: 0 out of 5 stars0 ratingsRedes MPLS: Fundamentos e Aplicações Rating: 0 out of 5 stars0 ratingsInstruções para um futuro imaterial Rating: 0 out of 5 stars0 ratingsRede 6G: Conectando os mundos cibernético e físico Rating: 0 out of 5 stars0 ratingsE-gov.estratégico: governo eletrônico para gestão do desempenho da administração pública Rating: 0 out of 5 stars0 ratingsForense Digital: Como a perícia digital está ajudando a trazer o trabalho de investigação da cena do crime para o mundo real Rating: 0 out of 5 stars0 ratingsInformação e ação: Estudos interdisciplinares Rating: 0 out of 5 stars0 ratingsA Propriedade Intelectual do Software: análise histórica e crítica Rating: 0 out of 5 stars0 ratingsHistórias da informática na América Latina: Reflexões e experiências (Argentina, Brasil e Chile) Rating: 0 out of 5 stars0 ratings
Reviews for Bases de Hacking
1 rating1 review
- Rating: 4 out of 5 stars4/5Sinto-me mais aproximado de um mundo real sendo um aprendiz hackers
Book preview
Bases de Hacking - Adidas Wilson
Direitos Reservados © 2019 por Adidas Wilson
Todos os direitos reservados. Nenhuma parte desta publicação deve ser reproduzida, distribuída ou transmitida de nenhuma forma ou quaisquer meios, incluindo fotocópia, gravação ou outros métodos eletrónicos ou mecânicos, sem a permissão prévia escrita por parte do publicador, exceto no caso de citações breves embutidas em revisões críticas e outros usos não comerciais permitidos por lei. Para pedidos de permissões, escreva ao publicador, endereçado Atenção: Coordenador de Permissões,
abaixo.
––––––––
Adidas Wilson
P.O. Box 2262
Antioch, Tn. 37011
siriusvisionstudios@gmail.com
www.adidaswilson.com
––––––––
Aviso legal
O autor fez todos os possíveis para assegurar a veracidade da informação deste livro aquando da altura da publicação. O autor não assume, desta forma, a responsabilidade por parte de qualquer perda, dano ou destruição causada por erros ou omissões, ainda que tais erros ou omissões resultem de acidente, negligência ou qualquer outra causa.
Tabela de conteúdos
Introdução
Cap. 1 – Ataques de phishing
Cap. 2 – Ameaça Persistente Avançada (APT)
Cap. 3 – Teste de penetração
Cap. 4 - Contra-Hacking: Salvador ou Vigilante?
Cap. 5 – Hacking Ético
Cap. 6 – Passos que os Hackers seguem para executar um ciberataque bem-sucedido
Cap. 7 – Resposta a Incidentes
Cap. 8 - DNSSEC
Cap. 9 – Ataques de scripts de site cruzados refletidos
Cap. 10 – Deteção de Intrusão e Prevenção da Intrusão
Cap. 11 – Varredura de Ping
Cap. 12 – Roubo de clique
Cap. 13 – Engenharia Social
Cap. 14 - PCI DSS
Cap. 15 – Ataques de Backdoor
Cap. 16 - ISO/IEC 27001
Cap. 17 – Tipos de Malware
Cap. 18 – Segurança da Internet das Coisas
Cap. 19 – Roubo do Servidor de Nome de Domínio (DNS)
Cap. 20 – Ataque de Forjamento do Pedido entre sites (CSRF)
Cap. 21 – Injeção de Consulta de Linguagem Estruturada (SQL)
Cap. 22 – Spoofing de DNS
Cap. 23 – Ferramentas de Hacking Ético
Cap. 24 – Scrapping da Web
Cap. 25 – Ataque de Homem no Meio (MITM)
Cap. 26 – Phishing Direcionado
Cap. 27 – Rootkit
Cap. 28 – Inclusão Remota de Ficheiro (RFI)
Cap. 29 – Malware publicitário
Cap. 30 – Avaliação de Vulnerabilidades
Cap. 31 – Exploit de zero-day
Cap. 32 – Gestão de vulnerabilidades
Cap. 33 – Segurança de uma Aplicação Web
Conclusão
Introdução
