Novo
Agora IDGNow! é IT Midia.com
Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Logo ITMidia
Logo ComputerWorld
Logo PCWorld
Logo CIO
Logo ITForum
Salvar em Nova pasta de favoritos

+

Criar pasta
Últimos favoritos Ver todos
Últimas notícias do conteúdo : Ver todos
O que é hacking ético? Como ser pago para invadir computadores?
O que é hacking ético? Como ser pago para invadir computadores?
Home > Internet

O que é hacking ético? Como ser pago para invadir computadores?

Certificar-se como um hacker ético tem se tornado um objetivo popular entre profissionais com formação em segurança

Roger A. Grimes, CSO (EUA)

04/03/2019 às 15h28

Foto: Shutterstock

Hacking ético, também conhecido como teste de intrusão ou pentest, é a quebra legal de computadores e dispositivos para testar as defesas de uma organização. É um dos trabalhos de TI mais empolgantes e que qualquer pessoa pode estar envolvida. Literalmente, você vai ser pago para acompanhar a mais recente tecnologia e invadir computadores sem o risco de ser preso.

As empresas envolvem hackers éticos para identificar vulnerabilidades em seus sistemas. Do ponto de vista do testador de penetração, não há desvantagem: se você ultrapassar as defesas atuais, terá dado ao cliente a oportunidade de fechar o buraco antes que um invasor o descubra. Se você não encontrar nada, seu cliente ficará ainda mais satisfeito, pois agora eles declaram que seus sistemas são “seguros o suficiente para que até hackers pagos não consigam invadi-lo”.

Estou na segurança de computador há mais de 30 anos, e nenhum trabalho foi mais desafiador e divertido do que o teste de penetração profissional. Você não apenas consegue fazer algo divertido, mas geralmente os pentesters são vistos com uma aura estilosa vindos de todos aqueles que ficam sabendo que eles poderiam invadir praticamente qualquer computador à vontade. Embora agora tenha se tornado legítimo, o ex-hacker mais famoso do mundo, Kevin Mitnick, disse-me que ser pago para entrar legalmente em lugares traz exatamente a mesma emoção de antes, como fez em todos aqueles anos de invasão ilegal. Mitnick disse que a única diferença “é o relatório escrito”.

Descobrir: Aprenda sobre seu alvo

Todo hacker ético começa com seus pontos fortes em hacking (excluindo técnicas de engenharia social para esta discussão) aprendendo o máximo possível sobre os alvos do pentest. Eles querem saber endereços IP, plataformas de sistemas operacionais, aplicativos, números de versão, níveis de patch, portas de rede divulgadas, usuários e qualquer outra coisa que possa levar a uma exploração. É uma raridade que um hacker ético não veja uma vulnerabilidade potencial óbvia gastando apenas alguns minutos olhando para um ativo. No mínimo, mesmo que não vejam algo óbvio, eles podem usar as informações aprendidas na descoberta para análises contínuas e tentativas de ataque.

Exploração: Invada os ativos do alvo

É por isso que o hacker ético está sendo pago – para “quebrar”. Usando as informações aprendidas na fase de descoberta, o pentester precisa explorar uma vulnerabilidade para obter acesso não autorizado (ou negação de serviço, se esse for o objetivo). Se o hacker não conseguir invadir um determinado recurso, ele deverá tentar outros recursos no escopo. Pessoalmente, sempre que fiz um trabalho de descoberta completo, encontrei uma exploração. Eu nunca conheci um pentester que não tenha quebrado um ativo o qual foi contratado para invadir, pelo menos inicialmente, antes que o relatório entregue permitisse ao defensor fechar todas as brechas encontradas. Tenho certeza de que existem testadores de penetração que nem sempre descobrem explorações e cumprem suas metas de invasão, mas se você fizer o processo de descoberta com bastante atenção, a parte de exploração não será tão difícil quanto muitas pessoas acreditam. Ser um bom pentester ou hacker diz menos sobre ser um gênio e mais sobre paciência e meticulosidade.

Dependendo da vulnerabilidade e da exploração, o acesso obtido agora pode exigir “escalonamento de privilégios” para transformar o acesso de um usuário normal em acesso administrativo mais alto. Isso pode exigir que uma segunda exploração seja usada, mas apenas se a inicial não fornecer acesso privilegiado ao invasor.

Dependendo do que está no escopo, a descoberta de vulnerabilidades pode ser automatizada usando software de exploração ou de varredura de vulnerabilidades. O último tipo de software geralmente encontra vulnerabilidades, mas não as explora para obter acesso não autorizado.

Em seguida, o pentester cumpre a ação do objetivo acordado se estiver em seu último destino, ou eles usam o computador atualmente explorado para obter acesso mais próximo de seu destino final. Pentester e defensores chamam isso de movimento “horizontal” ou “vertical”, dependendo se o invasor se move dentro da mesma classe de sistema, ou fora, para sistemas não relacionados. Às vezes, o hacker ético deve comprovar o objetivo como realizado (por exemplo, revelando segredos do sistema ou dados confidenciais), ou apenas com o relatório expressando como poderia ter tido sucesso na missão, isso já é o suficiente.

Por último, o pentester deve redigir e apresentar o relatório acordado, incluindo descobertas e conclusões.

Como se tornar um hacker ético

Qualquer hacker deve tomar algumas medidas comuns para se tornar um hacker ético, cujo mínimo é certificar-se de que você documentou a permissão das pessoas certas antes de invadir algo. Não quebrar a lei é fundamental para ser um hacker ético. Todos os pentesters profissionais devem seguir um código de ética para orientar tudo o que fazem. O EC-Council, criadores do exame Certificated Ethical Hacker (CEH), possui um dos melhores códigos de ética pública disponíveis.

A maioria dos hackers éticos se tornam profissionais de teste de penetração de duas maneiras. Ou eles aprendem habilidades de hackers por conta própria ou têm aulas de educação formal. Muitos, como eu, fizeram as duas coisas. Embora, às vezes, ridicularizados por autodidatas, os cursos e certificações de hackers éticos muitas vezes são a porta de entrada para um bom trabalho remunerado como pentester em tempo integral.

O currículo atual de educação em segurança de TI é repleto de cursos e certificações que ensinam alguém a ser um hacker ético. Para a maioria dos exames de certificação, você pode estudar sozinho e levar sua própria experiência para o centro de testes ou fazer um curso aprovado de educação. Embora você não precise de uma certificação ética de hacking para se empregar como testador de penetração profissional, isso nunca é demais.

Como instrutor da CBT Nuggets, Keith Barker disse: “Eu acho que a oportunidade de ter 'qualquer coisa ética certificada' em seu currículo só pode ser uma coisa boa, e é mais uma maneira de entrar em mais estudos. Além disso, se as empresas verem que você é certificado em hacking ético, elas sabem que você viu e concordou com um determinado código de ética. Se um empregador está olhando para currículos e eles veem alguém que tem uma certificação de hacking ético e alguém que não tem, isso vai ajudar”.

Mesmo que eles ensinem a mesma habilidade, todo curso de hacking ético e certificação é diferente. Então, faça uma pequena pesquisa para encontrar o caminho certo para você.

IDG Now agora é itmidiacom. Para ler mais notícias sobre carreira, acesse

 

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail
Vai um cookie?

A IT Mídia usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Para mais detalhes veja nossa Política de Privacidade.

Este anúncio desaparecerá em:

Ir para o site