Escolar Documentos
Profissional Documentos
Cultura Documentos
Ethical hacking
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Dados Internacionais de Catalogação na Publicação (CIP)
(Jeane Passos de Souza - CBR 8a/6189)
Bibliografia.
e-ISBN 978-65-5536-367-8 (ePub/2020)
e-ISBN 978-65-5536-368-5 (PDF/2020)
Capítulo 1 Capítulo 5
Introdução ao ethical hacking, 7 Ferramentas dos hackers, 55
1 O que é hacker?, 8 1 Scanners de portas e outras
2 A definição de ética e de ethical ferramentas úteis, 55
hacker, 10 2 Scanners de vulnerabilidades:
3 Requisitos e habilidades de um OpenVAS CE e Nessus® CE, 59
ethical hacker, 11 3 Metasploit framework, 60
4 Mandamentos de um ethical 4 Geradores de lista de senhas:
hacking, 14 password list generators, 62
5 Necessidades de um ethical 5 Ferramentas para ataques de
hacker, 16 dicionário, força bruta e rainbow
Considerações finais, 18 tables, 63
Referências, 18 6 Ferramentas para engenharia
social, 65
Capítulo 2 7 Python Black Hat, 66
Ataques cibernéticos, 21 Considerações finais, 68
1 A infraestrutura sob a ótica do Referências, 68
analista de segurança
(pentester), 22 Capítulo 6
2 Reconhecimento de alvo e Categorias de ataques e
enumeração de serviços, 22 normas, 71
3 Tipos de ataque, 24 1 Categorias de ataques, 71
Considerações finais, 33 2 OWASP testing guide, 72
Referências, 33 3 OSSTMM, 74
Capítulo 3 4 ISSAF, 76
Testes de invasão/intrusão, 35 5 Utilizando o CVSS em relatórios de
1 Fases do teste de intrusão, 36 auditoria de pentesting, 79
Considerações finais, 43 6 A norma para testes e avaliação
de segurança da informação NIST
Referências, 44 SP800-115, 80
Capítulo 4 Considerações finais, 82
Ótica de auditoria, 45 Referências, 83
1 Os testes de intrusão como
ferramenta de auditoria, 46
2 Tipos de testes de intrusão, 47
Considerações finais, 52
Referências, 52
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Capítulo 7 Capítulo 8
Hardening de sistemas Legislação no ethical
operacionais, 85 hacking, 101
1 Introdução aos sistemas 1 A Lei Geral de Proteção de Dados
operacionais, 86 Pessoais e os desafios do ethical
2 Hardening em sistemas de hacker, 102
kernel Linux, 91 2 Crimes cibernéticos ligados ao
3 Hardening em sistemas hacker ético, 104
Windows, 95 3 Estatísticas, vulnerabilidades e
Considerações finais, 98 exploits, 105
Referências, 98 Considerações finais, 107
Referências, 108
Sobre o autor, 111
6 Ethical hacking
Capítulo 1
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Introdução ao
ethical hacking
7
1 O que é hacker?
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
É muito comum encontrarmos em livros e até em filmes que ex-
ploram vulnerabilidades e ataques em sistemas cibernéticos a palavra
“hacker”. Filmes famosos como a trilogia Matrix1 e muitas outras pro-
duções de ficção trazem os hackers como indivíduos que invadem, rou-
bam informações ou, até mesmo, comprometem sistemas de acordo
com suas habilidades. Ocorre que essa é uma visão equivocada que as
obras relacionadas ao tema trazem ao público.
1 The matrix (Matrix) (1999); Matrix reloaded (2003); Matrix revolutions (2003). Direção e roteiro: Lilly
Wachowski e Lana Wachowski. Produção: Joel Silver. Distribuição: Warner Bros. Estados Unidos.
8 Ethical hacking
alguns casos que nós, como simples usuários de tecnologia, também
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
10 Ethical hacking
de medicina, a ética do médico com seu paciente faz com que o profis-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
12 Ethical hacking
comunicação de rede, do funcionamento da comunicação entre dispo-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Um hacker ético deve considerar conceitos e valores em sua prática.
Mesmo se tratando de testes monitorados e muitas vezes solicitados
por empresas e elementos que desejam a verificação da segurança de
seus ativos computacionais, é de suma importância que o hacker ético
siga alguns mandamentos, preservando assim sua integridade pessoal
e, principalmente, profissional. De acordo com Bordini e Moraes (2014),
em apresentação para a Conferência Security BSides São Paulo, alguns
mandamentos importantes para o hacker ético são:
14 Ethical hacking
descobertas quase que diariamente e muitas vezes as devidas cor-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
• Bancos de dados.
• Sistemas operacionais.
• Redes de computadores.
16 Ethical hacking
computacionais, para que possam executar programas em ambientes
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Um hacker ético necessita fortemente de conhecimentos na área
computacional. É por meio deles que o profissional conseguirá realizar
suas ações e identificar possíveis vulnerabilidades em sistemas e apli-
cações. É importante ressaltar também que há uma linha tênue entre
o hacker e o cracker, uma vez que sua ética e suas ações podem defi-
nir em qual categoria o profissional de segurança poderá se enquadrar.
