SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Capítulo
6
Hacker Ético: Conceitos e Técnicas
Waurlênio Alves da Rocha
Abstract
This course will shows the main themes of the Ethical Hacker universe, the main
concepts for the understanding of the theme, the processes and stages of testing and
security audits in computer systems and networks, the main attacks used by ethical and
malicious Hackers and the legal implications of the activity.
Resumo
Este minicurso abordará os principais temas do universo Hacker Ético, os principais
conceitos para o entendimento do tema, os processos e fases dos testes e auditorias de
segurança em rede e sistemas, os principais ataques empregados por Hackers éticos e
mal-intencionados e as implicações legais da atividade.
6.1. Introdução
O termo Hacker, na informática, simboliza o indivíduo que se dedica com profundidade
a entender, modificar ou burlar os limites de segurança de dispositivos, programas e
redes de computadores. No entendimento popular, Hacker é associado ao indivíduo de
atitude maliciosa, cuja motivação, invariavelmente leva ao comprometimento dos
atributos da informação: Integridade, disponibilidade, autenticidade e privacidade dos
dados e sistemas computacionais.
Em uma visão mais ampla, Hacker é todo aquele indivíduo com habilidades que,
além de comprometer e burlar sistemas, contribue para o desenvolvimento e
melhoramento tecnológico, seja pela descoberta e compartilhamento de informações de
segurança, ou pelo desenvolvimento e melhoramento de softwares ou sistemas
informmatizados. O Hacker, portanto, pode ser tanto mal-intencionado como um
profissional norteado pela ética e legalidade.
O principal objetivo deste minicurso, é despertar o interesse a respeito da
atividade de Hacker Ético e descrever os principais conceitos e habilidades no amplo
espectro do conhecimento Hacker.
137
6.2. Fundamentação teórica
Ser capaz de entender e definir a terminologia Hacker é uma parte importante da
responsabilidade de qualquer profissional que queira estudar o assunto. Esta
terminologia é a forma como os profissionais de segurança que atuam como Hackers
Éticos se comunicam. Esta linguagem de hacking é necessária como base para os
conceitos que serão apresentados posteriormente.
a) Ameaça
Um ambiente ou situação que poderia levar a uma potencial violação de segurança.
Hackers Éticos procuraram priorizar as ameaças ao executar uma análise de segurança.
Hackers maliciosos consistem, por si próprios, ameaças à segurança de uma
organização.
b) Exploit
Um pedaço de software ou tecnologia que se aproveita de um bug, falha, ou
vulnerabilidade, para promover o acesso não autorizado, o escalonamento ou elevação
de privilégios ou negação de serviço em um sistema de computadores. Hackers estão à
procura de exploits para abrir brechas de segurança para perpetrar seu ataque. A maioria
dos exploits são pequenos pedaços de códigos que, quando executados num sistema,
expõem suas vulnerabilidades. Hackers experientes criam seus próprios exploits, mas
não é necessário ter grande conhecimento de programação para ser um Hacker Ético
tendo em vista a disponibilidade de exploits prontos que podem ser utilizados nos testes
de segurança. Um exploit, portanto, é um código definido para violar a segurança de um
sistema de TI (Tecnologia da informação) através de uma vulnerabilidade.
c) Vulnerabilidade
É a existência de uma falha de software, design de lógica, ou erro de execução que pode
levar a um evento inesperado e indesejável ou executar instruções ruins ou prejudiciais
para um sistema.
d) Ataque
Atividade de exploração de vulnerabilidades, com a finalidade de permitir ao atacante o
acesso ou compromentimento do sistema ou rede alvo. Um ataque ocorre quando um
sistema está comprometido com base em uma vulnerabilidade. Podendo ser por
exemplo a quebra de mecanismos de segurança, com finalidades de acesso não autoriza,
pinchação de uma página web, negação de um serviço, infecção por malware ou
qualquer outro tipo de comprometimento a um sistema.
e) Sistemas
Referência genérica a quaisquer redes, dispositivos, hosts, softwares e sistemas de
segurança que podem servir de alvos para Hackers.
f) Alvo
Objetivo a ser comprometido pelo Hacker.
g) Malware
Referência geral a uma variedade de artefatos, programas ou códigos maliciosos
construídos para infiltrar-se de forma ilícia em um sistema de computadores, e
intencionalmente causar-lhe danos, alterar e roubar informações.
138
h) Pentest
Teste de penetração ou teste de invasão. Consiste em um conjunto de atividades que
simulam a ação de um Hacker mal-intencionado, com a finalidade de auditoria nos
mecanismos de segurança do cliente. Não visa comprometer o alvo, e sim expôr suas
vulnerabilidades e as implicações das mesmas no sistema testado.
6.3. O Hacker Ético
Um pergunta pertinente a ser feita seria, “Um Hacker pode ser Ético?”. A resposta é
sim, Hackers Éticos são geralmente profissionais de segurança ou PenTesters que usam
suas habilidades e ferramentas com o propósito de proteção e defesa. Esses proficionais
testam suas próprias redes e sistemas de segurança, em busca de vulnerabilidades
usando as mesmas ferramentas que seriam usadas por um Hacker malicioso para
comprometer a rede. Qualquer profissional de informática pode adquirir habilidades de
Hacker Ético.
Os principais objetivos de um Hacker Ético é ajudar as organizações a tomar as
contramedidas essenciais contra ataques de Hackers mal-intencionados ou realizar
ataques de auditoria nos próprios sistemas, sempre obedecendo os limites legais para
tal. A filosofia por trás do Hacker Ético é tentar capturar o ladrão, pensando como um
ladrão.
Alguns cursos e certificações desenvolvem essas habilidades Hackers e podem
nortear o interessado em adentrar nesse universo. São as principais: GIAC da SANS,
voltados para Segurança e Pentest; Cursos da Offensive Security como PWK, CTP e
AWE, e as certificações CEH e CHFI da EC-Council.
A Certificação Ethical Hacker (CEH), que norteará esse mini-curso, foi
desenvolvida pela Internacional Council of E-Commerce Consultant (EC-Council) para
prover uma certificação de vasta abrangência na área de segurança. Esta certificação
garante que seus membros possuam o nivel de conhecimento, as capacidades e
habilidades necessárias para prover suporte à segurança dos computadores e das redes
de computadores. É voltada para profissionais de segurança, auditores, administradores
de websites, gerentes e administradores de redes e infraestrutura de redes, estudantes e
entusiastas da segurança da informação.
6.3.1. Habilidades do Hacker Ético
O Hacker Ético, para ficar um passo à frente dos Hackers mal-intencionados deve ser
especialista em sistemas de computadores, ter conhecimento sobre programação, redes e
sistemas operacionais. Ter conhecimento aprofundado sobre as plataformas altamente
segmentadas (como o Windows, Unix e Linux) é também uma exigência. Paciência,
persistência e perseverança são qualidades importantes para Hackers Éticos devido ao
período de tempo e nível de concentração necessária para obter sucesso na maioria dos
ataques. Habilidades de programação web e banco de dados, bem como conhecimento
aprofundade de redes de computadores, são bastante úteis para o Hacker na realização
de hacking ético e testes de vulnerabilidade.
Quando faz parte de uma equipe de teste de segurança, o Hacker pode possuir
funções específicas podendo precisar estar mais especializado em uma área de atuação.
Neste caso, cada membro da equipe possui especialidades distintas. No entanto, a
139
maioria dos Hackers Éticos, possui forte conhecimento nas áreas de segurança e
contramedidas de segurança para fazer frente e previnir ataques.
6.3.2. Como um Hacker poder ser ético
A atividade do Hacker Ético é geralmente conduzido de forma estruturada e organizada,
geralmente como parte de um teste de penetração ou de auditoria de segurança. A
profundidade e o alcançe dos testes aplicados nos sistemas são geralmente determinadas
pelas necessidades e preocupações do cliente. Muitos Hackers éticos são membros da
equipe de segurança de TI e de resposta a incidentes de rede da organização. Esta
equipe trabalha em conjunto para realizar testes em grande escala cobrindo todos os
aspectos da rede, da infraestrutura física e dos sistemas de intrusão.
O Hacker Ético deve seguir certas regras para garantir que todas as obrigações
éticas e morais sejam cumpridas. Quais sejam:
• Obtenção de autorização do cliente através de contrato assinado, dando ao Hacker
Ético autorização para realizar os testes.
• Firmar e manter um acordo de não divulgação dos dados e termo de
confidencialidade com o cliente, no caso de alguma informação confidencial ser
divulgada durante o teste.
• Manter a confidencialidade ao realizar o teste. Os dados recolhidos podem conter
informações confidenciais. Quaisquer informações sobre o teste ou empresa são
confidenciais e nunca devem ser divulgados a terceiros.
• Definir e realizar o teste até os limites acordados como o cliente. Deve-se junto ao
cliente estabeler os limites máximos para os testes de forma a não comprometer
nenhuma atividade da organização.
Uma auditoria de segurança organizada, eficiente e ética, deve serguir os passos
