fbpx

Profissional Hacker Ético [ Ethical Hacker ]

Hacker Ético, assim como o INMETRO que por meio de mecanismos de avaliação de conformidade de produtos e serviços verificam se os mesmos estão aptos a serem disponibilizados no mercado para os consumidores.

O profissional Hacker Ético que hoje é um sinônimo para Pentesters (Penetration Test) entenda como teste de invasão, tem como papel fundamental aplicar técnicas Hackers que envolve a simulação de ataques reais em redes de computadores e sistemas, afim de avaliar os riscos associados a potenciais falhas de segurança.

Em um teste de invasão o Hacker Ético vai mais além do que identificar uma vulnerabilidade que podeira ser explorada por invasores, assim sempre que possível avaliam o que os invasores poderiam obter ou causar após uma exploração bem-sucedida destas falhas.

Todos estes testes são regidos devidamente mediante contrato entre o Hacker Ético e a empresa solicitante, para resguardar ambas as partes, pois existem quesitos legais para realização destes testes, leia Art. 154-A.

Está profissão se tornou particularmente forte devido à preocupações das empresas cada vez mais em conhecer como sua infra-estrutura física/lógica e sistemas estão funcionando em relação a segurança. Hoje cada vez mais segurança passa a ser discutida é noticiadas pelas mídias. Pois as empresas passaram a ser vítimas de ataques de SQL injection, ataques com técnicas de engenharia social contra os seus funcionários e assim por diante. Para uma empresa ter seu sistema invadido além do prejuízo financeiro o maior prejuízo é a perca de credibilidade com as pessoas é até mesmo com empresas que fazem uso do mesmo.

Para realização de testes de invasão o Hacker Ético pode atuar de duas formas:

  • Interno: realizando teste de aplicações, aplicando técnicas de engenharia social ou até mesmo atuando como alguém de dentro se passando por um funcionário ou um invasor que já tenha comprometido o acesso físico.
  • Externo: teste em que o Hacker Ético simulará um ataque por meio da Internet, aplicar engenharia social e assim por diante, até efetivamente conseguir acesso ao sistema ou a rede.

Tipos de Testes de Invasão.

Assumindo estas duas formas de um Hacker Ético atuar mencionada acima, ainda e constituído 3 tipos de teste de invasão, que são;

  • Block Box: Um dos tipos mais difíceis de teste, pois será realizado o teste de invasão em um sistema remoto partindo sem nenhum conhecimento do alvo.
  • Gray Box: Este tipo por sua vez realiza teste com conhecimento parcial da infra-estrutura, como departamentos ou sub-redes.
  • White Box: Por fim temos o tipo que realizado o teste já com conhecimento total do alvo em questão, dispositivos, endereços, serviços e aplicações são conhecidos.

Fases de Teste de Invasão.

Um Hacker Ético tem de forma organizada algumas etapas que são de extrema importância a serem preenchidas de forma a conhecer seu alvo antes de realmente realizar um ataque, essa avaliação permite ao Hacker Ético desenvolver um plano de ação e métodos de ataque.

1 – Coleta de Informações.

Nesta fase o Hacker Ético tem como objetivo analisar livremente as fontes de informação disponíveis por exemplo site institucional, e-mails de pessoas importantes, google, whois, etc.

2 – Modelagem de Ameaças.

Modelagem de ameaças, nesta etapa de acordo com as informações levantadas na fase de reconhecimento, o Hacker Ético deve pensar como invasores efetuaram planos de ataque de acordo com as informações obtidas, elaborando estratégias para invadir os sistemas de um cliente.

3 – Análise de Vulnerabilidades.

Análise de vulnerabilidades, como o próprio nome nos remete é a fase onde ativamente começam a descobrir as vulnerabilidades, assim determinar até que ponto suas estrategias de exploração poderão ser bem-sucedidas. Scanners de vulnerabilidades com uma base de dados de vulnerabilidades e uma série de verificações ativas para obter palpite melhor ao respeito de quais vulnerabilidades estão presentes no sistema de um cliente. Estas ferramentas usadas servem de auxilio para Hacker Ético que deve ter um raciocínio crítico sobre as análises.

4 – Exploração de Falhas.

Exploração de falhas, nesta etapa é executado exploits contra as vulnerabilidades contra as vulnerabilidades descobertas em tentativa de ganhar acesso ao sistema de um cliente.

5 – Pós-exploração de falhas.

Nesta etapa é o momento em que o Hacker Ético consegue entrar no sistema, mas deve ser avaliado se este acesso tempo algo relevante que realmente pode causar prejuízos para o cliente, caso não tenha ele deve documentar retornando novamente para a fase de exploração de falhas. Nesta fase e reunida informações sobre o sistema invadido, observando arquivos importantes, elevação de privilégios quando necessário, conseguir hashs de senhas para revertê-las a usar em outros sistemas.

Níveis profissionais de Pentesters.

A profissão de Hacker Ético e dividida em 3 níveis, estes níveis são para saber como esta o conhecimento do profissional.

  • Nível 1 – Pentester Junior: Neste nível já é um profissional que conhece as ferramentas básicas para realizar o pentest, não consegue desenvolver suas próprias técnicas e ferramentas.
  • Nível 2 – Pentester Pleno: Neste nível ele desenvolve suas próprias ferramentas e scripts para realização dos penetration tests, mais ainda utiliza muitos recursos já prontos como o Metasploit para acelerar o processo de teste das vulnerabilidades. Neste nível e necessário conhecimento pelo menos em algoritmos e linguagens básicas de programação.
  • Nível 3 – Pentester Sênior: Neste nível tem conhecimento avançado preferem debugar o funcionamento de softwares e protocolos em busca de falhas do 0-day, e muitos são contratados por empresas com essa finalidade.

Principais Certificações Hacker Ético.

Existem várias certificações para um profissional Hacker Ético, enumerei aqui as 3 principais:

Referências.

Livro “Teste de Invasão – Uma introdução prática ao hacking” 2015 – Georgia Weidman – Editora Novatec.
Fundamentos de Ethical Hacking – Professor Marcos Flávio Araújo Assunção.
OSCP – Offensive Security Certified Profissional – www.offensive-security.com
Exin Ethical Hacking Foundationwww.exin.com
CEH – Certified Ethical Hacking – www.eccouncil.org

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima
× Fale agora pelo Whatsapp