Com novos conceitos e tecnologias como machine learning, big data
e IoT (internet das coisas), a presença desse profissional nas corpora-
ções é essencial, trazendo sua bagagem técnica e auxiliando as áreas
de tecnologia nas boas práticas de segurança em TI. Porém, tal conhe-
cimento requer sacrifícios, é importante ressaltar que esta é uma carrei-
ra profissional que exige bastante dedicação. O estudo e a aquisição de
conhecimento são constantes e necessários para a atividade-fim. Resta
ao profissional de segurança escolher qual dos lados será seu foco e
como lidará com o conhecimento obtido.
Referências
BASTA, Alfred; BASTA, Nadine; BROWN, Mary. Segurança de computadores e
teste de invasão. 2. ed. São Paulo: Cengage Learning, 2014.
BBC BRASIL. Entenda o escândalo de uso político de dados que derrubou valor
do Facebook e o colocou na mira de autoridades. BBC Brasil, 20 mar. 2018.
Disponível em: https://www.bbc.com/portuguese/internacional-43461751.
Acesso em: 7 maio 2020.
18 Ethical hacking
ÉTICA. In: DICIO: Dicionário Online de Português. 2020. Disponível em: https://
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Ataques
cibernéticos
21
1 A infraestrutura sob a ótica do analista de
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
segurança (pentester)
Segundo Melo et al. (2017), o pentesting, também conhecido como
teste de intrusão, baseia-se em um método para avaliar a segurança
de um software, uma infraestrutura de rede ou um sistema completo
envolvendo as diversas áreas de TI, simulando ataques de forma in-
trusiva, similar aos ataques sofridos em situações reais. De acordo
com os autores, é importante ressaltar que o teste de intrusão é di-
ferente de um teste de segurança de análise de vulnerabilidade, que
visa identificar potenciais vulnerabilidades executando scanners e
testes já conhecidos pela comunidade de segurança, como Bugtraq
Identification (BID), Common Vulnerabilities and Exposures (CVE), en-
tre outros (MELO et al., 2017).
22 Ethical hacking
de segurança deve primeiro compreender o seu alvo, para então focar
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Ataques cibernéticos 23
3 Tipos de ataque
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
A partir das etapas iniciais de pentesting, o analista de segurança
fará a identificação de possíveis ataques ao sistema analisado. Tais
ataques podem ser classificados como ataques de dicionário ou força
bruta; ataques por man-in-the-middle; por session hijacking; por pass-
-the-hash e pass-the-ticket; ou por invasões via rede wireless.
24 Ethical hacking
Alguns softwares utilizados para esse tipo de ataque:
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Ataques cibernéticos 25
NA PRÁTICA
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Grandes exemplos de ataque MITM são encontrados em redes públi-
cas wireless, em que o atacante, conectado a uma rede pública aberta,
consegue se passar pelo gateway de comunicação da vítima por mé-
todos de envenenamento ARP ou até mesmo por disponibilização de
SSID falso. Uma vez que o cliente esteja conectado a essa rede e com
todo o seu tráfego direcionado ao gateway, o equipamento sob posse
do atacante consegue monitorar todo o tráfego realizado entre a vítima
e suas requisições à rede.
26 Ethical hacking
são criadas para identificar e dar a permissão correta a cada elemento
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Ataques cibernéticos 27
consiga a autenticação válida em um sistema utilizando a sessão
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
aberta da vítima. Dependendo do grau de confidencialidade das
informações, bem como sua importância, essas vulnerabilidades
podem se tornar um grande problema.
1 Também conhecido como função hash, trata-se de um algoritmo que, diante de dados de comprimentos
variáveis, realiza a conversão destes para dados de comprimento fixo. O hash basicamente recebe
informações de diversos tipos de tamanhos, formas e caracteres e, aplicando sua função, realiza a
conversão desses dados em valores únicos de comprimento fixo, independentemente de quantos
caracteres ou comprimento de valores foram recebidos em sua entrada.
28 Ethical hacking
ataque de força bruta) até que estejam corretas, conforme apresentado
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
na figura 3.
Requisição de autenticação
1
Desafio de autenticação
2
Ataques cibernéticos 29
Já o ataque do tipo pass-the-ticket, segundo Mitre (2020), possui
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
característica similar ao pass-the-hash, fornecendo ao elemento auten-
ticador informações válidas e, dessa forma, conseguindo acesso às in-
formações desejadas sem a necessidade de credenciais ou senhas. O
pass-the-ticket foca em um elemento chamado Kerberos, que, de acor-
do com Kohl, Neuman e Ts’o (1992), é um elemento de autenticação
utilizado para identificar clientes e serviços em redes que não dispõem
de comunicação segura, procurando proteger a privacidade e integri-
dade da comunicação entre ativos. O Kerberos também está presente
nas redes Windows e possui como característica entregar tickets para
os hosts pertencentes ao domínio, identificando assim cada um deles.