Uma forma de assegurar que a sua infraestrutura de IT, serviços e aplicações estão seguros é pedir a um hacker de chapéu branco para os hackear. Quer seja ou não do seu agrado, os hackers vão entrar no seu sistema, por isso você vai beneficiar por estar num processo com o objetivo de colmatar pontas soltas. Infelizmente, muitas empresas não têm recursos suficientes para testes de penetração. O Crowdsourcing é uma ótima opção para pequenas empresas em necessidade deste serviço por um preço baixo. Pode encontrar o talento que precisa na altura certa – por um preço acessível. Quando não conhece pessoalmente os jogadores, pode arriscar ter alguém sem experiência como julgarem ter ou alguém que não irá desempenhar o trabalho da melhor maneira. O maior risco é que eles vão adquirir informação e usá-la mais tarde. Felizmente, há empresas de confiança que agem como intermediárias entre você e os hackers. Ligam-no a um hacker com capacidades, experiência, oferecem uma framework e programa, a um custo. Algumas das empresas de crowdsourcing mais comuns incluem a HackerOne, Bugcrowd e Synack. Estas empresas, e outras como elas, oferecem três serviços principais:
● Programas de recompensas por falhas
● Testes de penetração
● Divulgação das vulnerabilidades
A divulgação da vulnerabilidade envolve o cliente criar e publicar um programa de divulgação da vulnerabilidade. Define como e onde os hackers podem contactar o intermediário ou cliente com novas falhas descobertas. Estão incluídas as expetativas e responsabilidades do hacker, o intermediário e o cliente. Há hackers que têm sido conhecidos por uma divulgação irresponsável das suas descobertas ao público antes de darem ao fornecedor a oportunidade de corrigirem as falhas. No entanto, só o fizeram por terem ficado frustrados com a resposta irrisória da empresa. O teste de penetração é um serviço que gera mais dinheiro por parte dos negócios de crowdsourcing. Ligam o cliente a um grupo de hackers de grandes capacidades por um certo preço e para uma dada abrangência de trabalho. Muitos hackers que trabalham com estas empresas fazem-no em regime parcial – não muitos o fazem em regime de tempo inteiro. A quantidade de dinheiro que um hacker pode fazer num trabalho singular depende do tipo de trabalho para o qual é selecionado, experiência e conjunto de capacidades. Alguns hackers fazem-no voluntariamente para proteger os recursos do governo no seu país, enquanto outros oferecem os seus ganhos para instituições de solidariedade. Empresas de recompensas por falhas podem fazer com que poupe muito dinheiro. Todas as falhas reportadas por hackers não são fáceis de reproduzir ou uma ameaça à segurança. Os fornecedores dos programas de recompensas por falhas vão dizer-lhe as falhas reportadas que você precisa de corrigir. O trabalho deles é descobrir quais as falhas que são reais. Não importa o quão competente a sua equipa de segurança de IT seja, as empresas deviam requerer um programa de recompensas por falhas. Dependendo da duração do projeto, quantidade de experiência e nível dos hackers, isto pode custar-lhe entre alguns milhares de dólares e dezenas de milhares de dólares. Determine o seu orçamento e o tipo de serviços que deseja. Se tiver a certeza da necessidade do crowdsourcing, fale com uma empresa que tratará do processo por si e remover grande parte do risco.
Capítulo 1
Ataques de phishing
O Phishing é um ataque de engenharia social. Em muitos casos, é usado para aceder e roubar dados do utilizador, como números de cartões de crédito e credenciais de login. Este tipo de ataque acontece quando um atacante se disfarça de uma Terceira parte de confiança e faz com que a vítima abra uma mensagem de texto, mensagem instantânea ou email. De seguida, a vítima é levada a clicar num link que faz com que o atacante interrompa o sistema ou instale malware. Este tipo de ataque pode ser prejudicial e levar ao roubo de identidade, roubar fundos e a compras não autorizadas. Em