Não sei se você já ouvio falar sobre “ethical hacking” ( hacking ético em português) ou como popularmente chamado “hacker do bem”, mas acredito que pelo menos você já tenha ouvido falar, e muito, sobre o termo “hacker” isoladamente.

Presumo que as primeiras idéias que surgem na mente ao ler ou ouvir esse termo tenham a ver sobre criminosos da internet, aqueles que  aproveitam das fragilidades para causar estragos, roubar informações, implantar vírus e principalmente roubarem dinheiro.

Bem, no entanto o que pretendo debater hoje é exatamente o contrário desses conceitos.O hacker ético seria aquele profissional especialista em sistemas e redes de computadores em geral, e que tem conhecimentos das técnicas e metodologias usadas para se achar potenciais vulnerabilidades de segurança em sistemas, softwares, etc.

Ou seja, seriam aquele especialistas que utilizam suas habilidades não para obter vantagens individuais, sua intenção se direciona para a identificação, registro e desenvolvimento de potenciais soluções para as vulnerabilidades, assim como do encaminhamento desse material para a empresa.

O ethical hacking tem se configurado uma indústria emergente, segundo o relatório da “Markets and Makets”, a expectativa é que se aja um crescimento da área de seguraça e consequentemente uma maior procura de profissionais de 10,2% por ano até 2023.

No quesito segurança, de maneira geral, podemos dizer que as fragilidades tendêm a surgir devido a má estruturação e implementação de softwares, softwares desatualizados, sistemas ou dispositivos com configurações mal feitas, ausência de sistemas de segurança como um framework por exemplo. Todos esses cenários são utilizados para o processo de identificação das fragilidades por parte do ethical hacker, podendo até usar de determinadas técnicas de intrusão ou penetration test em inglês, mas claro que tudo sem intencionar prejudicar o sistema.

Somente a título de explicação, tecnicas de intrusão, apesar de serem relativamente antigas, se configuram como uma das formas mais eficazes de verificar a segurança digital, são técnicas onde profissionais se colocam no papel de possíveis invasores e colocam a prova a segurança com todo o tipo de tentativa de invasão.

Essencialmente existem duas formas de realizar um penetration test, a primeira é chamada de black box, nessa a empresa deixa o ethical hacker completamente as ‘escuras’, ou seja, não passam nenhuma informação inicial que contextualiza o sistema que irá ser testado, e diante disso o profissional deverá desenvolver técnicas precisas que imule um ataque real.

A segunda forma de realizar um penetration test é o white box, aqui, ao contrátio da forma anterior, é apresentado ao profissional todo o contexto de informações a respeito do sistema que irá ser testado, isso inclui senhas, conta de acesso, mapeamento de rede. Nessa opção a probabilidade de passar batido alguma potencial fragilidade é bem menor.

Tá, mas quais habilidade seriam necessárias para um ethical hacking?

Bem, se você realmente deseja seguir realmente esta área, o mínimo você deverá ser um especialista em uma linguaguem de programação ( preferencialmente mais de uma), claro que quantos mais linguagens você dominar melhor. Precisará também ter pleno conhecimento em como os sistemas se interrelacionam, também sobre os principais princípios de rede, conhecer também windows e modelos de segurança unix é bem interessante.

A verdade é que quanto mais  você conhecer, melhor será sua capacidade de atuar nesse sentido.

Uma fragilidade no quesito segurança pode resultar em impactos muito negativos para qualquer empresa, roubo de dados, perda de clientes, enterrupção dos ciclos de trabalho, danificação da imagem da empresa, entre diversos tantos outros pontos, em determinados casos, os impactos podem até ser irreversíveis!

Se formor enumerar as principais etapas realizadas durante o penetration test elas seriam:

1 – Pesquisa e captação de informações

Seja um hacker bem intencionado ou não, a pesquisa inicial e a coleta de informações é o passo primários para qualquer ação. Emails, área que atuam, parceiros, etc.

2- Coleta das informações de rede

Uma vez tendo em mãos informações sobre o DNS ( Domain Name Service) se torna possível descobrir elementos relativos ao IP e até sobre a quantidade de computadores, características dos servidores e dos sistemas operacionais.

3 – Procura por vulnerabilidades

Fase super importante no processo de intrusão, é exatamente a análise do sistema ou software para a enumeração das potenciais fragildiades.

4 – Analise da amplitude das vulnerabilidades

É nessa fase onde se põe em prática a tentativas de invasão.

5 – Backdoors e Rootkits

Backdoor ou “portas do fundos’” em português, são programas deixados pelo invasor que garantem um caminho, uma ‘porta’ acessível para acesso. Já Rootkits são programas que se alojam no núcleo do sistemas, o que de certa forma acabam sendo muito mais difícies de serem identificados.

6 – Limpeza dos rastros

Aqui é a fase final onde o hacker deleta todos os vestígios dos seus intentos contra o sistema/software, ou seja, qualquer registro como log, histórico, arquivos temporários, etc.

https://www.creativebloq.com/features/ethical-hacking

You might also like…

Cloud Computing e suas tendências para 2020

O que é Cloud Computing? Apresenta a possibilidade de oferecer serviços através da Inter...

Governança Digital: a transformação do setor público

Governança digital hoje em dia é um dos temas mais importantes do setor público. Falar sobre as ...

Learn by Doing – Aprender fazendo!

Learn by doing é uma metodologia  desenvolvida por John Dewey baseada na criação ...

You might also like…

Get new posts, resources, offers and more each week.

We will use the information you provide to update you about our Newsletter and Special Offers. You can unsubscribe any time you want by clinck in a link in the footer of any email you receive from us, or by contacting us at sales@scriptcase.net. Learn more about our Privacy Police.