O ataque pass-the-ticket consiste no furto desses tickets e fornecê-los
ao servidor de autenticação para então obter o acesso desejado. O Kali
Linux, distribuição voltada para pentesting, possui várias ferramentas
para a aplicação desse ataque.
As redes wireless são uma grande facilidade para o dia a dia não só
das empresas de TI, mas também para as residências e para cada um
de nós. As redes sem fio nos trazem mobilidade e agilidade, e com as
tecnologias atuais já é possível obter velocidades similares às verifica-
das em redes cabeadas. Toda essa facilidade, porém, apresenta um alto
custo de segurança.
30 Ethical hacking
de seus transmissores e receptores, essa característica a deixa susce-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Ataques cibernéticos 31
• PixieWPS: similar ao Reaver, explora vulnerabilidades em redes
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
wireless que fazem uso do protocolo WPS.
32 Ethical hacking
Considerações finais
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Referências
BASTA, Alfred; BASTA, Nadine; BROWN, Mary. Segurança de computadores e
teste de invasão. 2. ed. São Paulo: Cengage Learning, 2014.
Ataques cibernéticos 33
MITRE. Use alternate authentication material: pass the ticket. Mitre, 30 jan.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
2020. Disponível em: https://attack.mitre.org/techniques/T1097/. Acesso em:
4 abr. 2020.
MORENO, Daniel. Pentesting em redes sem fio. São Paulo: Novatec, 2016.
MUNIZ, Joseph; LAKHANI, Aamir. Web penetration testing with Kali Linux.
Birmingham: Packt Publishing, 2013.
34 Ethical hacking
Capítulo 3
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Testes de
invasão/intrusão
35
1 Fases do teste de intrusão
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
É importante que o hacker, agora denominado profissional de se-
gurança, siga todas as fases para a realização do seu teste de intru-
são. Essas fases trazem informações importantes para o andamento
dos testes. Nenhuma fase pode ser ignorada, uma vez que cada fase
depende das informações da fase verificada anteriormente. Segundo
Muniz e Lakhani (2013) e PTES (2014a), podemos considerar sete fa-
ses principais para a realização do teste de intrusão, conforme apre-
sentado na figura 1.
01 02 03
Preparação Coleta de informações Modelagem de ameaças
(pre-engagement (intelligence gathering) (threat modeling)
interactions)
04
Análise de vulnerabilidade
(vulnerability analysis)
07 06 05
Geração de relatórios Pós-exploração de falhas Exploração de falhas
(reporting) (post exploitation) (exploitation)
36 Ethical hacking
exatamente em que o pentester (hacker) deverá se concentrar e o que
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Testes de invasão/intrusão 37
minuciosas sobre os serviços e ativos presentes. Posteriormente, essas
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
informações serão de grande valia para a realização dos devidos ata-
ques, quando necessário.
• Engenharia social.
1 O WHOIS é frequentemente utilizado como ferramenta de consulta a informações de registro DNS. Seu
uso traz informações como servidores de domínio responsáveis pelo fornecimento de determinado serviço e
os responsáveis pela manutenção e disponibilização das informações consultadas, que podem até mesmo
incluir dados de telefone e e-mail. É muito útil para troubleshooting em redes, porém também é um grande
facilitador na obtenção de informações sensíveis que podem ser exploradas em ataques e em pentesting.
38 Ethical hacking
OSINT. O OSINT é um framework de serviços que realiza a colega de
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Testes de invasão/intrusão 39
também em identificar a importância de cada uma delas e o quanto
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
podem afetar os serviços do contratante.
IMPORTANTE
De acordo com Melo et al. (2017), após essa ação, o pentester de-
verá correlacionar e documentar todas as informações, pois, além de
contribuírem para o relatório final do teste de penetração, elas auxiliarão
o pentester nas próximas etapas.
40 Ethical hacking
1.5 Exploração de falhas (exploitation)
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Ataques em redes sem fio que devem ser tratados de forma diferente dos ataques em
redes cabeadas (MORENO, 2016)
Testes de invasão/intrusão 41
1.6 Pós-exploração de falhas (post exploitation)
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Após a exploração das vulnerabilidades identificadas, o pentester pre-
cisa efetuar a limpeza do ambiente em que os testes foram realizados.
Nesta fase, o pentester, ainda determinando quais sistemas foram com-
prometidos e o impacto em cada um deles, precisa realizar seu trabalho de
modo similar ao de um atacante mal-intencionado, limpando os vestígios,
removendo scripts de intrusão, possíveis modificações na rede, servido-
res e serviços. Essas ações são imprescindíveis, pois o ambiente precisa
permanecer idêntico ao que estava antes da exploração de vulnerabilida-
des, já que, futuramente, o pentester precisará demonstrar as ações e re-
comendações necessárias para a proteção dos ativos verificados.