a seguir:
• Reunir com o cliente e discutir as necessidades a serem abordadas durante o
teste.
• Preparar e assinar os acordos de confidencialidade com o cliente.
• Organizar a equipe de hacking ético, e preparar uma agenda para o teste.
• Realizar o teste.
• Analisar os resultados do teste e elaborar um relatório.
• Apresentar as conclusões do relatório para o cliente.
6.4. Classificação dos Hackers
A motivação é um importante parâmetro para a classificação dos Hackers. Baseado
nesse parâmetro, destacam-se os seguintes tipos de Hackers e seus perfis:
6.4.1 White Hats
Também conhecidos como Hackers do bem, ou Hackers Éticos, cuja motivação é o
melhoramento e desenvolvimento de sistemas de segurança, de novas tecnologias,
sempre respeitando os limites legais para tal.
140
6.4.2 Black Hats
Conhecidos como Crackers, são Hackeres mal-intencionados cuja motivição principal é
adquirir alguma vantagem, seja financeira, por desafio pessoal ou notoriedade. São eles:
a) Spammers
Utilizam email em massa para espalhar malwares, golpes virtuais, propagandas, e
levantar informações de usuários.
b) Espiões corporativos
Visam adquirir vantagens comerciais através do roubo de informações corporativas
sigilosas.
c) Script Kids
Hackers iniciantes que, pelo pouco conhecimento que possuem, utilizam ferramentas
prontas construídas por outros hackers.
d) Criminosos virtuais
Criminosos que utilizam o meio eletrônico para cometer crimes financeiros, fraudes,
estelionato, em busca de vantagem financeira.
6.4.3. Gray Hats
Motivações pessoais ou governamentais norteiam suas ações, que podem ir desde a
defesa de um sistema computacional, até o desenvolvimento de armas digitais
avançadas com finalidade bélica. Podem atuar eticamente ou de forma maliciosa
dependendo da ocasião ou motivação.
a) Soldados Virtuais
Agentes do governo, normalmente com algum conhecimento militar, atuantes na guerra
cibernética, com objetivos específicos estratégicos de motivação governamental.
b) Hacktivistas
Motivados por questões políticas, religiosas e outras crenças que julgam válidas.
Procuram humilhar seus adversários, ou buscar notoriedade para sua causa. Na maioria
das vezes, agem como Black Hats.
c) Phreaker
Hackers especialistas em telefonia móvel e fixa.
6.5. Vulnerabilidades - pesquisa e exploração
A Pequisa por Vulnerabilidade é o processo de descoberta de vulnerabilidades e pontos
fracos de um projeto, que poderia favorecer um ataque ao sistema. Existem vários sites
e ferramentas para ajudar o Hackers Ético a manter uma lista das vulnerabilidades e
exploits funcionais e atuais.
É essencial que os administradores de sistemas se mantenham atualizados sobre
os mais recentes vírus, Trojans e outros exploits e malwares, a fim de proteger
adequadamente os suas e redes. Além disso, ao tornar-se familiar com as ameaças mais
recentes, um administrador pode aprender como detectar, prevenir e recuperar-se de um
ataque.
141
A Pesquisa de vulnerabilidade difere da atividade do Hacker por ser realizada
passivamente, à procura de possíveis falhas de segurança, sem comprometê-las,
enquanto Hacker tenta de forma ativa e passiva levantar o máximo de informações que
puder com a finalidade de explorá-las.
Existem muitos métodos e ferramentas para localizar vulnerabilidades, explorar
e comprometer sistemas. Trojans, backdoors, sniffers, rootkits, buffer overflows e SQL
injection são exemplos de tecnologias que podem ser usadas para “hackear” um sistema
ou rede. A maioria dessas ferramentas, exploram vulnerabilidades existentes que ainda
não foram corrigidas, tais como:
a) Sistemas Operacionais
É comum admnistradores de sistemas informatizados instalarem sistemas operacionais
com suas configurações padrão, resultando em potencial vunerabilidades que
permanecem não corrigidas.
b) Aplicações
Aplicações geralmente não passam por testes de vulnerabilidades quando do seu
desenvolvimento e deixam falhas na programação que podem ser exploradas.
c) Falhas de configuração
Sistemas também podem ser configurados incorretamente, ou terem suas configurações
de segurança reduzidas em prol da facilidade de utilização, o que pode resultar em mais
vulnerabilidades.
d) Shrink-wrap code
Muitos softwares possuem funcionalidades extras desconhecidas para o usuário comum,
que permitem a exploração. Como por exemplo, os macros no Microsoft Word, que
pode permitir que um Hacker execute programas de dentro do aplicativo.
6.6. O Ataque Hacker
Atividade que visa comprometer um alvo, através da exploração de vulnerabilidades, e
permitir ao atacante o acesso indevido ao sistema desejado.
6.6.1. Classificação dos Ataques
Assim como existem diferentes tecnologias a serem exploradas pelos Hackers, há
também diferentes tipos de ataques, que podem ser categorizados com ativos e passivos.
Estes são utilizados tanto em infraestruturas de segurança de redes com em estações de
trabalho. Ataques ativos geralmente alteram o sistema ou rede atacada, afetando a
disponibilidade, integridade e autenticidade dos dados; os ataques passivos visam obter
informação, comprometendo apenas a confidencialidade dos dados.
Os ataques também são categorizados como inside (internos) ou outside
(externos). Um ataque originado de dentro do perímetro de segurança da organização, é
chamado de inside attack, ou ataque interno, e é causado por um agente (chamados de
Insiders) que possui acesso privilegiado à rede ou sistema, e por isso, ganham maior
accesso aos recursos da rede que o esperado por um ataque externo ou outside attack.
142
6.6.2. As diferentes fases do ataque
Um Hacker Ético segue processos similares aos Hackers mal-intencionados. O passo a
passo para obter e manter o acesso a um sistema computacional é o mesmo, não
importando a intenção ou motivação do Hacker. Esse processo pode ser dividido em
cinco fases: Reconhecimento, Escaneamento, Obtenção do acesso, Manutenção do
acesso e cobertura dos rastros.
a) Fase 1: Reconhecimento e Coleta de informações do Alvo
Compreende as atividades de reconhecimento ativo e passivo, com a finalidade de
coletar informações sobre o alvo, e estabelecer uma imagem do alvo ou footprint que
permita ao Hacker avaliar e escolher a melhor forma de ataque.
O reconhecimento passivo, consiste em recolher informações sobre um potencial
alvo, sem que o mesmo tome conhecimento. O reconhecimento passivo é geralmente
realizado através de buscas em fontes abertas como buscadores web, mídias sociais,
websites corporativos. Esse processo é também chamado de information gathering.
Outra forma de reconhecimento passivo é o Sniffing Network, ou farejamento do
tráfego de rede, que permite ao atacante, através da análise do tráfego, identificar faixas
de endereços IP, servidores ou redes ocultas e outros serviços disponíveis na rede.
O reconhecimento ativo envolve interferência na rede e portanto, incorre em
mais riscos de detecção que o modo passivo de ataque. O reconhecimento ativo pode
dar indicações acuradas sobre os dispositivos de segurança empregados pelo alvo,
todavia, tal processo aumenta as chances de detecção e rastreamento do ataque.
Ambos os reconhecimentos, ativos e passivos, podem descobrir valiosas
informações a serem utilizadas no ataque, como versões de sistemas operacionais
utilizados e portanto, possíveis vulnerabilidades a serem exploradas.
A coleta de informações pode ser quebrada em sete passos lógicos (figura 1).
Figura 1. Os sete passos da coleta de informações segundo a metodologia CEH
Extraído de Certified Ethical Hacker Study Guide
143
b) Fase 2: Escaneamento e Coleta de informações da Rede
Após o reconhecimento e a coleta de informações do alvo, é procedido o
escanemanento.
O escaneamento consiste em utilizar as informações descobertas durante o
reconhecimento e utilizá-las para examinar a rede. Ferramentas que o Hacker pode
utilizar nesta fase incluem: Discadores, escaneres de portas, escaneres de ICMP e
SNMP, varredores de Ping, mapeadores de rede e escaneres de vulnerabilidades.
Os tipos de escanemanento são:
• Escaneamento de portas – visa determinar as portas e serviços disponíveis;
• Escanemanento da rede – visa identificar endereços IP de uma determinada rede ou
subrede;
• Escaneamento de vulnerabilidades – visa descobrir vulnerabilidades conhecidas no
sistema alvo.
Através do escaneamento, Hackers podem obter informações importantes como:
Nomes de computadores, Sistemas Operacionais, softwares instalados, endereços IP,
contas de usuário.
Figura 2. Metodologia de escaneamento do CEH
Extraído de Certified Ethical Hacker Study Guide
c) Fase 3: Obtenção do Acesso
Esta fase consiste na invação propriamente dita. Vulnerabilidades expostas durante as
fases do reconhecimento e escaneamento agora são exploradas com a finalidade de
144
permitir o acesso ao sistema alvo. O ataque pode ser deliberado através da rede local
(LAN), cabeada ou sem fio; acesso físico ao PC; da internet; ou offline. Uma vez obtido
o acesso, o Hacker procura escalar privilégios no sistema, com a finalidade de assumir o
controle total do mesmo. Os principais ataques serão relacionados na próxima sessão.
d) Fase 4: Manutenção do Acesso
Uma vez que o Hacker ganha acesso ao sistema alvo, é necessário manter o acesso para
futuros ataques. Às vezes, o Hacker corrige as vulnerabilidades previamente existentes
