Você está na página 1de 31

Profissional

Hacker tico
Marcos Flvio Arajo Assuno
Fundamentos de Ethical Hacking
Fonte: indeed.com
O papel do Hacker tico
O que um Penetration Test?
Voc usaria
um produto
que nunca foi
testado na
prtica?
Teste de
stress Uma
necessidade
real
Teste de
stress
Temperatura

Teste de
stress
Presso
Penetration Test (Teste de Invaso)

a principal ferramenta Invadir para


de um Hacker tico proteger
Abordado pelo CEH
Consiste em utilizar (Certified Ethical
tcnicas de Hackers em Hacking)
testes de stress da Uma real
segurana de redes e necessidade na
sistemas atualidade.
Nveis de um Pentester / Ethical Hacker

Nvel 1 Jnior Nvel 2 - Pleno Nvel 3 Snior


Tool based Penetration Coding based Penetration Vulnerability Researcher:
Tester: Tester:
Ao invs de realizarem
Esse profissional aquele que Esse profissional aquele que PenTests, muitos hackers
somente conhece as desenvolve suas prprias ticos com conhecimento
ferramentas bsicas para ferramentas e scripts para a mais avanado preferem
o pentest, no sendo capaz de realizao dos penetration debugar o funcionamento
desenvolver suas prprias tests, mas ainda utiliza muitos de softwares e protocolos
tcnicas e ferramentas. recursos j prontos (como o em busca de falhas do tipo
Muitas vezes aprenderam as Metasploit) para acelerar o 0-day, e muitos so
tcnicas em treinamentos processo de teste das contratados por empresas
especficos. Esse o nvel vulnerabilidades. Necessita de com essa finalidade. O
exigido pela maioria das conhecimentos pelo menos em Google por exemplo costuma
certificaes de Pentest. algoritmos e linguagens dar prmios a quem
bsicas de programao. descobre falhas no Chrome.
Aspectos legais
Artigo da Lei Carolina Dieckmann

Art. 154-A. Invadir dispositivo informtico alheio,


conectado ou no rede de computadores,
mediante violao indevida de mecanismo de
segurana e com o fim de obter, adulterar ou
destruir dados ou informaes sem autorizao
expressa ou tcita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilcita:

Pena - deteno, de 3 (trs) meses a 1 (um) ano, e


multa.
Ataques de Denial of Service (Recusa de servio)

Art. 266.
1 Incorre na mesma pena quem
interrompe servio telemtico ou de
informao de utilidade pblica, ou impede
ou dificulta-lhe o restabelecimento.
Certificaes
de Ethical Hacking
Certificaes em Ethical Hacking / PenTest
Tipos de Penetration Test
BLACK BOX

Teste realizado em um sistema remoto, sem


nenhum conhecimento do alvo. O invasor deve
partir da estaca zero, sem informaes sobre
endereos IPs pblicos, sistemas operacionais
utilizados, tipos de roteadores e firewalls, etc. Esse
teste visa demonstrar a viso de um atacante de
fora da intranet da empresa.
GRAY BOX

Teste realizado entre departamentos ou sub-redes


de uma intranet, com conhecimento parcial da
estrutura. O objetivo desse teste demonstrar at
que ponto um funcionrio consegue chegar caso ele
decida tentar acessar um sistema de outro
departamento ao qual ele no tem acesso legtimo.
Nesse tipo de PenTest, temos conhecimento parcial
da rede, como a faixa de endereos IPs utilizada na
sub-rede de origem, o endereo IP do gateway e do
servidor DNS, etc.
WHITE BOX

Teste realizado em uma intranet local, com total


conhecimento do alvo. Nesse teste, temos o
conhecimento total de como a rede opera, sabemos
todos os dispositivos, endereos e sistemas
operacionais utilizados. A viso de um teste White Box
a de um administrador de rede. Essa metodologia de
testagem utilizada quando desejamos conhecer at
onde um administrador poder ir caso deseje acessar
dados ou obter informaes, tais como conversar de
MSN, senhas de usurios, e-mails alheios, etc.
Fases de um Penetration Test
Responsabilidade
e confidencialidade
NDA Non Disclosure Agreement
Relatrio de um Penetration Test
Tipos de relatrio de Penetration Test

Sumrio executivo Relatrio tcnico

Esse relatrio preparado Esse relatrio preparado


para os executivos da para os profissionais de
empresa. Ele condensa todos segurana da empresa. Ele
os problemas de uma forma explica em detalhes todas as
mais visual, utilizando grficos vulnerabilidades encontradas,
e tabelas para sintetizar todas mostrando tela a tela o
as vulnerabilidades detectadas resultado da explorao de
e as sugestes para correo cada problema, o impacto e
das mesmas. No possui uma sugesto de correo.
informaes tcnicas apresentado como se fosse um Mais informaes
profundas. tutorialdo que foi feito. em www.pentest-standard.org
Relatrio PenTest Sumrio executivo
Relatrio PenTest Sumrio executivo
Relatrio PenTest Sumrio executivo
Relatrio PenTest Relatrio tcnico
Relatrio PenTest Relatrio tcnico

Você também pode gostar