Home
Ethical Hacker
No entanto, nos últimos anos tem sido comum a divulgação das atividades do Ethical
Hacker, ou de maneira mais popular, o Hacker do Bem.
No entanto, ao invés de usar esse conhecimento para obter vantagem própria, ele apenas
documenta as vulnerabilidades detectadas e as reporta para a empresa que está
contratando seus serviços, juntamente com indicações de como solucionar as
vulnerabilidades e aumentar a segurança da corporação.
Uma falha de segurança pode causar prejuízos gigantescos em empresas, podendo causar
roubo de informações e dinheiro, prejuízos à sua imagem, paralisação de seu serviços e
diversos outros danos.
Devido a esses riscos, empresas das mais variadas áreas como bancos, telecomunicações,
grandes coorporações em geral, tem procurado por profissionais e empresas
especializadas em Ethical Hacking.
Existem alguns livros, cursos presenciais e online que ensinam as principais técnicas
utilizadas. No entanto o interessado em se tornar um Hacker Profissional deve ter cuidado
ao escolher esses cursos pois eles devem ter uma abordagem profissional e ser realmente
voltado para a atuação com ética.
Em sentido amplo, o termo Hacker é associado ao indivíduo que se dedica a analisar e/ou
burlar os limites de segurança de dispositivos, sistemas e redes de computadores. No sentido
popular, Hacker normalmente é mais utilizado para caracterizar o sujeito com de atitude
maliciosa, cuja motivação, invariavelmente leva ao comprometimento da proteção dos dados /
informações, em respeito aos atributos de Confidencialidade, Integridade e Disponibilidade.
Ethical Hacking (Hacking Ético) é um conceito que traduz forma legal (dentro da lei) de
hackear. a alcunha associada as atividades desempenhadas pelo Ethical Hacker (Hacker Ético).
Atividades que envolvem testes de penetração / intrusão (conhecido como pentest) muitas
vezes são consideradas como expressões sinônimas à prática do Ethical Hacking.
O profissional desta área deve ter conhecimentos iguais ou superiores a um hacker com
irretenção maliciosa. Mas, o invés de usar esse conhecimento para obter vantagem própria,
ele a utiliza para investigar, analisar e reportar vulnerabilidades para a empresa para qual
trabalha ou presta serviços, evitando assim ataques e incidentes de segurança.
"A filosofia por trás do Hacker Ético é tentar capturar o ladrão, pensando como um ladrão" -
Autor desconhecido.
Redes de Computadores
Programação
Segurança da Informação
Sistemas Operacionais
Para saber mais sobre esta área de atuação, acesse: Hacker Ético
O Hacking é ilegal?
Não. Hacking como descrito aqui - nós tópicos anteriores - não é ilegal, e sim uma atividade
profissional legítima e cada vez mais demandada dentro do mercado de tecnologia. Os tipos de
atividades ligadas a Hacking que são ilegais são aquelas onde se configura eventos como roubo
de serviços, fraudes e quaisquer tipos de acesso não autorizado a sistemas e redes de
computadores.
Para todo efeito, o principal atributo que divide o hacker ético do não ético é fato do hacker
ter ou não permissão para executar sua atividade.
Testes de Penetração (Penetration Test - Pentest) são atividades realizadas através de técnicas
e ferramentas que buscam submeter redes e sistemas corporativos a diversos cenários que
possibilitem a identificação e análise adequada de vulnerabilidades de segurança. Dito de
outra forma, o teste de intrusão simula um ataque malicioso, justamente para que sejam
analisadas formas de evitá-lo.
Falhas desconhecidas em hardwares e em softwares e deficiência no sistema operacional são
em geral as categorias mais comuns de vulnerabilidades encontradas por testes desta
natureza.
O Pentest pode ser subdividido em diversas categorias, sendo as mais abrangentes: Análise
Black-Box e Análise White-Box
Análise Black-Box
É o tipo de teste em que o executor (Pen Tester) não possui informação sobre a
#infraestrutura de rede / sistemas da empresa que para qual os testes estão sendo
submetidos.
Análise White-Box
Assim como faria um hacker mal intencionado, o hacker ético deve "bisbilhotar" e coletar
informações de pessoas jurídicas e físicas relacionadas a empresa a ser atacada.
Exemplos:
o ramo de atuação
endereços de email’s
Uma vez já tendo informações sobre os componentes da rede, o Pen Tester pode investigar os
serviços que estão sendo executados em uma determinada porta utilizando um programa que
monitora conexões. Na porta 80 por exemplo, a conexão é com o servidor web.
4.Busca de Vulnerabilidades
Esta é uma fase decisiva no pentest: o serviço é examinado para que seja revelada alguma
vulnerabilidade que possa ser explorada.
O invasor deixa instalado um programa que facilita o seu retorno ao software. Esses tipos de
programas são chamados de Backdoors (traduzido “Portas dos fundos”, deixa uma porta
disponível ao acesso do invasor) e Rootkits (é um programa que se mantém no núcleo do
sistema operacional, difícil de ser localizado).
7.Eliminação de Vestígios
Etapa final em que o Pen Tester / invasor apaga os registros de histórico (logs) ou arquivos
temporários para não deixar rastros.
São inúmeras as ações realizadas durante o ciclo descrito no tópico anterior (em seis passos).
Segundo a página Software Livre Brasil, existem vinte e um passos para se realizar Teste de
Segurança, são eles:
1. Análise da rede
2. Análise de portas
3. Identificação de sistemas
6. Determinação de vulnerabilidades
7. Identificação de exploits¹
9. Verificação de aplicações