no sistema, impedindo assim que outro Hacker as explore, garantindo o acesso
exclusivo através de backdoors, rootikits e trojans.
São exemplos de atividades que ocorrem nesta fase:
• Instalação de Rootkits – É um tipo de programa usado para esconder
funcionalidades dentro de um sistema comprometido. Rootkits incluem os já
mensionados backdoors que ajudam o atacante a posteriormente acessar mais
facilmente o sistema comprometido.
• Ocultação de arquivos – O Hacker deve esconder os arquivos implantados dentro do
sistema, com a finalidade de previnir a detecção dos arquivos que tenham sido
utilizados para o comprometimento do sistema ou manutenção do acesso ao mesmo.
Existem várias formas de esconder arquivos, uma delas seria por exemplo, alterar
seus atributos.
e) Fase 5: Cobertura dos Rastros
Uma vez que o Hacker obtém e mantém o acesso ao sistema alvo, é necessário cobrir os
rastros do ataque com a finalidade de remover as evidências e impedir a detecção da
invasão pelos sistemas de segurança, previnir sua identificação, rastreamento e
localização pelas autoridades. Os traços do ataque são apagados através da remoção ou
alteração de arquivos de Logs (registros) ou alarme de intrusão (IDS), por técnicas
como Steganografia e tunelamento de protocolos.
A primeira coisa que o invasor deve fazer ao adquirir privilégios de
administrador, é desligar os mecanismos de auditoria do sistema operacional, como
registros de Logs e eventos. Antes de abandonar o sistema comprometido, é importante
rever os registros de eventos e logs, e apagar os históricos, eliminando quaisquer
rastros que identifiquem a atividade suspeita.
6.6.3. Principais técnicas utilizadas no ataque
a) Password attacks
Significa a quebra da criptografia de senhas e dados, pode ocorrer offline ou online, o
sucesso deste ataque depende de atibutos como, a força da senha (tamanho e
complexidade), do algorítmo criptográfico utilizado, capacidade computacional
empregada, configurações de segurança etc.
b) Escalada ou elevação de privilégios
Significa adicionar mais direitos e permissões à conta invadida, ou seja, tranformar um
usuário normal em administrador. Contas de administradores existem em menor numero
e estão mais protegidas e monitoradas, por isso, contas de usuários comuns são mais
susceptíveis a invasão.
145
c) Execução de Aplicações
Uma vez que o Hacker consegue uma conta com privilégios de administrador, o
próximo passo é executar aplicações dentro do sistema alvo. Isso permite a instalação
de backdoors (porta dos fundos), keylogers (malware que registra tudo que é digitado)
para adquirir informações confidenciais, copiar arquivos ou apenas causar danos ao
sistema, ou seja, fazer qualquer coisa que o Hacker pretenda.
d) Uso de Malwares
Trojans e backdoors são ferramentas para o Hacker obter acesso a um sistema. Existem
deversas variedades, todas com uma característica em comum: devem ser instaladas por
outro programa, ou o usuário deve ser levado a instalá-las em seu sistema. Outros
malwares como Vírus e worms podem ser tão destrutivos como Trojans e backdoors.
Muitos vírus carregam Trojans e podem infectar um sistema, e em seguida, criar um
backdoor, ou modificar o sistema para permitir o acesso ao Hacker.
e) Sniffers ou farejadores de tráfego
Ferramentas que capturam pacotes de tráfego não destinadas ao endereço da dispositivo
farejador, seja de forma passiva ou ativa. Para isso são utilizadas técnicas como Arp
spoofing, DNS spoofing, MAC flooding, port mirroring ou port span, técnicas estas que
permitem capturar o tráfego da rede redirecionando-o para o dispositivo sniffer. Nesta
atividade, o Hacker está habilitado a capturar e analisar protocolos como HTTP,POP3,
SNMP e FTP, em busca de senhas, contas, informações confidenciais ou até reconstruir
arquivos que trafegam naquela rede.
f) Negação de Serviço
Esse tipo de ataque, visa tornar um sistema inutilizável ou significativamente lento,
através do esgotamento de recursos ou impedindo usuários de acessá-lo,
compromentendo assim a sua disponibilidade. Esse ataque pode ser perpetrado contra
um indivíduo ou contra uma rede inteira de forma bem sucedida. Este ataque é
categorizado de duas maneiras:
• Ataque originado de um simples dispositivo para um alvo único ou vítima, chamado
de negação de serviço simples ou DoS
• Ataque originado de muitos dispositivos para um alvo único, chamado de Negação
de Serviço Distribuída ou DDoS. Esta é uma versão avançada do DoS, mas que
parte de diferentes dispostivos ao mesmo tempo, de forma que o sistema alvo não
consiga tratar o grande volume de conexões. Ocorre de forma coordenada e em larga
escala, através de redes zumbis com centenas ou milhares de dispositivos infectados
(slaves) comandados por um controle central (master).
146
Figura 3 – Esquemática de um Ataque DDoS
Extraído de Certified Ethical Hacker Study Guide
O objetivo de um ataque de negação de serviço não é obter acesso não
autorizado a uma máquina ou dados confidenciais, mas previnir usuários legítimos de
usarem um serviço, objetivo este atingido das seguintes formas:
• Inundando um rede com tráfego, impedindo o tráfego de rede legítimo;
• Interrompendo conexões entre duas máquinas, impedindo assim o acesso ao serviço;
• Impedindo um indivíduo específico de acessar um serviço; e
• Interrompendo o próprio serviço de um sistema ou indivíduo específico.
g) Ataque a aplicações Web
Este tipo de ataque tem por objetivo comprometer servidores web, alterando seu
conteúdo, acessando seus bancos de dados, corrompendo suas aplicações, com a
finalidade de acessar informações confidenciais armazenas, como contas de usuários,
senhas, números de cartões de crédito, emails, dados pessoais ou simplemente alterando
seu conteúdo para expor vulnerabilidades ou adquirir notoriedade. Por esses motivos,
esse tipo de ataque é bastante atrativo ao Hacker em especial aos hacktivistas e
criminosos virtuais, pelo impacto que pode proporcionar na organização.
As principais ameaças para aplicações web são:
• Cross-site Script – Corresponde a um parâmetro inserido em um formulário de uma
aplicação web que, com a combinaçào correta de variáveis pode resultar na
execução de um comando arbitrário.
• SQL injection – Consiste em inserir comandos SQL em uma URL para manipular o
banco de dados do servidor, podendo alterar, apagar e criar informações naquele
banco de dados.
• Command Injection – Consiste em inserir comandos de programação em formulário
web.
147
• Cookie Poisoning e Snooping – Consiste em corromper, alterar ou roubar cookies
armazenados no alvo.
• Buffer Overflow – Consiste em enviar enormes quantidades de dados para um
aplicativo da web através de um formulário, com a finalidade de executar comandos
arbitrários.
• Authentication Hijacking – Consiste no roubo de uma sessão web de um usuário já
autenticado.
• Directory Traversal/Unicode – Consiste em navegar nos diretórios do web server
através do navegador.
h) Ataque a redes sem fio
As redes sem fio correspondem a outro ponto de acesso a uma rede local. Por se tratar
de uma tecnologia relativamente nova, existem ainda muitas vulnerabilidades a serem
exploradas. Com a popularização da tecnologia, tanto pela facilidade de instalação e
uso, quanto pelo crescente número de dispositivos móveis conectados por essa
tecnologia, a segurança sem fio se tornou um problema cada vez maior tanto em redes
corporativas como residenciais à medida que cria muitas oportunidades para os Hackers
mal-intencionados. Mesmo as organizações que não adotam redes sem fio em sua
política de segurança, podem estar vulneráveis através de redes sem fio não autorizadas
instaladas por funcionários descuidados ou agentes mal-intencionados.
i) Sequestro de sessão
É um método de hacking que cria um DoS temporário em um usuário, enquanto o
Hacker assume sua sessão (conexão previamente estabelecida). É executado para
assumir a sessão atual do usuário legítimo após este ter estabelecido e autenticado uma
sessão. Pode ser utiliazado para perpetrar um ataque de homem do meio (Man-in-the-
middle attack), estabelecendo uma conexão intermediária entre o servidor e o cliente,
permitindo a interceptação de todo o tráfego através de técnicas de sniffing.
j) Comprometimento da segurança física local
Permitir o acesso físico à insfraestrutura de rede de uma organização, é permitir que o
Hacker assuma o controle desta rede. A segurança física pode ser considerada a área
mais crítica da segurança de TI no quesito prevenção de perda ou roubo de dados
confidenciais e sensíveis. Sem uma segurança física adequada, todas as outras medidas
de segurança técnicas, tais como firewalls e sistemas de detecção de intrusão (IDSs)
podem ser ignoradas.
Falhas na segurança física facilitam o roubo de equipamentos como laptops ou
unidades de fita de armazenamento, a implantação de keyloggers de hardware, ou a
inserção de pontos de acesso não autorizados na rede. Por depender diretamente do fator
humano, a segurança física é facilmente suscetível a ataques de engenharia social.
Os insiders (ameaças internas) aproveitam-se de brechas da segurança física
para, mais facilmente, lançar ataques de dentro do perímetro interno de segurança da
