O necessita de saber acerca do Hacking Ético

Lucia Danes de escrito por... - -

Conhecimentos de hacking também podem ser aplicados para praticar o bem 

Ethical hacking

Ao longo dos anos, o termo “hacking” adquiriu uma conotação negativa, que não é surpreendente. O hacking é frequentemente utilizado para fins maliciosos, de forma a identificar e explorar vulnerabilidades de sistemas com o objetivo de obter acesso não autorizado, ou comprometer a segurança, resultando na perda de dados ou perdas financeiras e outros danos maiores.

No entanto, os especialistas de Reviewedbypro e de outras fontes afirmam que as competências de hacking não são apenas utilizadas para atos maliciosos. Os hackers são frequentemente contratados por serviços de segurança para utilizarem as suas competências de forma a aumentar a sua segurança e manter agressores maliciosos no exterior dos seus sistemas, servidores, redes ou outro software.

Além disso, o Hacking Ético não é somente um passatempo, tornou-se um emprego a tempo inteiro, ou uma atividade lucrativa. Por exemplo: um hacker autodidata de 19 anos ganhou o seu primeiro milhão através dos prémios Bug Bounty. Logo, o que necessita de saber acerca do Hacking Ético?

O que é o Hacking Ético?

Já ouviu falar do termo Hacking Ético? O Hacking Ético, também conhecido como “Penetration Testing” (teste de intrusão) ou “White Hat Hacking” (hacking de “chapéu branco”), é um processo que consiste em invadir um sistema ou rede com o objetivo de encontrar amostras de malware e vulnerabilidades que possam ser encontradas por operadores maliciosos e exploradas pelos mesmos, resultando em enormes graves como a perda de dados.

O principal objetivo do Hacking Ético é aumentar o nível de segurança. As amostras de malware e vulnerabilidades encontradas por hackers éticos são frequentemente corrigidas durante a análise. Embora normalmente, os hackers éticos apliquem as mesmas ferramentas e métodos utilizados pelos cibercrimonosos e hackers maliciosos, os hackers éticos possuem a permissão de uma parte autorizada para executar o hacking/invasão. Além disso, todas as vulnerabilidades encontradas serão reportadas à administração durante o processo de análise.

Quem é um Hacker Ético?

Os Hackers Éticos, tipicamente referidos como analistas de intrusão/invasão ou “hackers de chapéu branco”, são profissionais qualificados na área do hacking, capazes de identificar e explorar pontos fracos e vulnerabilidades em sistemas/redes alvo. Em contraste com os hackers maliciosos, em vez de explorarem e tirar partido das vulnerabilidades encontradas, os hackers éticos trabalham com permissão de administrações autorizadas e devem cumprir com determinadas regras de gestão e qualquer lei em vigor.

É importante salientar que é comum encontrar hackers éticos que se tornaram em “chapéus brancos” depois de serem hackers maliciosos, decidindo posteriormente utilizarem as suas capacidades e técnicas em prole de objetivos positivos. No entanto também não é incomum encontrar hackers que decidem trocar o seu “chapéu branco” por um “chapéu negro”.

CIA ou Tríade CIA (confidencialidade, integridade e disponibilidade)

Os hackers éticos trabalhem frequentemente sob orientação de três princípios fundamentais, incluindo Confidencialidade, Integridade e Disponibilidade. Estes três princípios formam o Triângulo/Tríade CIA. Estes são utilizados para alcançar a harmonia em três princípios que aumentam o nível de segurança de uma organização. Originalmente, a Tríade CIA foi desenvolvida para guiar políticas relacionadas com a segurança da informação no interior de uma organização. Este modelo também pode ser mencionado como Tríade AIC.

Qualificações e formação necessária

Caso já tenha considerado tornar-se num hacker ético, é importante descobrir o tipo de competências e qualificações necessárias para o trabalho. De acordo com o fundador e presidente da DrPete Technology Experts Peter Chadha, os hackers éticos necessitam de “um vasto conhecimento técnico de sistemas IT e software e, em particular, saber como explorar as suas vulnerabilidades”. Existe um variado número de certificações, como a mais comum EC-Council Certified Ethical Hacker Certification ou a aprovação da Communication-Electronics Security Group (CESG). Estas certificações também são necessárias caso pretenda realizar quaisquer testes de intrusão/invasão numa organização.

Também existem vários certificados de teste de nível básico que são desenvolvidos para aqueles que pretendem trabalhar com uma equipa de testes/análise, gerida por um líder de equipa. Entretanto, os certificados de nível avançado e cursos são direcionados a hackers mais avançados que pretendam trabalhar com a sua própria equipa, ou administrar uma equipa já existente.

Adicionalmente, pode verificar por si mesmo a oferta de certificações e cursos online. Por exemplo, a Udemy oferece frequentemente promoções em Cursos de Hacking Ético que incluem cursos para iniciantes e utilizadores mais avançados. EcCouncil também providencia aos alunos formações e cursos para quem se pretende tornar um hacker ético certificado. Os cursos incluem os certificados Básico, Avançado e Especializado.

De acordo com a PrepAway, os 7 melhores Certificados de Hacking Ético incluem o Certified Ethical Hacking Certification (CEH), GIAC Penetration Tester Certification (SANS GPEN), Offensive Security Certified Professional (OSCP), CREST, Foundstone Ultimate Hacking, Certified Penetration Testing Consultant (CTPC), e Certified Penetration Testing Engineer (CPTE). Os certificados qualificam um indivíduo como hacker ético certificado e providencia vários benefícios, uma vez que ajuda os estudantes a compreender riscos e vulnerabilidades que afetam organizações, demonstram as ferramentas utilizadas, ensinam aos hackers vários tipos de footprinting (pegada), contramedidas e ferramentas de footprinting, e muito mais.