42 Ethical hacking
elencar as recomendações e ações para evitar as vulnerabilidades iden-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Considerações finais
Neste capítulo, verificamos como um pentesting deve ser conduzido,
seguindo as devidas etapas e seus entregáveis.
Testes de invasão/intrusão 43
depende da compreensão de todo o cenário, verificando e analisando as
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
possíveis vulnerabilidades que podem ser encontradas e, posteriormen-
te, documentando todas as informações obtidas. Além disso, é impor-
tante destacar que os testes de invasão devem seguir uma metodolo-
gia, pois só assim será possível sequenciar as ações corretas, trazendo
um resultado mais assertivo às ações.
Referências
BASTA, Alfred; BASTA, Nadine; BROWN, Mary. Segurança de computadores e
teste de invasão. 2. ed. São Paulo: Cengage Learning, 2014.
MORENO, Daniel. Pentesting em redes sem fio. São Paulo: Novatec, 2016.
MUNIZ, Joseph; LAKHANI, Aamir. Web penetration testing with Kali Linux.
Birmingham: Packt Publishing, 2013.
44 Ethical hacking
Capítulo 4
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Ótica de auditoria
45
1 Os testes de intrusão como ferramenta de
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
auditoria
Como mencionado anteriormente, os testes de intrusão são impor-
tantes para verificar pontos falhos em infraestruturas de rede e siste-
mas operacionais. Testes de intrusão também podem explorar técni-
cas de engenharia social, realizando testes em processos e ações que
dependem do elemento humano. Ao realizar um teste de intrusão, o
profissional de segurança consegue identificar grande parte dos pontos
falhos e compreender como essas falhas podem comprometer o am-
biente. Com essa análise, o profissional consegue então definir melho-
rias e mudanças necessárias para a proteção do ambiente.
46 Ethical hacking
Vulnerability Test (NVT) (em português, “teste de vulnerabilidade de
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Auditor/pentester
Ambiente auditado
Ótica de auditoria 47
O hacker ético, na figura de auditor/pentester, pode se deparar com
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
os três cenários na realização de suas atividades. Cabe ao profissional
classificar com qual deles está lidando, e seguir com suas ações e verifi-
cações de forma compatível com cada um.
48 Ethical hacking
O footprint pode estar relacionado diretamente com o reconheci-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
2 Complemento do footprint, tem como foco obter informações mais específicas de ativos que possam
estar vulneráveis. Por exemplo: a identificação do sistema operacional do alvo.
Ótica de auditoria 49
desse cenário o não conhecimento do ambiente de ataque, cabendo
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
ao profissional de segurança o levantamento de todas as informações
necessárias para verificar as possibilidades de ataque.
IMPORTANTE
3 Hardening é uma técnica voltada à segurança de serviços e servidores, na qual, por meio de configurações
50 Ethical hacking
Figura 3 – Exemplo de vulnerabilidade ShellShock
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
e ajustes, é possível tornar serviços e servidores menos suscetíveis e vulneráveis a ataques oriundos de
crackers, hackers ou outros elementos externos presentes na rede.
Ótica de auditoria 51
precisa de informações similares às que atores maliciosos possuem
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
para então compreender quais elementos devem ser auditados e verifi-
cados quanto a falhas e, principalmente, vulnerabilidades.
Considerações finais
Há diferentes tipos de cenários com os quais o profissional de segu-
rança pode se deparar ao realizar análises de vulnerabilidade e é preciso
identificar cada um deles, uma vez que alguns demandam maiores ativida-
des de reconhecimento e mapeamento de serviços que outros. Também é
importante compreender o escopo da análise, assim será possível realizar
testes mais assertivos, que atendam ao objetivo final da análise.
Referências
BASTA, Alfred; BASTA, Nadine; BROWN, Mary. Segurança de computadores e
teste de invasão. 2. ed. São Paulo: Cengage Learning, 2014.
52 Ethical hacking
MELO, Sandro et al. Exploração de vulnerabilidades em redes TCP/IP. 3. ed.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
MUNIZ, Joseph; LAKHANI, Aamir. Web penetration testing with Kali Linux.
Birmingham: Packt Publishing, 2013.
Ótica de auditoria 53
Capítulo 5
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Ferramentas dos
hackers
55
serviços disponíveis em rede trabalha com portas de comunicação, as
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
quais estão orientadas a conexão (TCP), ou não orientadas a conexão
(UDP). Segundo Melo et al. (2017), há ainda serviços que possuem por-
tas específicas, padrões de uso que facilitam inclusive a sua identifi-
cação. Também podemos encontrar outras ferramentas extremamente
úteis que analisam tráfego de rede e solicitações de protocolos e simu-
lam o funcionamento de ativos falsos, entre outras atividades relaciona-
das à área de segurança da informação.