organização. As brechas de segurança física mais comuns são:
• Instalação de malware, como keyloggers, vírus, trojans, backdoors, rootkits;
• Identificação e captura de credenciais de segurança como senhas ou certificados;
148
• Conexão física com a rede cabeada para farejar dados confidenciais, como senhas e
números de cartão de crédito;
• O acesso a sistemas para coletar dados que podem ser usados para quebrar senhas
armazenadas localmente no sistema;
• Oportunidade de plantar pontos de acesso não autorizados ou criar uma rede sem fio
aberta com acesso à rede cabeada;
• Roubo de documentos eletrônicos e de papel;
• Roubo de informação sensível de fax;
• Dumpster diving attack (revirar o lixo em busca de informações);
• Gravação não autorizada de vídeos de segurança;
• Furto e desaparecimento de equipamentos.
k) Subversão de sistemas de segurança
Sistemas de detecção de intrusão (IDS), firewalls, e honeypots são as principais
medidas de segurança utilizadas para impedir o Hacker de obter acesso não autorizado a
um sistema. O IDS e o firewall são dispositivos de filtragem de pacotes e
essencialmente são usados para monitorar o tráfego com base em um conjunto pré-
definido de regras. Um honeypot é um alvo falso usado para atrair os Hackers e
resguardar o alvos mais valiosos.
O nível de segurança desses dispositivos será tão bom quanto for as suas
implementações. Hacker possuem habilidades de ultrapassar e subverter essas barreiras
de segurança através de técnicas de evasão que permitem ao Hacker passar
desapercebido por esses sistemas.
6.6.4. Tipos de abordagem de ataque do Hacker Ético
Hackers Éticos podem utilizar diferentes abordagens durante a simulação do ataque ou
pentest. Seguem as mais comuns:
a) Rede remota
Partindo de uma rede remota, essa abordagem permite simular um ataque proveniente
da internet. O Hacker Ético procura encontrar e explorar vulnerabilidades de fora do
perímetro de segunraça da rede, como firewalls, proxys ou roteadores.
b) Rede discada remota
Esta abordagem permite simular um invasor lançando um ataque contra os dispositivos
de modem do cliente. A técnica utilizada nessa abordagem, chama-se War dialing, e
consiste em procurar brechas de segurança em redes do tipo Dial-up (conexões
discadas).
c) Rede Local
Esta abordagem simula um ataque de Hacker que possui acesso, autorizado ou não, à
rede local. Isso permite que o ataque seja lançado de dentro do perímetro de segurança
da rede.
d) Equipamento extraviado
Essa abordagem simula o roubo ou extravio de equipamentos com informações críticas,
tal como um Laptop extraviado por um empregado. Informações como nomes de
149
usuários, senhas, configurações de segurança e tipos de criptografia podem ser extraídos
do equipamento extraviado.
a) Engenharia Social
O uso de Engenharia Social explora o fator humano da organização através de seus
empregados, usando técnicas computacionais ou não, com a finalidade de obter
informações para utilização durante o ataque. A Engenharia Social pode ser utilizada
para obter nomes de usuários, contas, senhas e outras medidas de segurança daquela
organiação.
b) Acesso físico
A abordagem do acesso físico, consiste em permitir que o Hacker obtenha acesso físico
ao sistema com a finalidade de plantar algum malware como virus, cavalos de tróia,
rootkit e keylogger, diretamente na rede ou dispositivo alvo.
6.7 Pentest
Significa teste de penetração ou teste de invasão. Esta atividade consiste em um
conjunto de ações que simulam o ataque de um Hacker mal-intencionado a um sistema.
No entanto, não visa comprometer o sistema do cliente, pois possui a finalidade de
auditoria nos seus mecanismos de segurança, levantando suas vulnerabilidades e as
implicações das mesmas no sistema testado.
6.7.1. Tipos de Pentest
Quando executa um pentest, um Hacker Ético utiliza um ou mais tipos de teste no
sistema. Cada tipo, simula um ataque com diferentes níveis de conhecimento sobre o
sistema alvo. São eles:
a) Caixa preta: Ou Black-Box, este tipo de teste envolve proceder uma avaliação e
teste de segurança sem nenhum conhecimento privilegiado da rede ou sistema a ser
testado. Este teste simula um ataque outside, partindo de um Hacker mal-
intencionado (Black Hat) que lança o ataque de fora do perímetro de segurança da
organização.
b) Caixa branca: Ou White-Box, este tipo de teste envolve proceder uma avaliação e
teste de segurança com o mesmo conhecimento sobre a infraestrutura, que o
administrador da rede possui.
c) Caixa cinza: Ou Grey-Box, este teste simula um ataque lançado por um agente
interno (insider) de dentro do perímetro de segurança da organização. Considera-se
que esse tipo de atacante, possua conhecimento parcial da infraestrutura da rede.
6.7.2. Fases do Pentest
Uma vez que o pentest simula a atividade de ataque de um Hacker mal-intencionado, as
fases em que se dividiem esta atividade, são as mesmas apresentadas anteriormente na
sessão 6.2. Fases do ataque Hacker, quais sejam:
a) Reconhecimento, information gathering e footprint;
b) Escaneamento e enumeration;
c) Ataque, Gaining Access ou exploitation;
d) Manuntenção do acesso, ou access keeping;
e) Cobertura dos rastros ou Covering Tracks.
150
6.7.3. Resultado do Pentest
O principal produto de um pentest é o relatório. Este relatório detalha os resultados das
actividades desenvolvidas, os tipos de testes realizados, e os métodos de ataque
utilizados. Estes resultados são comparados com a avaliação inicial de segurança e
quaisquer vulnerabilidades identificadas são detalhadas, e contramedidas são sugeridos.
Este documento normalmente é entregue para a organização em formato
impresso, por razões de segurança. Os detalhes do relatório do pentest devem ser
tratados de forma confidencial, pois revelam os riscos e vulnerabilidades de segurança
da organização. Sua divulgação indevida, pode trazer sérios riscos à segunrança do
cliente.
O relatório deve incluir os seguintes ítens:
• Uma lista das vulnerabilidades descobertas, por ordem de maior risco;
• Uma análise dos resultados;
• Uma conclusão ou explicação de suas descobertas;
• Medidas de reparação para as vulnerabilidades descobertas;
• Os arquivos de log de ferramentas que forneçam elementos de prova de seus
resultados;
• Um sumário executivo da postura de segurança da organização;
• O nome do testador e cronograma dos testes realizados;
• Sugestões de boas práticas de segurança.
6.8. Implicações legais da atividade de Hacker Ético
Um Hacker ético deve saber as implicações legais decorrentes ao acesso não autorizado
a um sistema. Nenhuma atividades de Ethical Hacking associados a um teste de rede de
penetração ou de auditoria de segurança deve começar até que um documento jurídico
assinado dando ao Hacker ético permissão expressa para executar as atividades de
hacking seja recebida da organização alvo ou cliente. Hackers Éticos precisam ser
criteriosos com as suas habilidades de Hacker e reconhecer as consequências do mau
uso dessas habilidades. É importante lembrar que a intenção não faz um Hacker acima
da lei; mesmo um Hacker Ético pode ser processado por quebrar as leis. A Lei Cyber
Security Enhancement de 2002, dos Estados Unidos da América, determina pena de
prisão perpétua para o Hacker que "Imprudentemente" põe em perigo a vida de alguém.
Hackers que promovem situações de risco de vida, comprometendo redes de
informáticas críticas como as de sistemas de transporte, empresas de energia, ou outros
serviços públicos ou de utilidade pública, pode ser processados nos termos desta lei
No Brasil, a Lei de Crimes praticados na Internet (Lei 12.737/2012), conhecida
por Lei Dieckmann, em seu art. 154, descreve como crime: “Invadir dispositivo
informático alheio, conectado ou não à rede de computadores, mediante violação
indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados
ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita”
Ainda não há um consenso jurídico sobre a correta interpretação dos termos
apresentados na lei, permanecendo ainda várias dúvidas a respeito do tema. No entanto,
não resta dúvida sobre o fato de que cada vez mais a segurança cibernética passa a ter
relevante importância na vida corporativa.. Ademais, só a evolução da jurisprudência
151
determinará de fato o entendimento da lei. Cabe, portanto, ao Hacker Ético, cercar-se ao
máximo dos dispositivos jurídicos que garantam a legalidade do exercício de suas
atividades.
6.9. Conclusão
A atividade de Hacker Ético tem crescido em relevância paralelamente ao crescimento
do valor estratégico da própria informação. Este profissional representa cada vez mais o
bastião inicial da defesa e segurança da informação dentro do ambiente hostil de guerra
cibernética, conferindo valor estratégico aos países que investem no setor. É preciso
entender como funciona o universo Hacker para reagir, proteger e defender os ativos de
informação nas organizações e governos. Por este motivo, cada vez mais as nações tem
investido em capacitação dos seus recursos humanos, para garantir supremacia nesse
novo ambiente de combate da atualidade, o ambiente cibernético.
Referências
Graves, Kimberly (2010), CEH – Certified Ethical Hacker STUDY GUIDE, Editora
Sybex.
EC-Council (2013), Ethical Hacking and Countermeasures v8, volumes 1-4, Copyright
by EC-Council
152