A Chadha também adiciona que “Também pode ser bastante benéfico possuir um currículo razoável e experiência em conjunto com as certificações, como por exemplo um Mestrado em Segurança da Informação”. Por isso, relembre-se que a experiência relevante também é bastante apreciada na indústria. 

Mais características e informação sobre hacking

Embora um hacker ético não seja obrigado a seguir determinados passos durante o hacking, existem cinco fases principais, incluindo reconhecimento, análise, acesso, manter o acesso e limpar qualquer rasto.

Fases do hacking:

  1. A primeira fase do hacking é o Reconhecimento, também conhecido como Footprinting ou recolha de informação. Nesta fase, um hacker necessita de recolher o máximo de informação possível. O hacker recolhe informações sobre rede, host e as pessoas envolvidas.
  2. A segunda fase de Análise inclui três tipos de análise: Análise de Portas, Análise de Vulnerabilidade e Mapeamento de Rede.
  3. A terceira fase, Acesso, reflete a etapa onde um hacker se introduz no sistema ou rede alvo. Após aceder ao sistema, é necessário obter a permissão do administrador para instalar programas e ferramentas necessárias para ajustar ou ocultar dados.
  4. Após ganhar o acesso, segue-se a fase de Manter o Acesso. Um atacante que acede ao sistema poderá querer apenas provar que este era vulnerável, ou poderá querer também manter e persistir com a ligação não autorizada em plano de fundo. Para possibilitar o acesso continuado, os hackers utilizam frequentemente software malicioso, como Trojans, Rootkits ou outro malware. O acesso necessita de ser mantido até que as tarefas sejam realizadas.
  5. A última fase consiste em Limpar os Rastos. Um hacker malicioso não pretende ser apanhado, e por isso é necessário limpar todas as provas e rastos que o possam identificar. Esta fase consiste em modificar, corromper e/ou eliminar registos, valores de registo, aplicações utilizadas, etc. Embora cada hacker escolha as suas próprias fases para o hacking, estas são as cinco etapas recomendadas e as fases mais utilizadas.

Tipos comuns de ataques

É importante mencionar que existem vários tipos diferentes de ataques. Os ataques incluem:

  • Ataques ao Sistema Operativo
  • Ataques a Configurações Indevidas
  • Ataques ao Nível das Aplicações
  • Ataques de Código Shrink Wrap.

Vamos falar um pouco sobre cada um destes ataques. O Ataques ao Sistema Operativo consistem em encontrar e explorar vulnerabilidades e pontos fracos no sistema operativo. Por exemplo, um sistema desatualizado ou buffer overflow.

Os Ataques a Configurações Indevidas são frequentemente resultantes da configuração indevida do dispositivo ou sistema utilizado. Os alvos destes ataques são tipicamente bases de dados, servidores, software ou redes. Os Ataques ao Nível das Aplicações têm como alvo programas e aplicações. Alguns dos exemplos são injeção SQL, scripting cross-site e ataques similares. Os Ataques de Código Shrink Wrap são efetuados com a utilização de componentes padrão ou prontos a utilizar se o código ou script não se encontrar devidamente aperfeiçoado.

Estes são os tipos principais de ataques que são normalmente realizados devido a pontos fracos, vulnerabilidades, configurações indevidas e outros bugs nos sistemas, redes, software ou códigos/scripts.

Avaliação de Vulnerabilidade

Um dos trabalhos mais populares para os hackers éticos é a avaliação de vulnerabilidade.

A avaliação de vulnerabilidade é o ato de identificar, quantificar e priorizar vulnerabilidades em sistemas, redes e canais de comunicação. O processo é realizado como uma parte de auditoria e o objetivo é defender os sistemas alvo de ataques. As vulnerabilidades detetadas são identificadas, classificadas e relatadas à equipa de administração, de forma a corrigi-las e aumentar a segurança da organização.

Teste de Intrusão

Outra tarefa extremamente importante na indústria do hacking ético é o teste de intrusão. Este tipo de teste é uma avaliação ao nível de segurança da organização. Durante o teste de intrusão, um hacker explora as vulnerabilidades detetadas de forma semelhante aos potenciais hackers. Um hacker ético defende e documenta o processo do ataque.

Existem vários tipos de testes de intrusão, incluindo Black Box, White Box, e Grey Box. Black Box é um tipo de teste de intrusão onde o analista não recebe quaisquer detalhes relacionados com a rede e/ou infraestrutura da rede/organização a testar. White Box é um tipo de teste de intrusão onde o analista recebe detalhes completos sobre a rede e/ou infraestrutura da rede/organização a testar.

Grey Box é um tipo de teste de intrusão onde o analista recebe uma porção limitada de informação e detalhes sobre a rede e/ou infraestrutura da rede/organização a testar. Como pode ver, avaliar a segurança de uma organização e explorar as suas vulnerabilidades é um dos principais trabalhos para um hacker ético.

Conclusão

Como pode verificar, o hacking não é um ato negativo caso seja empregue para um propósito benéfico. O Hacking Ético é uma parte significativa do nível de segurança de uma organização. Permite às organizações aumentarem os seus níveis de segurança, ao identificar e minimizar pontos fracos e vulnerabilidades, assim como a corrigir bugs e muito mais. Existem vários cursos e formações disponíveis na Internet, caso alguma vez considere tornar-se um hacker ético. 

Sobre o autor

Lucia Danes
Lucia Danes - Pesquisador de vírus

Contato do Lucia Danes
Sobre a empresa Esolutions

Fonte: https://www.2-spyware.com/what-you-need-to-know-about-ethical-hacking

Ler noutras linguagens


Ficheiros
Software
Compare
Goste de nós no Facebook