quarta-feira , julho 26 2017
Últimas Notícias

Eu quero me tornar um Hacker!

Muitas pessoas querem saber como se tornar um Hacker (que nem o Elliot d Mr. Robot) e este tópico tem o objetivo de dar o caminho inicial para isto e alguns esclarecimentos.

 

O que é um Hacker?

Primeiramente precisamos saber o que é um Hacker.

Procurando no Google, dicionários, Wikipedia, achamos várias definições meio diferentes, geralmente associando o hacker a uma pessoa da área de TI, e em alguns até mesmo como um mero criminoso virtual, então para esta definição eu prefiro adotar a definição dada no livro Hacking: the art of exploitation 2nd edition, no livro Segredos do hacker ético e da NOVA Labs que pode ser visto no vídeo abaixo (recomendo acionar a legenda), pois dá uma explicação muito mais ampla e que dá sentido as outras definições que achamos por ai.

Um hacker seria uma pessoa que resolve problemas de maneiras inesperadas e criativas, o que abrange pessoas de qualquer área de atuação e conhecimento, no vídeo é citado até um exemplo de que os engenheiros da NASA o Apollo 13 com um livro, sacola plastica e um rolo de fita adesiva. O hacker de computador que é o nosso caso, o qual vemos pela história o desenvolvimento da tecnologia em que foi criado o computador Bombe para quebrar a criptografia gerada através da máquina Enigma, possibilitando com que fosse possível ver o que os alemães estavam dizendo nas suas transmissões via rádio criptografadas na 2° guerra mundial, e nos dias de hoje vemos eles achando falhas como o de heartbleed o qual ao ler sobre, vemos que além do conhecimento foi utilizada uma boa criatividade para tal.

Um esclarecimento sobre hackers que muitos confundem é que, colocar uma mascara dos anonymous na cara ou no seu perfil do Facebook, não lhe tornará um hacker, saber executar um programa de computador e hackear alguém sem saber o que está fazendo não lhe torna um hacker, ser da área de TI não obrigatoriamente lhe torna um hacker, nem fazer parte de blogs, fóruns e comunidades lhe tornam um hacker. O que de fato lhe tornará um hacker é algo simples e demorados que seus pais te mandam fazer desde pequeno, ou seja, estudar a fundo o tema através de fontes sérias e confiáveis, aprender e entender como as coisas funcionam além de desenvolver a sua lógica e criatividade e ai sim, poderá se tornar um hacker e isso pode levar anos.

 

Divisões por Hats

Diferente do que a mídia mostra os hackers de computador não são necessariamente criminosos, eles são apenas resolvedores de problemas de forma inesperada e criativa na área da computação, podendo agir tanto para o bem, como para o mal, para fazer esta divisão entre os mocinhos e o lado negro da força utiliza-se a denominação por Hats:

  • White hat: O Hacker de computador que também pode ser chamado de hacker ético, pois ele segue a ética, regras e leis, teriamos como exemplo os profissionais que trabalham para criar os anti-vírus para combater as pragas virtuais, ou seja, o hacker do bem;
  • Black hat: O Hacker de computador que é malicioso, podendo ser envolvido com fraudes eletrônicas, phishing, spamming e etc… um exemplo seria a pessoa que cria o malware para contaminar um PC, ou seja, o hacker do mal;
  • Gray hat: O hacker de computador que fica no meio, ou seja, age tando para o bem como para o mal, um grande exemplo é o próprio Elliot de Mr. robot, o qual utilizou o hacking com boas intenções, mas de formas anti éticas.

Outras classificações

Existem outras classificações de hackers:

