Não sei se você já ouvio falar sobre “ethical hacking” ( hacking ético em português) ou como popularmente chamado “hacker do bem”, mas acredito que pelo menos você já tenha ouvido falar, e muito, sobre o termo “hacker” isoladamente.

Presumo que as primeiras idéias que surgem na mente ao ler ou ouvir esse termo tenham a ver sobre criminosos da internet, aqueles que  aproveitam das fragilidades para causar estragos, roubar informações, implantar vírus e principalmente roubarem dinheiro.

Bem, no entanto o que pretendo debater hoje é exatamente o contrário desses conceitos.O hacker ético seria aquele profissional especialista em sistemas e redes de computadores em geral, e que tem conhecimentos das técnicas e metodologias usadas para se achar potenciais vulnerabilidades de segurança em sistemas, softwares, etc.

Ou seja, seriam aquele especialistas que utilizam suas habilidades não para obter vantagens individuais, sua intenção se direciona para a identificação, registro e desenvolvimento de potenciais soluções para as vulnerabilidades, assim como do encaminhamento desse material para a empresa.

O ethical hacking tem se configurado uma indústria emergente, segundo o relatório da “Markets and Makets”, a expectativa é que se aja um crescimento da área de seguraça e consequentemente uma maior procura de profissionais de 10,2% por ano até 2023.

No quesito segurança, de maneira geral, podemos dizer que as fragilidades tendêm a surgir devido a má estruturação e implementação de softwares, softwares desatualizados, sistemas ou dispositivos com configurações mal feitas, ausência de sistemas de segurança como um framework por exemplo. Todos esses cenários são utilizados para o processo de identificação das fragilidades por parte do ethical hacker, podendo até usar de determinadas técnicas de intrusão ou penetration test em inglês, mas claro que tudo sem intencionar prejudicar o sistema.

Somente a título de explicação, tecnicas de intrusão, apesar de serem relativamente antigas, se configuram como uma das formas mais eficazes de verificar a segurança digital, são técnicas onde profissionais se colocam no papel de possíveis invasores e colocam a prova a segurança com todo o tipo de tentativa de invasão.

Essencialmente existem duas formas de realizar um penetration test, a primeira é chamada de black box, nessa a empresa deixa o ethical hacker completamente as ‘escuras’, ou seja, não passam nenhuma informação inicial que contextualiza o sistema que irá ser testado, e diante disso o profissional deverá desenvolver técnicas precisas que imule um ataque real.

A segunda forma de realizar um penetration test é o white box, aqui, ao contrátio da forma anterior, é apresentado ao profissional todo o contexto de informações a respeito do sistema que irá ser testado, isso inclui senhas, conta de acesso, mapeamento de rede. Nessa opção a probabilidade de passar batido alguma potencial fragilidade é bem menor.

Tá, mas quais habilidade seriam necessárias para um ethical hacking?

Bem, se você realmente deseja seguir realmente esta área, o mínimo você deverá ser um especialista em uma linguaguem de programação ( preferencialmente mais de uma), claro que quantos mais linguagens você dominar melhor. Precisará também ter pleno conhecimento em como os sistemas se interrelacionam, também sobre os principais princípios de rede, conhecer também windows e modelos de segurança unix é bem interessante.

A verdade é que quanto mais  você conhecer, melhor será sua capacidade de atuar nesse sentido.

Uma fragilidade no quesito segurança pode resultar em impactos muito negativos para qualquer empresa, roubo de dados, perda de clientes, enterrupção dos ciclos de trabalho, danificação da imagem da empresa, entre diversos tantos outros pontos, em determinados casos, os impactos podem até ser irreversíveis!

Se formor enumerar as principais etapas realizadas durante o penetration test elas seriam:

1 – Pesquisa e captação de informações

Seja um hacker bem intencionado ou não, a pesquisa inicial e a coleta de informações é o passo primários para qualquer ação. Emails, área que atuam, parceiros, etc.

2- Coleta das informações de rede

Uma vez tendo em mãos informações sobre o DNS ( Domain Name Service) se torna possível descobrir elementos relativos ao IP e até sobre a quantidade de computadores, características dos servidores e dos sistemas operacionais.

3 – Procura por vulnerabilidades

Fase super importante no processo de intrusão, é exatamente a análise do sistema ou software para a enumeração das potenciais fragildiades.

4 – Analise da amplitude das vulnerabilidades

É nessa fase onde se põe em prática a tentativas de invasão.

5 – Backdoors e Rootkits

Backdoor ou “portas do fundos’” em português, são programas deixados pelo invasor que garantem um caminho, uma ‘porta’ acessível para acesso. Já Rootkits são programas que se alojam no núcleo do sistemas, o que de certa forma acabam sendo muito mais difícies de serem identificados.

6 – Limpeza dos rastros

Aqui é a fase final onde o hacker deleta todos os vestígios dos seus intentos contra o sistema/software, ou seja, qualquer registro como log, histórico, arquivos temporários, etc.

https://www.creativebloq.com/features/ethical-hacking

Por ,

1 de novembro de 2019

Compartilhar esta postagem

a

Você pode gostar também…

7 Motivos para você modernizar as aplicações da sua empresa

Abaixo vamos refletir um pouco sobre algumas razões que devem ser pensadas diante da necessidade d...

5 Grandes nomes de mulheres que marcaram a história do universo de TI

A equipe Scriptcase deseja a todas um Feliz dia das Mulheres! E queremos aproveitar a oportunidade ...

9 Tendências de Desenvolvimento Web e TI para 2021

Confira 9 tendências de desenvolvimento web e TI para o ano de 2021, IOB, 5G, aprimoramento de seg...

Você pode gostar também…

Receba novas postagens, recursos, ofertas e muito mais a semanalmente.

Nós utilizaremos seu email para te adicionar a nossa Newsletter semanal. Você pode sair desta lista a qualquer momento clicando no link no final dos emails recebidos, ou entrar em contato conosco em vendas@scriptcase.com.br. Conheça nossa Política de Privacidade.