Mais conteúdo relacionado

Mais procurados

Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Adriano Teixeira de Souza
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
ponto hacker
 

Mais procurados (20)

Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Teste de software - aula 01 (motivação)
Teste de software - aula 01 (motivação)Teste de software - aula 01 (motivação)
Teste de software - aula 01 (motivação)
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Aula Introdução a Arquitetura e Organização de Computadores
Aula Introdução a Arquitetura e Organização de ComputadoresAula Introdução a Arquitetura e Organização de Computadores
Aula Introdução a Arquitetura e Organização de Computadores
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdfSEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
 
Antivírus
AntivírusAntivírus
Antivírus
 
Aula sobre Linux.
Aula sobre Linux. Aula sobre Linux.
Aula sobre Linux.
 
Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Brute force-attack presentation
Brute force-attack presentationBrute force-attack presentation
Brute force-attack presentation
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Aula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - ProcessosAula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - Processos
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Python bge
Python bgePython bge
Python bge
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Periféricos - Curso de Informática
Periféricos - Curso de InformáticaPeriféricos - Curso de Informática
Periféricos - Curso de Informática
 

Semelhante a Hacker Ético

Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
felipetsi
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
casa46
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus
celsoconceicao
 

Semelhante a Hacker Ético (20)

Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Java security
Java securityJava security
Java security
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus
 

Mais de Fernando Palma

Formação em ciência de dados
Formação em ciência de dadosFormação em ciência de dados
Formação em ciência de dados
Fernando Palma
 

Mais de Fernando Palma (20)

CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
 
Formação em ciência de dados
Formação em ciência de dadosFormação em ciência de dados
Formação em ciência de dados
 
Apostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoApostila de Introdução ao Arduino
Apostila de Introdução ao Arduino
 
Apostila Arduino Basico
Apostila Arduino BasicoApostila Arduino Basico
Apostila Arduino Basico
 
Cartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brCartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.br
 
Ebook Apache Server: Guia Introdutório
Ebook Apache Server: Guia IntrodutórioEbook Apache Server: Guia Introdutório
Ebook Apache Server: Guia Introdutório
 
Apostila Zend Framework
Apostila Zend FrameworkApostila Zend Framework
Apostila Zend Framework
 
Ebook Governança de TI na Prática
Ebook Governança de TI na PráticaEbook Governança de TI na Prática
Ebook Governança de TI na Prática
 
Simulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões ComentadasSimulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões Comentadas
 
Introdução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaIntrodução à Aprendizagem de Máquina
Introdução à Aprendizagem de Máquina
 
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
 
Guia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half BrasilGuia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half Brasil
 
Tutorial memcached
Tutorial memcachedTutorial memcached
Tutorial memcached
 
Gerenciamento na nuvem e System Center
Gerenciamento na nuvem e System CenterGerenciamento na nuvem e System Center
Gerenciamento na nuvem e System Center
 
SAN: Storage Area Network
SAN: Storage Area NetworkSAN: Storage Area Network
SAN: Storage Area Network
 
Linguagem ABAP
Linguagem ABAPLinguagem ABAP
Linguagem ABAP
 
Ebook ITIL Na Prática
Ebook ITIL Na PráticaEbook ITIL Na Prática
Ebook ITIL Na Prática
 
Exemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MECExemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MEC
 
Apostila Tutorial CakePHP
Apostila Tutorial CakePHPApostila Tutorial CakePHP
Apostila Tutorial CakePHP
 
Internet Das Coisas Trabalho Acadêmico
Internet Das Coisas Trabalho AcadêmicoInternet Das Coisas Trabalho Acadêmico
Internet Das Coisas Trabalho Acadêmico
 

Último

Último (9)

Convergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor SucroenergéticoConvergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor Sucroenergético
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfAula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 