  • Cracker: Este termo pode ser um sinônimo para Black hat, mas também pode ser referido aos hacker que criam cracks de programas como do pacote Adobe, Windows e etc…
  • Newbie: Também conhecido como noob, que são os novatos que querem aprender sobre assunto, tendendo a ser bem focados e buscam conhecimento;
  • Script Kiddie: Não são bem hackers, são as pessoas que geralmente pegam um tutorial bem passo a passo de como hackear determinada coisa e o seguem a risca, utilizando ferramentas e métodos sem o menos conhecimento do que está fazendo, apenas segue tudo as cegas. Um exemplo mais comum que existe é aquele ex namorado vingativo que quer hackear o Facebook da ex namorada, mas tem um conhecimento insignificativo sobre computação (quem trabalhou no suporte como TI sabe muito bem) e dai vai no Google e pesquisa “Comu hasckiar o Facibook da minha namorada” (está escrito errado de propósito) e acha um monte de tutorial passo a passo, e tenta cada um deles até conseguir (ou não). Outro detalhe é que tendem a ser maliciosos;
  • Lamer/Lammer: Seria um poser metido a hacker, eles não são hackers, não tem conhecimento ou nem mesmo chegaram a invadir que nem um script kiddie e tenta ter uma pose de hacker fodão (aqueles contadores de lorotas braba), mas no fundo não são e nem fazem muito do que dizem;
  • Phreaker: Hackers voltados ao hacking em telefones, o grande exemplo seria de Kevin Mitnick no filme Hackers 2 – Operação takedown;
  • Banker: Hackers voltados a práticas de fraudes bancárias;
  • Carder: Hackers voltados a práticas de fraudes de cartão de crédito;
  • Defacer: São hackers (na verdade a maioria é Script Kiddie) que fazem deface em web sites, ou seja, são “pichadores” de sites, que tem a intenção de mudar geralmente a pagina inicial de um site e por sua marca ou simplesmente colocar alguma brincadeira nele;
  • Hacktivismo: O hacktivismo é a união de hack com ativismo, que se refere a um movimento hacker ativista em prol de um bem comum, como manifestações em meios eletrônicos. Existe uma diferença grande entre ativismo e vandalismo, o ativismo é feito de maneira pacifica, dentro dos sues direitos e responsabilidades como cidadão, já o vandalismo é algo destrutivo, hackers que invadem sites do governo ou derrubam sites dizendo ser uma manifestação, não é um ativista, é apenas mais um vândalo.

 

O que é segurança da informação e suas principais áreas

Agora que sabemos o que é hacker, devemos ir para outro passo que é saber o que é segurança da informação, para isto vamos pegar a definição do próprio Wikipédia abaixo: (com um pequeno ajuste em negrito)

“A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade, não-repúdio e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.”

A segurança da informação é a área que abrange sim toda a parte de segurança no meio virtual, por isso que muitas pessoas ao tentar querer se tornar um hacker deveria na verdade pesquisar sobre segurança da informação no Google, é nela onde aprenderá muito sobre a área de segurança de forma séria, esta área é dividida em vários segmentos sendo os mais conhecidos:

  • Pentest – Também conhecido como “Teste de intrusão/penetração”, esta é a área voltada para realização de testes a fim de ver o quão vulnerável um determinado sistema está a uma ataque ou tentativa de invasão, tanto interna como externa, basicamente é como Alan Sanches diz, você pode trabalhar sendo contratado por empresas para “invadi-las” e ganhar por isso, claro que tem todo uma burocracia por trás disso, mas diferente de uma mera invasão, existe to um processo que regulariza isso, a empresa lhe dá autorização mediante a um contrato dizendo o que pode ou não ser feito e ao final, de realizar os testes de intrusão na empresa, você dá a empresa um relatório com as falhas encontradas e como ajusta-los, tornando os sistemas cada vez mais seguros e resiliente a ataques reais de uma pessoa mal intencionada.
  • Computação forense – A área de computação forense é mais voltada a investigação na área da computação, o seriado CSI Cyber dá uma ideia disto, mas é claro que lá é uma coisa bem fantasiosa, nessa área o analista tentará descobrir quem, quando, como, onde e o porque de um incidente e coletar as provas para poderem ser utilizadas tanto em um tribunal, como para simples analises. Os casos em que a computação forense vai desde a suspeita de ter um funcionário acessando sites indevidos, até em casos para descobrir um determinado pedófilo. Essa área envolve um conhecimento bem vasto, lindado com análise de malware, engenharia reversa, recuperação de dados deletados, análise de trafego de rede, conhecimento de como funciona um sistema operacional e um pouco da parte de direito.
  • Desenvolvimento seguro – Esta área é voltada a criação de softwares seguros, sendo resistentes a ataques via aplicação como SQL Injection e buffer overflow, construindo software seguros, aumenta bem significativamente a segurança até mesmo da empresa, pois mesmo que a infraestrutura esteja segura, isso não impede de explorar as falhas das aplicações. Em outros países o desenvolvimento seguro é ensinado enquanto as pessoas ainda estão dando aprendendo a programar, formando programadores com bases sólidas e que vão criar software seguros por padrão, mas no Brasil infelizmente não é uma cultura, sendo geralmente aprendido a parte e a maioria não aprende e cria por padrão muitos softwares inseguros.
  • Gestor de segurança da informação – É uma área voltada mais a gestão, gerente dado para os gerentes da área de segurança, lidando com gestão da equipe de segurança, auditoria, comunicação com cliente, criar planos de reação a incidentes, uma parte da conformidade legal junto ao jurídico da empresa e etc.