56 Ethical hacking
aberto ou criptografado. Similar ao Wireshark, o TCPDump realiza
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
IMPORTANTE
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
reços Media Access Control (MAC), fazendo com que o atacante
tente se passar por um host legítimo. Esse ataque é muito co-
mum quando o elemento invasor tenta se passar pelo gateway
em comunicações de rede. Quando o atacante consegue se pas-
sar por um endereço legítimo, ele passa a receber todo o tráfego
que seria de destino ao host legítimo. A Arpspoof faz parte da
suíte Dsniff (BASTA; BASTA; BROWN, 2014), sendo uma ferra-
menta que possibilita o ataque pela falsificação das tabelas ARP.
Ainda podemos encontrar outras ferramentas como o Ettercap e
o Mausezahn, que realizam a mesma ação da Arpspoof.
1.1 Dsniff
58 Ethical hacking
Quadro 1 – Conjunto Dsniff de ferramentas
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Filesnarf Realiza a captura de arquivos que utilizam o NFS como protocolo de transferência.
Mailsnarf Captura dos e-mails utilizando o tráfego dos protocolos SMTP e POP.
Permite a conversão das requisições URL verificadas em uma espécie de log, de modo
Urlsnarf
a possibilitar a manipulação posterior por outras ferramentas de análise de log.
Sshmitm e
Voltadas para ataques MITM por meio dos protocolos SSH e HTTP/HTTPS.
webmitm
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
relatório com todas as vulnerabilidades encontradas, com seu índice de
gravidade e em qual CVE (Common Vulnerabilities and Exposures) está
classificado.
3 Metasploit framework
O Metasploit é um framework que tem como objetivo a exploração
de vulnerabilidades (METASPLOIT, [s. d.]).Inicialmente escrita em Perl e
hoje em Ruby, é uma ferramenta amplamente utilizada pelos profissio-
nais de segurança e conta com uma grande base de dados de CVE e di-
versos exploits,1 variando de acordo com a vulnerabilidade encontrada
e presente para exploração.
1 São considerados exploits os códigos que são desenvolvidos com o objetivo de explorar vulnerabilidades
em serviços, aplicações e softwares.
60 Ethical hacking
O Metasploit ainda conta com a importação de payloads2 e exploits
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
list generators
As senhas ainda são muito utilizadas em nosso dia a dia em seguran-
ça. Mesmo com outras funções de autenticação existentes, como duplo
fator de autenticidade, biometria, etc., as senhas ainda são comuns em
diversos sistemas. Ocorre que, muitas vezes, os usuários podem gerar
senhas simples, sem complexidade e passíveis de quebra.
3 A Central Proccess Unit (CPU), também conhecida como processador, possui um clock para sua operação.
O clock define a velocidade de operação da CPU. Quanto maior o clock, mais rápida a CPU, permitindo o
processamento de informações em menor tempo. Em equipamentos modernos, o clock da CPU varia de
acordo com o seu uso, podendo ser utilizado como um valor randômico.
62 Ethical hacking
IMPORTANTE
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
tables.
64 Ethical hacking
O HashCat traz informações do status atual de sua tentativa de que-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
informações sensíveis que auxiliem no ataque ou em uma tentativa de
intrusão. Um conjunto de ferramentas conhecido por explorar esse tipo
de ataque é Social Engineering Toolkit (SET) (em português, “conjunto
de ferramentas para engenharia social”). Esse conjunto de ferramentas
integra o framework Metasploit e permite a exploração de várias técni-
cas voltadas a falhas humanas.
66 Ethical hacking
ferramentas de reconhecimento de alvos e rede, bem como ferramen-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
O mundo da segurança, como o do hackerismo em si, conta com di-
ferentes ferramentas para as diversas variações de ataque disponíveis.
É importante compreender os tipos de ataque e a atuação de cada fer-
ramenta, pois isso auxilia os profissionais de segurança tanto em ações
defensivas como também em ações ofensivas. As ferramentas são um
complemento do profissional e permitem a execução de suas tarefas.
Assim como um mecânico, que além de suas ferramentas também
precisa do conhecimento de como usá-las, o hacker também necessita
conhecer o uso das ferramentas de sua área, além da respectiva inter-
pretação diante dos diferentes cenários que podem ser apresentados.
Neste capítulo, foram apresentadas algumas das ferramentas mais uti-
lizadas pelos profissionais de segurança, porém há várias outras dis-
poníveis para os diversos ataques. Fica a critério do hacker quais ferra-
mentas são melhores para cada situação.
Referências
BASTA, Alfred; BASTA, Nadine; BROWN, Mary. Segurança de computadores e
teste de invasão. 2. ed. São Paulo: Cengage Learning, 2014.
HELLMANN, Doug. TCP/IP client and server. PyMOTW, 2019. Disponível em:
https://pymotw.com/2/socket/tcp.html. Acesso em: 11 abr. 2020.
MORENO, Daniel. Pentesting em redes sem fio. São Paulo: Novatec, 2016.
MUNIZ, Joseph; LAKHANI, Aamir. Web penetration testing with Kali Linux.
Birmingham: Packt Publishing, 2013.
68 Ethical hacking
OPENVAS. OpenVAS – Open Vulnerability Assessment Scanner. OpenVAS, [s.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
SEITZ, Justin. Black Hat Python: programação python para hackers e pentes-
ters. São Paulo: Novatec, 2015.