Hacker Ético

  • 1. Capítulo 6 Hacker Ético: Conceitos e Técnicas Waurlênio Alves da Rocha Abstract This course will shows the main themes of the Ethical Hacker universe, the main concepts for the understanding of the theme, the processes and stages of testing and security audits in computer systems and networks, the main attacks used by ethical and malicious Hackers and the legal implications of the activity. Resumo Este minicurso abordará os principais temas do universo Hacker Ético, os principais conceitos para o entendimento do tema, os processos e fases dos testes e auditorias de segurança em rede e sistemas, os principais ataques empregados por Hackers éticos e mal-intencionados e as implicações legais da atividade. 6.1. Introdução O termo Hacker, na informática, simboliza o indivíduo que se dedica com profundidade a entender, modificar ou burlar os limites de segurança de dispositivos, programas e redes de computadores. No entendimento popular, Hacker é associado ao indivíduo de atitude maliciosa, cuja motivação, invariavelmente leva ao comprometimento dos atributos da informação: Integridade, disponibilidade, autenticidade e privacidade dos dados e sistemas computacionais. Em uma visão mais ampla, Hacker é todo aquele indivíduo com habilidades que, além de comprometer e burlar sistemas, contribue para o desenvolvimento e melhoramento tecnológico, seja pela descoberta e compartilhamento de informações de segurança, ou pelo desenvolvimento e melhoramento de softwares ou sistemas informmatizados. O Hacker, portanto, pode ser tanto mal-intencionado como um profissional norteado pela ética e legalidade. O principal objetivo deste minicurso, é despertar o interesse a respeito da atividade de Hacker Ético e descrever os principais conceitos e habilidades no amplo espectro do conhecimento Hacker. 137
  • 2. 6.2. Fundamentação teórica Ser capaz de entender e definir a terminologia Hacker é uma parte importante da responsabilidade de qualquer profissional que queira estudar o assunto. Esta terminologia é a forma como os profissionais de segurança que atuam como Hackers Éticos se comunicam. Esta linguagem de hacking é necessária como base para os conceitos que serão apresentados posteriormente. a) Ameaça Um ambiente ou situação que poderia levar a uma potencial violação de segurança. Hackers Éticos procuraram priorizar as ameaças ao executar uma análise de segurança. Hackers maliciosos consistem, por si próprios, ameaças à segurança de uma organização. b) Exploit Um pedaço de software ou tecnologia que se aproveita de um bug, falha, ou vulnerabilidade, para promover o acesso não autorizado, o escalonamento ou elevação de privilégios ou negação de serviço em um sistema de computadores. Hackers estão à procura de exploits para abrir brechas de segurança para perpetrar seu ataque. A maioria dos exploits são pequenos pedaços de códigos que, quando executados num sistema, expõem suas vulnerabilidades. Hackers experientes criam seus próprios exploits, mas não é necessário ter grande conhecimento de programação para ser um Hacker Ético tendo em vista a disponibilidade de exploits prontos que podem ser utilizados nos testes de segurança. Um exploit, portanto, é um código definido para violar a segurança de um sistema de TI (Tecnologia da informação) através de uma vulnerabilidade. c) Vulnerabilidade É a existência de uma falha de software, design de lógica, ou erro de execução que pode levar a um evento inesperado e indesejável ou executar instruções ruins ou prejudiciais para um sistema. d) Ataque Atividade de exploração de vulnerabilidades, com a finalidade de permitir ao atacante o acesso ou compromentimento do sistema ou rede alvo. Um ataque ocorre quando um sistema está comprometido com base em uma vulnerabilidade. Podendo ser por exemplo a quebra de mecanismos de segurança, com finalidades de acesso não autoriza, pinchação de uma página web, negação de um serviço, infecção por malware ou qualquer outro tipo de comprometimento a um sistema. e) Sistemas Referência genérica a quaisquer redes, dispositivos, hosts, softwares e sistemas de segurança que podem servir de alvos para Hackers. f) Alvo Objetivo a ser comprometido pelo Hacker. g) Malware Referência geral a uma variedade de artefatos, programas ou códigos maliciosos construídos para infiltrar-se de forma ilícia em um sistema de computadores, e intencionalmente causar-lhe danos, alterar e roubar informações. 138
  • 3. h) Pentest Teste de penetração ou teste de invasão. Consiste em um conjunto de atividades que simulam a ação de um Hacker mal-intencionado, com a finalidade de auditoria nos mecanismos de segurança do cliente. Não visa comprometer o alvo, e sim expôr suas vulnerabilidades e as implicações das mesmas no sistema testado. 6.3. O Hacker Ético Um pergunta pertinente a ser feita seria, “Um Hacker pode ser Ético?”. A resposta é sim, Hackers Éticos são geralmente profissionais de segurança ou PenTesters que usam suas habilidades e ferramentas com o propósito de proteção e defesa. Esses proficionais testam suas próprias redes e sistemas de segurança, em busca de vulnerabilidades usando as mesmas ferramentas que seriam usadas por um Hacker malicioso para comprometer a rede. Qualquer profissional de informática pode adquirir habilidades de Hacker Ético. Os principais objetivos de um Hacker Ético é ajudar as organizações a tomar as contramedidas essenciais contra ataques de Hackers mal-intencionados ou realizar ataques de auditoria nos próprios sistemas, sempre obedecendo os limites legais para tal. A filosofia por trás do Hacker Ético é tentar capturar o ladrão, pensando como um ladrão. Alguns cursos e certificações desenvolvem essas habilidades Hackers e podem nortear o interessado em adentrar nesse universo. São as principais: GIAC da SANS, voltados para Segurança e Pentest; Cursos da Offensive Security como PWK, CTP e AWE, e as certificações CEH e CHFI da EC-Council. A Certificação Ethical Hacker (CEH), que norteará esse mini-curso, foi desenvolvida pela Internacional Council of E-Commerce Consultant (EC-Council) para prover uma certificação de vasta abrangência na área de segurança. Esta certificação garante que seus membros possuam o nivel de conhecimento, as capacidades e habilidades necessárias para prover suporte à segurança dos computadores e das redes de computadores. É voltada para profissionais de segurança, auditores, administradores de websites, gerentes e administradores de redes e infraestrutura de redes, estudantes e entusiastas da segurança da informação. 6.3.1. Habilidades do Hacker Ético O Hacker Ético, para ficar um passo à frente dos Hackers mal-intencionados deve ser especialista em sistemas de computadores, ter conhecimento sobre programação, redes e sistemas operacionais. Ter conhecimento aprofundado sobre as plataformas altamente segmentadas (como o Windows, Unix e Linux) é também uma exigência. Paciência, persistência e perseverança são qualidades importantes para Hackers Éticos devido ao período de tempo e nível de concentração necessária para obter sucesso na maioria dos ataques. Habilidades de programação web e banco de dados, bem como conhecimento aprofundade de redes de computadores, são bastante úteis para o Hacker na realização de hacking ético e testes de vulnerabilidade. Quando faz parte de uma equipe de teste de segurança, o Hacker pode possuir funções específicas podendo precisar estar mais especializado em uma área de atuação. Neste caso, cada membro da equipe possui especialidades distintas. No entanto, a 139
  • 4. maioria dos Hackers Éticos, possui forte conhecimento nas áreas de segurança e contramedidas de segurança para fazer frente e previnir ataques. 6.3.2. Como um Hacker poder ser ético A atividade do Hacker Ético é geralmente conduzido de forma estruturada e organizada, geralmente como parte de um teste de penetração ou de auditoria de segurança. A profundidade e o alcançe dos testes aplicados nos sistemas são geralmente determinadas pelas necessidades e preocupações do cliente. Muitos Hackers éticos são membros da equipe de segurança de TI e de resposta a incidentes de rede da organização. Esta equipe trabalha em conjunto para realizar testes em grande escala cobrindo todos os aspectos da rede, da infraestrutura física e dos sistemas de intrusão. O Hacker Ético deve seguir certas regras para garantir que todas as obrigações éticas e morais sejam cumpridas. Quais sejam: • Obtenção de autorização do cliente através de contrato assinado, dando ao Hacker Ético autorização para realizar os testes. • Firmar e manter um acordo de não divulgação dos dados e termo de confidencialidade com o cliente, no caso de alguma informação confidencial ser divulgada durante o teste. • Manter a confidencialidade ao realizar o teste. Os dados recolhidos podem conter informações confidenciais. Quaisquer informações sobre o teste ou empresa são confidenciais e nunca devem ser divulgados a terceiros. • Definir e realizar o teste até os limites acordados como o cliente. Deve-se junto ao cliente estabeler os limites máximos para os testes de forma a não comprometer nenhuma atividade da organização. Uma auditoria de segurança organizada, eficiente e ética, deve serguir os passos a seguir: • Reunir com o cliente e discutir as necessidades a serem abordadas durante o teste. • Preparar e assinar os acordos de confidencialidade com o cliente. • Organizar a equipe de hacking ético, e preparar uma agenda para o teste. • Realizar o teste. • Analisar os resultados do teste e elaborar um relatório. • Apresentar as conclusões do relatório para o cliente. 6.4. Classificação dos Hackers A motivação é um importante parâmetro para a classificação dos Hackers. Baseado nesse parâmetro, destacam-se os seguintes tipos de Hackers e seus perfis: 6.4.1 White Hats Também conhecidos como Hackers do bem, ou Hackers Éticos, cuja motivação é o melhoramento e desenvolvimento de sistemas de segurança, de novas tecnologias, sempre respeitando os limites legais para tal. 140
  • 5. 6.4.2 Black Hats Conhecidos como Crackers, são Hackeres mal-intencionados cuja motivição principal é adquirir alguma vantagem, seja financeira, por desafio pessoal ou notoriedade. São eles: a) Spammers Utilizam email em massa para espalhar malwares, golpes virtuais, propagandas, e levantar informações de usuários. b) Espiões corporativos Visam adquirir vantagens comerciais através do roubo de informações corporativas sigilosas. c) Script Kids Hackers iniciantes que, pelo pouco conhecimento que possuem, utilizam ferramentas prontas construídas por outros hackers. d) Criminosos virtuais Criminosos que utilizam o meio eletrônico para cometer crimes financeiros, fraudes, estelionato, em busca de vantagem financeira. 6.4.3. Gray Hats Motivações pessoais ou governamentais norteiam suas ações, que podem ir desde a defesa de um sistema computacional, até o desenvolvimento de armas digitais avançadas com finalidade bélica. Podem atuar eticamente ou de forma maliciosa dependendo da ocasião ou motivação. a) Soldados Virtuais Agentes do governo, normalmente com algum conhecimento militar, atuantes na guerra cibernética, com objetivos específicos estratégicos de motivação governamental. b) Hacktivistas Motivados por questões políticas, religiosas e outras crenças que julgam válidas. Procuram humilhar seus adversários, ou buscar notoriedade para sua causa. Na maioria das vezes, agem como Black Hats. c) Phreaker Hackers especialistas em telefonia móvel e fixa. 6.5. Vulnerabilidades - pesquisa e exploração A Pequisa por Vulnerabilidade é o processo de descoberta de vulnerabilidades e pontos fracos de um projeto, que poderia favorecer um ataque ao sistema. Existem vários sites e ferramentas para ajudar o Hackers Ético a manter uma lista das vulnerabilidades e exploits funcionais e atuais. É essencial que os administradores de sistemas se mantenham atualizados sobre os mais recentes vírus, Trojans e outros exploits e malwares, a fim de proteger adequadamente os suas e redes. Além disso, ao tornar-se familiar com as ameaças mais recentes, um administrador pode aprender como detectar, prevenir e recuperar-se de um ataque. 141
