Skip to content

Ethical Hacking

Os ataques sofridos a sistemas de altas relevâncias de empresas privadas, startups e órgãos financeiros e federais incentivam a necessidade do combate a essas ameaças.

Profissionais denotados como ethical hackers ou pentesters, cujo nome vem da expressão penetration tester, são responsáveis em atuar nesse cenário.

É possível entender esse profissionais como possuindo habilidades de segurança digital para atuarem em testes de segurança de redes e sistemas.

Profissional indispensável para identificar vulnerabilidade de sistemas de software ou infraestruturas.

Os ataques sofridos a sistemas de altas relevâncias de empresas privadas, startups e órgãos financeiros e federais incentivam a necessidade do combate a essas ameaças.

Profissionais denotados como ethical hackers ou pentesters, cujo nome vem da expressão penetration tester, são responsáveis em atuar nesse cenário.

É possível entender esse profissionais como possuindo habilidades de segurança digital para atuarem em testes de segurança de redes e sistemas.


  • É principal ferramente de um hacker ético;

  • Consiste em utilizar técnicas de hackers em testes de stress da segurança de redes e sistemas;

  • Invadir para proteger posteriormente;

  • Abordado pelo CEH (Certified Ethical Hacking);

  • Uma real necessidade na atualidade.


Implementação mais cara, já que exige muito mais trabalho do profissional que a realiza.

O cliente não oferece nenhum conhecimento para o pentester.

Exemplo:

  1. Qual é o website oficial da empresa (cliente)?

  2. Com qual a faixa de endereçamento IP a empresa está atuando?

  3. Qual o servidor responsável pela hospedagem das páginas web?

  4. Quais os sistemas operacionais utilizados, tanto por estações de trabalho quanto por servidores?

  5. Quantos departamentos a empresa possui?

  6. Qual quantidade de funcionários vinculados a essa empresa?

É apresentado uma visão entre departamentos ou sub-redes da uma intranet, com conhecimento particial da estrutura.

Exemplo:

  1. Faixa de endereçamento de IP utilizada na sub-rede;

  2. Endereço IP do gateway;

  3. Endereço IP do servidor DNS.

Teste realizado em uma intranet local com total conhecimento do alvo, isto é, o que um administrador de rede consegue realizar com seus conhecimentos da estrutura de uma empresa.

Exemplo:

  1. Descobrimento de senhas de acesso de usuário;

  2. Acesso à relação de e-mails de funcionários e membros da diretoria;

  3. Modificação de VLANs;

  4. Varejamento de tráfego.


Phases of a Pentest

O processo de realização de um teste de penetração podem variar de acordo com a certificação.

Entretanto, a sequência não apresentará variações muito abruptas de uma certificação para a outra.

O atacante realiza uma pesquisa a respeito do alvo que se deseja atacar.

Exemplo:

  1. Extração de informações na página oficial (web) da empresa;

  2. Informações de domínio, como DNS;

  3. Endereços de e-mail de funcionários por meio do qual é possível entrar em contato; etc.

É realizado um aprofundamento nas informações encontradas no processo de reconhecimento do alvo.

Exemplo:

  1. Escaneamento da faixa de endereçamento de IP do alvo, o que possibilita encontrar as informações abaixo:

    1.1. Quantos estações/servidores há na rede;

    1.2. Qual o nome dessas máquinas;

    1.3. Qual o endereço IP de cada equipamento.

  2. Escaneamento das portas de endereço IP para localizar serviços;

  3. Descoberta de sistemas operacionais através de enumeração.

O atacante utilizará de todas as informações coletadas ao longo do processo de reconhecimento e varredura para a ganhar acesso não autorizado, explorar falhas ou aplicar exploits.

4.4. Mantenimento de acesso (post-exploitation)

Section titled “4.4. Mantenimento de acesso (post-exploitation)”

Nesta fase, o atacante já conseguir adentrar no alvo por meio de uma falha de segurança e assim realizar a instalação de um recurso para manter seu acesso (backdoor).

O atacante deverá utilizar de técnicas para que não seja descoberto dentro da rede previamente ou que não haja métodos para que seja possível identificá-lo.

Exemplo:

  1. Ocultação do endereço de IP de origem;

  2. Uso de rede proxy;

  3. Uso de rede TOR;

  4. Deletar os logs de acesso;

  5. Ocultação de arquivos;

  6. Utilização de rootkits.


1. Qual a diferença entre um hacker e um pentester?

Section titled “1. Qual a diferença entre um hacker e um pentester?”

2. Existe alguma diferença chave entre realizar um pentest de uma máquina de uma rede sem fio para uma com uma rede cabeada?

Section titled “2. Existe alguma diferença chave entre realizar um pentest de uma máquina de uma rede sem fio para uma com uma rede cabeada?”

4. Por que existem tantos fases diferentes para a realização de um pentest?

Section titled “4. Por que existem tantos fases diferentes para a realização de um pentest?”