Categorias de
ataques e normas
1 Categorias de ataques
Cada tipo de ataque apresenta uma forma de ação e operação, além
de ter diferentes tipos de objetivos, seja roubar informações, prejudicar
a imagem de corporações ou simplesmente indisponibilizar acessos.
Segundo Chapple, Stewart e Gibson (2018), o International Information
71
System Security Certification Consortium (ISC) classifica os ataques
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
em algumas categorias, conforme o quadro 1.
CATEGORIA ABRANGÊNCIA
Segurança humana Categoriza especificamente o elemento humano, como ataques de engenharia social.
Segurança física Abrange falhas físicas de acesso a ativos e locais que deveriam ter acesso restrito.
Comunicação Cobre as comunicações sem fio em geral, informando sobre ataques do espectro de
wireless radiofrequência, sensores infravermelhos, entre outros.
72 Ethical hacking
testes de intrusão, mas sim como um guia de boas práticas de segu-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
A3 – Cross-Site Scripting (XSS) (Script entre A3 – Sensitive Data Exposure (Exposição de dados
sites) sensíveis)
A4 – Insecure Direct Object References A4 – XML External Entities (XXE) (Entidades externas
(Referências diretas inseguras de objetos) XML)
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
O Open Source Security Testing Metodology Manual (OSSTMM) é
um manual de segurança cuja metodologia apresenta as etapas e me-
lhores práticas nos testes de segurança. Esse manual de segurança é
mantido pelo Instituto de Segurança e Metodologias Abertas (Institute
of Security and Open Methodologies – ISECOM). Sua metodologia su-
gere que os testes de segurança em geral, especialmente o pentesting,
sejam alinhados conforme a necessidade da organização (ISECOM,
2010), variando de acordo com o conhecimento prévio que o auditor
possui em relação aos ativos que serão testados.
74 Ethical hacking
• Blind (“cego”): também conhecido como teste às cegas, similar
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
ser encontrados no site do ISECOM.
4 ISSAF
O framework de avaliação dos sistemas de segurança da informa-
ção (Information System Security Assessment Framework – ISSAF)
também é uma metodologia para pentesting, por sua vez suportada
pelo Grupo de Segurança do Sistema de Informação Aberto (Open
Information System Security Group – OISSG).
4.2 Avaliação
76 Ethical hacking
• Coleta de informações: levantamento das informações
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
do ambiente.
IMPORTANTE
1 Movimento lateral é um termo utilizado para caracterizar ataques em que, após a invasão com sucesso de
um sistema, rede ou ativo, o hacker ou cracker procura, dentro dos elementos presentes em seu ambiente,
outras vulnerabilidades para exploração. Como o atacante já se encontra no ambiente explorado, pode
movimentar-se lateralmente, preocupando-se somente em explorar vulnerabilidades de ativos presentes
nesse ambiente, uma vez que seu acesso àquele perímetro já foi realizado com sucesso.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Nesta fase, são discutidos os canais de comunicação e os tipos
de relatórios ao final do pentesting. São sempre consideradas duas
formas de relato dos resultados: verbal e/ou escrita. De acordo com
Abu-dabaseh e Alshammari (2018), os relatórios verbais são reserva-
dos apenas para questões críticas ou urgentes. A comunicação verbal é
utilizada nos casos em que são identificados problemas que requerem
atenção e ação imediata. Podemos considerar um exemplo desse ce-
nário se, durante o pentesting, o pentester verificar que o sistema está
vulnerável e já foi comprometido. Tal situação é de extrema importância
e precisa ser relatada ao contratante do teste de intrusão.
78 Ethical hacking
5 Utilizando o CVSS em relatórios de
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
auditoria de pentesting
Várias metodologias e guias estão disponíveis para o pentester rea-
lizar suas ações e testes de intrusão. Todas eles, em sua etapa final, fa-
zem referência ao relatório, documento que demonstrará ao contratante
do pentester quais são as vulnerabilidades e problemas em seu ambien-
te que merecem atenção sob o risco de prejuízos em possíveis ataques.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
foi comprovado seu funcionamento, se já há remediação para
sua exploração e se já é conhecido para report na comunidade.
80 Ethical hacking
O objetivo da metodologia SP800-115 é ajudar as organizações a
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Descobertas
adicionais
Relatório
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
das. É possível verificar que essa fase pode se desviar para a ante-
rior, uma vez que a realização de um ataque pode trazer novas des-
cobertas e, inclusive novas vulnerabilidades. Portanto, é possível,
segundo a metodologia, que durante o ataque o pentester volte à
fase de descoberta, caso encontre novas informações.