  • 6. A Pesquisa de vulnerabilidade difere da atividade do Hacker por ser realizada passivamente, à procura de possíveis falhas de segurança, sem comprometê-las, enquanto Hacker tenta de forma ativa e passiva levantar o máximo de informações que puder com a finalidade de explorá-las. Existem muitos métodos e ferramentas para localizar vulnerabilidades, explorar e comprometer sistemas. Trojans, backdoors, sniffers, rootkits, buffer overflows e SQL injection são exemplos de tecnologias que podem ser usadas para “hackear” um sistema ou rede. A maioria dessas ferramentas, exploram vulnerabilidades existentes que ainda não foram corrigidas, tais como: a) Sistemas Operacionais É comum admnistradores de sistemas informatizados instalarem sistemas operacionais com suas configurações padrão, resultando em potencial vunerabilidades que permanecem não corrigidas. b) Aplicações Aplicações geralmente não passam por testes de vulnerabilidades quando do seu desenvolvimento e deixam falhas na programação que podem ser exploradas. c) Falhas de configuração Sistemas também podem ser configurados incorretamente, ou terem suas configurações de segurança reduzidas em prol da facilidade de utilização, o que pode resultar em mais vulnerabilidades. d) Shrink-wrap code Muitos softwares possuem funcionalidades extras desconhecidas para o usuário comum, que permitem a exploração. Como por exemplo, os macros no Microsoft Word, que pode permitir que um Hacker execute programas de dentro do aplicativo. 6.6. O Ataque Hacker Atividade que visa comprometer um alvo, através da exploração de vulnerabilidades, e permitir ao atacante o acesso indevido ao sistema desejado. 6.6.1. Classificação dos Ataques Assim como existem diferentes tecnologias a serem exploradas pelos Hackers, há também diferentes tipos de ataques, que podem ser categorizados com ativos e passivos. Estes são utilizados tanto em infraestruturas de segurança de redes com em estações de trabalho. Ataques ativos geralmente alteram o sistema ou rede atacada, afetando a disponibilidade, integridade e autenticidade dos dados; os ataques passivos visam obter informação, comprometendo apenas a confidencialidade dos dados. Os ataques também são categorizados como inside (internos) ou outside (externos). Um ataque originado de dentro do perímetro de segurança da organização, é chamado de inside attack, ou ataque interno, e é causado por um agente (chamados de Insiders) que possui acesso privilegiado à rede ou sistema, e por isso, ganham maior accesso aos recursos da rede que o esperado por um ataque externo ou outside attack. 142
  • 7. 6.6.2. As diferentes fases do ataque Um Hacker Ético segue processos similares aos Hackers mal-intencionados. O passo a passo para obter e manter o acesso a um sistema computacional é o mesmo, não importando a intenção ou motivação do Hacker. Esse processo pode ser dividido em cinco fases: Reconhecimento, Escaneamento, Obtenção do acesso, Manutenção do acesso e cobertura dos rastros. a) Fase 1: Reconhecimento e Coleta de informações do Alvo Compreende as atividades de reconhecimento ativo e passivo, com a finalidade de coletar informações sobre o alvo, e estabelecer uma imagem do alvo ou footprint que permita ao Hacker avaliar e escolher a melhor forma de ataque. O reconhecimento passivo, consiste em recolher informações sobre um potencial alvo, sem que o mesmo tome conhecimento. O reconhecimento passivo é geralmente realizado através de buscas em fontes abertas como buscadores web, mídias sociais, websites corporativos. Esse processo é também chamado de information gathering. Outra forma de reconhecimento passivo é o Sniffing Network, ou farejamento do tráfego de rede, que permite ao atacante, através da análise do tráfego, identificar faixas de endereços IP, servidores ou redes ocultas e outros serviços disponíveis na rede. O reconhecimento ativo envolve interferência na rede e portanto, incorre em mais riscos de detecção que o modo passivo de ataque. O reconhecimento ativo pode dar indicações acuradas sobre os dispositivos de segurança empregados pelo alvo, todavia, tal processo aumenta as chances de detecção e rastreamento do ataque. Ambos os reconhecimentos, ativos e passivos, podem descobrir valiosas informações a serem utilizadas no ataque, como versões de sistemas operacionais utilizados e portanto, possíveis vulnerabilidades a serem exploradas. A coleta de informações pode ser quebrada em sete passos lógicos (figura 1). Figura 1. Os sete passos da coleta de informações segundo a metodologia CEH Extraído de Certified Ethical Hacker Study Guide 143
  • 8. b) Fase 2: Escaneamento e Coleta de informações da Rede Após o reconhecimento e a coleta de informações do alvo, é procedido o escanemanento. O escaneamento consiste em utilizar as informações descobertas durante o reconhecimento e utilizá-las para examinar a rede. Ferramentas que o Hacker pode utilizar nesta fase incluem: Discadores, escaneres de portas, escaneres de ICMP e SNMP, varredores de Ping, mapeadores de rede e escaneres de vulnerabilidades. Os tipos de escanemanento são: • Escaneamento de portas – visa determinar as portas e serviços disponíveis; • Escanemanento da rede – visa identificar endereços IP de uma determinada rede ou subrede; • Escaneamento de vulnerabilidades – visa descobrir vulnerabilidades conhecidas no sistema alvo. Através do escaneamento, Hackers podem obter informações importantes como: Nomes de computadores, Sistemas Operacionais, softwares instalados, endereços IP, contas de usuário. Figura 2. Metodologia de escaneamento do CEH Extraído de Certified Ethical Hacker Study Guide c) Fase 3: Obtenção do Acesso Esta fase consiste na invação propriamente dita. Vulnerabilidades expostas durante as fases do reconhecimento e escaneamento agora são exploradas com a finalidade de 144
  • 9. permitir o acesso ao sistema alvo. O ataque pode ser deliberado através da rede local (LAN), cabeada ou sem fio; acesso físico ao PC; da internet; ou offline. Uma vez obtido o acesso, o Hacker procura escalar privilégios no sistema, com a finalidade de assumir o controle total do mesmo. Os principais ataques serão relacionados na próxima sessão. d) Fase 4: Manutenção do Acesso Uma vez que o Hacker ganha acesso ao sistema alvo, é necessário manter o acesso para futuros ataques. Às vezes, o Hacker corrige as vulnerabilidades previamente existentes no sistema, impedindo assim que outro Hacker as explore, garantindo o acesso exclusivo através de backdoors, rootikits e trojans. São exemplos de atividades que ocorrem nesta fase: • Instalação de Rootkits – É um tipo de programa usado para esconder funcionalidades dentro de um sistema comprometido. Rootkits incluem os já mensionados backdoors que ajudam o atacante a posteriormente acessar mais facilmente o sistema comprometido. • Ocultação de arquivos – O Hacker deve esconder os arquivos implantados dentro do sistema, com a finalidade de previnir a detecção dos arquivos que tenham sido utilizados para o comprometimento do sistema ou manutenção do acesso ao mesmo. Existem várias formas de esconder arquivos, uma delas seria por exemplo, alterar seus atributos. e) Fase 5: Cobertura dos Rastros Uma vez que o Hacker obtém e mantém o acesso ao sistema alvo, é necessário cobrir os rastros do ataque com a finalidade de remover as evidências e impedir a detecção da invasão pelos sistemas de segurança, previnir sua identificação, rastreamento e localização pelas autoridades. Os traços do ataque são apagados através da remoção ou alteração de arquivos de Logs (registros) ou alarme de intrusão (IDS), por técnicas como Steganografia e tunelamento de protocolos. A primeira coisa que o invasor deve fazer ao adquirir privilégios de administrador, é desligar os mecanismos de auditoria do sistema operacional, como registros de Logs e eventos. Antes de abandonar o sistema comprometido, é importante rever os registros de eventos e logs, e apagar os históricos, eliminando quaisquer rastros que identifiquem a atividade suspeita. 6.6.3. Principais técnicas utilizadas no ataque a) Password attacks Significa a quebra da criptografia de senhas e dados, pode ocorrer offline ou online, o sucesso deste ataque depende de atibutos como, a força da senha (tamanho e complexidade), do algorítmo criptográfico utilizado, capacidade computacional empregada, configurações de segurança etc. b) Escalada ou elevação de privilégios Significa adicionar mais direitos e permissões à conta invadida, ou seja, tranformar um usuário normal em administrador. Contas de administradores existem em menor numero e estão mais protegidas e monitoradas, por isso, contas de usuários comuns são mais susceptíveis a invasão. 145
  • 10. c) Execução de Aplicações Uma vez que o Hacker consegue uma conta com privilégios de administrador, o próximo passo é executar aplicações dentro do sistema alvo. Isso permite a instalação de backdoors (porta dos fundos), keylogers (malware que registra tudo que é digitado) para adquirir informações confidenciais, copiar arquivos ou apenas causar danos ao sistema, ou seja, fazer qualquer coisa que o Hacker pretenda. d) Uso de Malwares Trojans e backdoors são ferramentas para o Hacker obter acesso a um sistema. Existem deversas variedades, todas com uma característica em comum: devem ser instaladas por outro programa, ou o usuário deve ser levado a instalá-las em seu sistema. Outros malwares como Vírus e worms podem ser tão destrutivos como Trojans e backdoors. Muitos vírus carregam Trojans e podem infectar um sistema, e em seguida, criar um backdoor, ou modificar o sistema para permitir o acesso ao Hacker. e) Sniffers ou farejadores de tráfego Ferramentas que capturam pacotes de tráfego não destinadas ao endereço da dispositivo farejador, seja de forma passiva ou ativa. Para isso são utilizadas técnicas como Arp spoofing, DNS spoofing, MAC flooding, port mirroring ou port span, técnicas estas que permitem capturar o tráfego da rede redirecionando-o para o dispositivo sniffer. Nesta atividade, o Hacker está habilitado a capturar e analisar protocolos como HTTP,POP3, SNMP e FTP, em busca de senhas, contas, informações confidenciais ou até reconstruir arquivos que trafegam naquela rede. f) Negação de Serviço Esse tipo de ataque, visa tornar um sistema inutilizável ou significativamente lento, através do esgotamento de recursos ou impedindo usuários de acessá-lo, compromentendo assim a sua disponibilidade. Esse ataque pode ser perpetrado contra um indivíduo ou contra uma rede inteira de forma bem sucedida. Este ataque é categorizado de duas maneiras: • Ataque originado de um simples dispositivo para um alvo único ou vítima, chamado de negação de serviço simples ou DoS • Ataque originado de muitos dispositivos para um alvo único, chamado de Negação de Serviço Distribuída ou DDoS. Esta é uma versão avançada do DoS, mas que parte de diferentes dispostivos ao mesmo tempo, de forma que o sistema alvo não consiga tratar o grande volume de conexões. Ocorre de forma coordenada e em larga escala, através de redes zumbis com centenas ou milhares de dispositivos infectados (slaves) comandados por um controle central (master). 146
  • 11. Figura 3 – Esquemática de um Ataque DDoS Extraído de Certified Ethical Hacker Study Guide O objetivo de um ataque de negação de serviço não é obter acesso não autorizado a uma máquina ou dados confidenciais, mas previnir usuários legítimos de usarem um serviço, objetivo este atingido das seguintes formas: • Inundando um rede com tráfego, impedindo o tráfego de rede legítimo; • Interrompendo conexões entre duas máquinas, impedindo assim o acesso ao serviço; • Impedindo um indivíduo específico de acessar um serviço; e • Interrompendo o próprio serviço de um sistema ou indivíduo específico. g) Ataque a aplicações Web Este tipo de ataque tem por objetivo comprometer servidores web, alterando seu conteúdo, acessando seus bancos de dados, corrompendo suas aplicações, com a finalidade de acessar informações confidenciais armazenas, como contas de usuários, senhas, números de cartões de crédito, emails, dados pessoais ou simplemente alterando seu conteúdo para expor vulnerabilidades ou adquirir notoriedade. Por esses motivos, esse tipo de ataque é bastante atrativo ao Hacker em especial aos hacktivistas e criminosos virtuais, pelo impacto que pode proporcionar na organização. As principais ameaças para aplicações web são: • Cross-site Script – Corresponde a um parâmetro inserido em um formulário de uma aplicação web que, com a combinaçào correta de variáveis pode resultar na execução de um comando arbitrário. • SQL injection – Consiste em inserir comandos SQL em uma URL para manipular o banco de dados do servidor, podendo alterar, apagar e criar informações naquele banco de dados. • Command Injection – Consiste em inserir comandos de programação em formulário web. 147