Considerações finais
Não só é possível encontrar diferentes vulnerabilidades em testes de
intrusão e penetração, como também diferentes metodologias para a
avaliação e execução desses testes. A avaliação de vulnerabilidade (ou
vulnerability assessment) pode ser realizada por diferentes metodologias,
todas com uma finalidade comum: trazer informações confiáveis e de
segurança para o usuário. Também é preciso destacar que há diferen-
tes tipos de cenário com os quais o profissional de segurança pode se
deparar ao realizar suas análises de vulnerabilidade. É importante identi-
ficar cada um desses cenários, uma vez que alguns demandam maiores
ações de reconhecimento e mapeamento de serviços que outros. Diante
disso, é necessário compreender o escopo das análises, uma vez que
essa ação resulta em testes mais assertivos, atendendo ao objetivo final
82 Ethical hacking
das análises. No entanto, indiferentemente do cenário apresentado, o
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Referências
ABU-DABASEH, Farah; ALSHAMMARI, Esraa. Automated penetration testing:
an overview. Computer Science & Information Technology, p. 121-129, 28 abr.
2018. Disponível em: http://dx.doi.org/10.5121/csit.2018.80610. Acesso em: 11
maio 2020.
MICHAEL, C. C.; RADOSEVICH, Will. Black box security testing tools. 2005.
Disponível em: https://www.ida.liu.se/~TDDC90/literature/papers/cc07bla-
ckbox.pdf. Acesso em: 11 maio 2020.
MUNIZ, Joseph; LAKHANI, Aamir. Web penetration testing with Kali Linux.
Birmingham: Packt Publishing, 2013.
OWASP. OWASP Top 10 2017: the ten most critical web application securi-
ty risks. OWASP, 2017. Disponível em: https://owasp.org/www-pdf-archive/
OWASP_Top_10-2017_%28en%29.pdf.pdf. Acesso em: 15 abr. 2020.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
assessment. National Institute of Standards and Technology (NIST) special pu-
blication 800-115, 2008. Disponível em: http://dx.doi.org/10.6028/nist.sp.800-
115. Acesso em: 11 abr. 2020.
84 Ethical hacking
Capítulo 7
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Hardening
de sistemas
operacionais
85
1 Introdução aos sistemas operacionais
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Segundo Tanenbaum e Bos (2016), o sistema operacional é um
conjunto de programas que realizam a interface entre o usuário e o
hardware. Os sistemas operacionais permitem que hoje não seja mais
necessária a manipulação de hardware e conhecimentos mais profun-
dos de eletrônica e assembly.1 É importante ressaltar que existem vá-
rios sistemas operacionais, divididos em vários tipos, com diferentes
propriedades. Como nosso objetivo é a análise de vulnerabilidades em
sistemas mais comumente utilizados e não específicos de determina-
dos nichos, focaremos em sistemas operacionais modernos das pla-
taformas x86, porém, destacamos que existem diversos tipos de siste-
mas operacionais para diferentes tipos de arquiteturas computacionais,
bem como para diferentes finalidades.
1 Linguagem de programação de baixo nível. Utilizada para o desenvolvimento de baixo nível, em contato
diretamente com endereçamento de hardware, operações de memórias e outras ações relacionadas à parte
física de circuitos eletrônicos.
86 Ethical hacking
Portanto, os sistemas de autenticação em sistemas operacionais
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
cias de palavras simples: senhas com palavras simples e nume-
rais que remetem a sequências são facilmente quebradas por
meio de ataques de força bruta.
88 Ethical hacking
possível ainda encontrar em sistemas operacionais, especialmente os
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
diferentes setores e acessos personalizados para cada usuário da rede.
Ambos os sistemas operacionais abordados neste capítulo, Microsoft
Windows e GNU Linux, possuem essas características e podem operar
com sistemas de permissões de arquivos. Tais formas de permissões
possibilitam adequar as características de acesso para cada elemento
no sistema.
2 Conjunto de protocolos presente em redes de computadores e que permite o funcionamento das redes
modernas atuais.
90 Ethical hacking
faz o uso de um socket, abrindo uma porta de comunicação no
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
ciais para funcionamento do sistema são bastante estáveis e bem
construídas. Claro que, mesmo com sua arquitetura robusta e bem es-
truturada, os sistemas que fazem uso desse kernel não estão livres de
vulnerabilidades ou falhas em seu código.
92 Ethical hacking
Figura 2 – Arquivo hosts.allow
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
do sistema e profissional de segurança durante o processo de hardening.
Não menos importante, cabe ressaltar que a técnica de TCP Wrappers
aplica-se somente a softwares que fazem uso da biblioteca libwrap.
Apesar dessa restrição, a ampla maioria dos serviços de sistemas de
kernel Linux atende a essa demanda e funciona com o TCP Wrappers.
94 Ethical hacking
somente para usuários que necessitam e/ou devam manipulá-lo para al-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
NA PRÁTICA
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
necessitam de hardening, uma vez que muitas das configurações pré-e-
fetuadas em suas respectivas instalações podem trazer problemas de
segurança. Esse sistema, também muito utilizado em TI, possui várias
recomendações de hardening. Segundo o CIS (2020), podemos citar
duas principais: desativação de conta de administrador e desativação
de compartilhamentos CIFS/SMB não utilizados.