  • 12. • Cookie Poisoning e Snooping – Consiste em corromper, alterar ou roubar cookies armazenados no alvo. • Buffer Overflow – Consiste em enviar enormes quantidades de dados para um aplicativo da web através de um formulário, com a finalidade de executar comandos arbitrários. • Authentication Hijacking – Consiste no roubo de uma sessão web de um usuário já autenticado. • Directory Traversal/Unicode – Consiste em navegar nos diretórios do web server através do navegador. h) Ataque a redes sem fio As redes sem fio correspondem a outro ponto de acesso a uma rede local. Por se tratar de uma tecnologia relativamente nova, existem ainda muitas vulnerabilidades a serem exploradas. Com a popularização da tecnologia, tanto pela facilidade de instalação e uso, quanto pelo crescente número de dispositivos móveis conectados por essa tecnologia, a segurança sem fio se tornou um problema cada vez maior tanto em redes corporativas como residenciais à medida que cria muitas oportunidades para os Hackers mal-intencionados. Mesmo as organizações que não adotam redes sem fio em sua política de segurança, podem estar vulneráveis através de redes sem fio não autorizadas instaladas por funcionários descuidados ou agentes mal-intencionados. i) Sequestro de sessão É um método de hacking que cria um DoS temporário em um usuário, enquanto o Hacker assume sua sessão (conexão previamente estabelecida). É executado para assumir a sessão atual do usuário legítimo após este ter estabelecido e autenticado uma sessão. Pode ser utiliazado para perpetrar um ataque de homem do meio (Man-in-the- middle attack), estabelecendo uma conexão intermediária entre o servidor e o cliente, permitindo a interceptação de todo o tráfego através de técnicas de sniffing. j) Comprometimento da segurança física local Permitir o acesso físico à insfraestrutura de rede de uma organização, é permitir que o Hacker assuma o controle desta rede. A segurança física pode ser considerada a área mais crítica da segurança de TI no quesito prevenção de perda ou roubo de dados confidenciais e sensíveis. Sem uma segurança física adequada, todas as outras medidas de segurança técnicas, tais como firewalls e sistemas de detecção de intrusão (IDSs) podem ser ignoradas. Falhas na segurança física facilitam o roubo de equipamentos como laptops ou unidades de fita de armazenamento, a implantação de keyloggers de hardware, ou a inserção de pontos de acesso não autorizados na rede. Por depender diretamente do fator humano, a segurança física é facilmente suscetível a ataques de engenharia social. Os insiders (ameaças internas) aproveitam-se de brechas da segurança física para, mais facilmente, lançar ataques de dentro do perímetro interno de segurança da organização. As brechas de segurança física mais comuns são: • Instalação de malware, como keyloggers, vírus, trojans, backdoors, rootkits; • Identificação e captura de credenciais de segurança como senhas ou certificados; 148
  • 13. • Conexão física com a rede cabeada para farejar dados confidenciais, como senhas e números de cartão de crédito; • O acesso a sistemas para coletar dados que podem ser usados para quebrar senhas armazenadas localmente no sistema; • Oportunidade de plantar pontos de acesso não autorizados ou criar uma rede sem fio aberta com acesso à rede cabeada; • Roubo de documentos eletrônicos e de papel; • Roubo de informação sensível de fax; • Dumpster diving attack (revirar o lixo em busca de informações); • Gravação não autorizada de vídeos de segurança; • Furto e desaparecimento de equipamentos. k) Subversão de sistemas de segurança Sistemas de detecção de intrusão (IDS), firewalls, e honeypots são as principais medidas de segurança utilizadas para impedir o Hacker de obter acesso não autorizado a um sistema. O IDS e o firewall são dispositivos de filtragem de pacotes e essencialmente são usados para monitorar o tráfego com base em um conjunto pré- definido de regras. Um honeypot é um alvo falso usado para atrair os Hackers e resguardar o alvos mais valiosos. O nível de segurança desses dispositivos será tão bom quanto for as suas implementações. Hacker possuem habilidades de ultrapassar e subverter essas barreiras de segurança através de técnicas de evasão que permitem ao Hacker passar desapercebido por esses sistemas. 6.6.4. Tipos de abordagem de ataque do Hacker Ético Hackers Éticos podem utilizar diferentes abordagens durante a simulação do ataque ou pentest. Seguem as mais comuns: a) Rede remota Partindo de uma rede remota, essa abordagem permite simular um ataque proveniente da internet. O Hacker Ético procura encontrar e explorar vulnerabilidades de fora do perímetro de segunraça da rede, como firewalls, proxys ou roteadores. b) Rede discada remota Esta abordagem permite simular um invasor lançando um ataque contra os dispositivos de modem do cliente. A técnica utilizada nessa abordagem, chama-se War dialing, e consiste em procurar brechas de segurança em redes do tipo Dial-up (conexões discadas). c) Rede Local Esta abordagem simula um ataque de Hacker que possui acesso, autorizado ou não, à rede local. Isso permite que o ataque seja lançado de dentro do perímetro de segurança da rede. d) Equipamento extraviado Essa abordagem simula o roubo ou extravio de equipamentos com informações críticas, tal como um Laptop extraviado por um empregado. Informações como nomes de 149
  • 14. usuários, senhas, configurações de segurança e tipos de criptografia podem ser extraídos do equipamento extraviado. a) Engenharia Social O uso de Engenharia Social explora o fator humano da organização através de seus empregados, usando técnicas computacionais ou não, com a finalidade de obter informações para utilização durante o ataque. A Engenharia Social pode ser utilizada para obter nomes de usuários, contas, senhas e outras medidas de segurança daquela organiação. b) Acesso físico A abordagem do acesso físico, consiste em permitir que o Hacker obtenha acesso físico ao sistema com a finalidade de plantar algum malware como virus, cavalos de tróia, rootkit e keylogger, diretamente na rede ou dispositivo alvo. 6.7 Pentest Significa teste de penetração ou teste de invasão. Esta atividade consiste em um conjunto de ações que simulam o ataque de um Hacker mal-intencionado a um sistema. No entanto, não visa comprometer o sistema do cliente, pois possui a finalidade de auditoria nos seus mecanismos de segurança, levantando suas vulnerabilidades e as implicações das mesmas no sistema testado. 6.7.1. Tipos de Pentest Quando executa um pentest, um Hacker Ético utiliza um ou mais tipos de teste no sistema. Cada tipo, simula um ataque com diferentes níveis de conhecimento sobre o sistema alvo. São eles: a) Caixa preta: Ou Black-Box, este tipo de teste envolve proceder uma avaliação e teste de segurança sem nenhum conhecimento privilegiado da rede ou sistema a ser testado. Este teste simula um ataque outside, partindo de um Hacker mal- intencionado (Black Hat) que lança o ataque de fora do perímetro de segurança da organização. b) Caixa branca: Ou White-Box, este tipo de teste envolve proceder uma avaliação e teste de segurança com o mesmo conhecimento sobre a infraestrutura, que o administrador da rede possui. c) Caixa cinza: Ou Grey-Box, este teste simula um ataque lançado por um agente interno (insider) de dentro do perímetro de segurança da organização. Considera-se que esse tipo de atacante, possua conhecimento parcial da infraestrutura da rede. 6.7.2. Fases do Pentest Uma vez que o pentest simula a atividade de ataque de um Hacker mal-intencionado, as fases em que se dividiem esta atividade, são as mesmas apresentadas anteriormente na sessão 6.2. Fases do ataque Hacker, quais sejam: a) Reconhecimento, information gathering e footprint; b) Escaneamento e enumeration; c) Ataque, Gaining Access ou exploitation; d) Manuntenção do acesso, ou access keeping; e) Cobertura dos rastros ou Covering Tracks. 150
  • 15. 6.7.3. Resultado do Pentest O principal produto de um pentest é o relatório. Este relatório detalha os resultados das actividades desenvolvidas, os tipos de testes realizados, e os métodos de ataque utilizados. Estes resultados são comparados com a avaliação inicial de segurança e quaisquer vulnerabilidades identificadas são detalhadas, e contramedidas são sugeridos. Este documento normalmente é entregue para a organização em formato impresso, por razões de segurança. Os detalhes do relatório do pentest devem ser tratados de forma confidencial, pois revelam os riscos e vulnerabilidades de segurança da organização. Sua divulgação indevida, pode trazer sérios riscos à segunrança do cliente. O relatório deve incluir os seguintes ítens: • Uma lista das vulnerabilidades descobertas, por ordem de maior risco; • Uma análise dos resultados; • Uma conclusão ou explicação de suas descobertas; • Medidas de reparação para as vulnerabilidades descobertas; • Os arquivos de log de ferramentas que forneçam elementos de prova de seus resultados; • Um sumário executivo da postura de segurança da organização; • O nome do testador e cronograma dos testes realizados; • Sugestões de boas práticas de segurança. 6.8. Implicações legais da atividade de Hacker Ético Um Hacker ético deve saber as implicações legais decorrentes ao acesso não autorizado a um sistema. Nenhuma atividades de Ethical Hacking associados a um teste de rede de penetração ou de auditoria de segurança deve começar até que um documento jurídico assinado dando ao Hacker ético permissão expressa para executar as atividades de hacking seja recebida da organização alvo ou cliente. Hackers Éticos precisam ser criteriosos com as suas habilidades de Hacker e reconhecer as consequências do mau uso dessas habilidades. É importante lembrar que a intenção não faz um Hacker acima da lei; mesmo um Hacker Ético pode ser processado por quebrar as leis. A Lei Cyber Security Enhancement de 2002, dos Estados Unidos da América, determina pena de prisão perpétua para o Hacker que "Imprudentemente" põe em perigo a vida de alguém. Hackers que promovem situações de risco de vida, comprometendo redes de informáticas críticas como as de sistemas de transporte, empresas de energia, ou outros serviços públicos ou de utilidade pública, pode ser processados nos termos desta lei No Brasil, a Lei de Crimes praticados na Internet (Lei 12.737/2012), conhecida por Lei Dieckmann, em seu art. 154, descreve como crime: “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” Ainda não há um consenso jurídico sobre a correta interpretação dos termos apresentados na lei, permanecendo ainda várias dúvidas a respeito do tema. No entanto, não resta dúvida sobre o fato de que cada vez mais a segurança cibernética passa a ter relevante importância na vida corporativa.. Ademais, só a evolução da jurisprudência 151
  • 16. determinará de fato o entendimento da lei. Cabe, portanto, ao Hacker Ético, cercar-se ao máximo dos dispositivos jurídicos que garantam a legalidade do exercício de suas atividades. 6.9. Conclusão A atividade de Hacker Ético tem crescido em relevância paralelamente ao crescimento do valor estratégico da própria informação. Este profissional representa cada vez mais o bastião inicial da defesa e segurança da informação dentro do ambiente hostil de guerra cibernética, conferindo valor estratégico aos países que investem no setor. É preciso entender como funciona o universo Hacker para reagir, proteger e defender os ativos de informação nas organizações e governos. Por este motivo, cada vez mais as nações tem investido em capacitação dos seus recursos humanos, para garantir supremacia nesse novo ambiente de combate da atualidade, o ambiente cibernético. Referências Graves, Kimberly (2010), CEH – Certified Ethical Hacker STUDY GUIDE, Editora Sybex. EC-Council (2013), Ethical Hacking and Countermeasures v8, volumes 1-4, Copyright by EC-Council 152