IMPORTANTE
96 Ethical hacking
3.2 Desativação de compartilhamentos CIFS/SMB não
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
utilizados
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
são sigilosos. Portanto, é essencial seu controle e constante verificação
quanto às respectivas disponibilidades e permissões.
Considerações finais
Todo serviço disponível na rede mundial de computadores apresen-
ta um sistema operacional responsável pelo seu funcionamento. Esses
sistemas operacionais por si sós também possuem vários serviços e
funções que permitem a sua operação e interface com o hardware. No
entanto, eles não estão imunes a ataques e influências de agentes ex-
ternos, especialmente nos dias atuais, em que sistemas operacionais
não se limitam somente a servidores, notebooks e desktops, mas tam-
bém a smartphones, tablets, veículos e diversos outros aparelhos que
estão presentes em nosso cotidiano.
Referências
CENTER FOR INTERNET SECURITY (CIS). CIS benchmarks. CIS, 2020.
Disponível em: https://www.cisecurity.org/cis-benchmarks/. Acesso em: 14
abr. 2020.
98 Ethical hacking
HAINES, Richard. The SELinux Notebook. 4. ed. [S. l.: s. n.], 2014. Disponível em:
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
http://freecomputerbooks.com/books/The_SELinux_Notebook-4th_Edition.pdf.
Acesso em: 14 abr. 2020.
MUNIZ, Joseph; LAKHANI, Aamir. Web penetration testing with Kali Linux.
Birmingham: Packt Publishing, 2013.
Legislação no
ethical hacking
101
1 A Lei Geral de Proteção de Dados Pessoais
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
e os desafios do ethical hacker
A Lei Geral de Proteção de Dados Pessoais, conhecida também
como LGPD (Lei no 13.709, de 14 de agosto de 2018), foi promulgada
para regulamentar o tratamento das informações que são colhidas por
empresas e entidades terceiras que, para prestar determinado serviço,
possuem dados e informações de seus clientes. Essa lei foi criada prin-
cipalmente para a proteção dos dados, especialmente proibindo a sua
disseminação sem o devido consentimento expresso dos titulares, e é
obrigatória para todas as empresas que manipulem ou detenham da-
dos de pessoas físicas e jurídicas.
NA PRÁTICA
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
ético
O hacker ético pode acabar violando a LGPD, pois algumas ações de
pentesting e segurança executadas por ele podem ser contrárias às re-
comendações da lei. Independentemente do ambiente de pentesting em
que estiver (white box, gray box ou black box), o hacker realizará a coleta
de informações para realizar as suas análises de segurança, e dados sen-
síveis, que deveriam ser preservados, podem estar presentes nessa cole-
ta (BASTA; BASTA; BROWN, 2014). Como mencionamos, o uso e acesso
de informações sem o consentimento do seu titular é vedado pela LGPD.
No entanto, esses dados podem ser necessários para a geração de rela-
tórios ou até mesmo para comprovar a vulnerabilidade de um ambiente.
Além do acesso à informação, podemos considerar também que a mo-
dificação de dados muitas vezes é necessária para a obtenção de cre-
denciais e acessos a sistemas. Basicamente, várias das atividades que o
hacker ético pratica, especialmente as que necessitam de manipulação
ou furto de dados, violam a LGPD.
Dessa forma, o juiz responsável pela ação judicial pode definir como
será o reparo à violação cometida, seja por meio de ações corretivas
solidárias ou, até mesmo, por meio financeiro.
IMPORTANTE
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
é o Exploit Database. Ela possui uma grande base de dados de vulnera-
bilidades e exploits e é constantemente atualizada. Também há espaço
para contribuição de materiais e códigos para reportar vulnerabilidades,
bem como explorá-las. Destaca-se principalmente pelo fornecimento
do código dos exploits e pela possibilidade de eventuais modificações,
caso necessário.
Considerações finais
O hacker ético, mesmo atuando profissionalmente e agindo de modo
diferente que o cracker, necessita de sólidos conhecimentos a respeito
das leis que tangem a manipulação de informações. O desconhecimen-
to de regulamentações nessa área pode acarretar consequências legais
para o hacker, que, sem saber, poderá estar violando as leis vigentes de
proteção de dados.
1 São conhecidos por bots equipamentos infectados por malwares que estão sob controle de crackers.
São normalmente utilizados para ataques de negação de serviço, embora seja possível também encontrar
ataques de mineração de criptomoedas, entre outros.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
BASTA, Alfred; BASTA, Nadine; BROWN, Mary. Segurança de computadores e
teste de invasão. 2. ed. São Paulo: Cengage Learning, 2014.
BRASIL. Quais são os seus direitos? Serpro, [s. d.]. Disponível em: https://www.
serpro.gov.br/lgpd/cidadao/quais-sao-os-seus-direitos-lgpd. Acesso em: 17
abr. 2020.
MUNIZ, Joseph; LAKHANI, Aamir. Web penetration testing with Kali Linux.
Birmingham: Packt Publishing, 2013.
111