Existem outras áreas além destas, e várias funções e cargos na área, além de várias subdivisões. Para saber brevemente um pouco mais sobre segurança da informação e seu mercado de trabalho, recomendo pesquisar sobre segurança da informação no YouTube procurando os vídeos da Esecurity, o qual é dados maiores detalhes sobre a área de forma bem sincera e simples de se entender, também indico os vídeos de forense, analista de segurança da informação e pentest deles.

Um outro detalhe é que segurança da informação não é só a proteção de computadores, isto também envolve pessoas que são os pontos mais fracos, a segurança não é um produto e sim processos, as pessoas caem muito em engenharia social, tanto que até hoje existe e funciona muito bem, algumas empresas dão treinamento a qualquer funcionário da empresa sobre segurança básica independente de sua função e até testam em um pentest esses funcionários, pois através deles é que um hacker poderá invadir a empresa se passando por alguém ou criando situações que lhes favoreça, como na cena de Mr. robot o qual ele deixou um pendrive no chão e um policial pegou e colocou no PC, o qual este pendrive estava contaminado, outra histórica clássica é o TI tentando remover um malware do PC de um funcionário e o mesmo jura de pés juntos que não fez nada (além de acessar aqueles sites que não deveria recheados de armadilhas).

 

Como se tornar um Hacker

Geralmente quando uma pessoa pergunta como é se tornar um hacker, elas recebem como resposta: “Estude linux, redes e programação”. Isto não está totalmente errado, nem certo, eu diria que depende, pois nem todo profissional de segurança necessariamente sabe programar e é obrigado a saber disso ou outros quesitos como Linux e redes, depende muito do que ele deseja e onde vai atuar, além do cargo. (Além de que só de saber linux, redes e programação puramente, conseguirá hackear algo)

Passos iniciais

Independente de qualquer sub área da segurança que queira atuar, deverá começar pelo básico, conhecer os fundamentos teóricos de forma geral, isto abrirá a sua mente para entender melhor tanto o que você quer, como o que é cada coisa e a seguir em frente com os estudos nas sub divisões.

Primeiramente eu indico que leia o livro Certificação Security+ da prática para o exame SY0 – 401, ele é sim um livro para certificação, mas possui uma linguagem bem clara e dá uma base muito sólida sobre o assunto em geral de forma teórica, caso deseje tirar certificação, a SY0 – 401 (Security +) e ISO 27002, são as mais indicadas inicialmente como as primeiras a tirar. Algumas empresas consideram como diferencial ou até como obrigatório ter também as certificações ITIL e Cobit, que não são certificações área de segurança.

Com relação a vídeos, indico estes 3 para quem quiser saber mais do mercado de trabalhos:

Já como opcional para quem quiser se aprofundar mais sobre o tema de forma genérica e conceitual, indico os livros em inglês:

  • The InfoSec Handbook: An Introduction to Information Security 1st ed. Edition
  • InfoSec Career Hacking: Sell Your Skillz, Not Your Soul

Após aprender essas bases podemos prosseguir para as especializações nas sub áreas.

Pentest

Pré-requisitos essenciais:

  • Redes de computadores;
  • Linux e Windows;
  • Inglês;
  • Programação (depende).

Certificações:

  • CEH
  • LPT
  • ECSA
  • OSCP
  • CPTC
  • CPTE
  • CSTA
  • GPEN

Como indicação inicial recomendo fazer o treinamento de teste de intrusão (TDI) da eSecurity, que é gratuito e poderá acha-lo no YouTube, que lhe dará uma base boa, mais para saber se é essa área mesmo que deseja seguir, mas isso servirá apenas para saber um pouco mais de pentest, o pentest em si vai muito mais a fundo.

Na parte de livros eu indico inicialmente o livro Testes de Invasão – Uma introdução prática ao hacking e outro que é em inglês seria o Professional Penetration Testing: Volume 1: Creating and Learning in a Hacking Lab, um outro livro mais prático essencial é o The Hacker Playbook 2: Practical Guide To Penetration Testing. Estes 3 livros dão uma visão bem prática e um pouco de conceito do tema, dando um gosto bem real de um pentest e de forma dinâmica e simples. Outro livro se trata da ferramenta mais utilizada em pentest que é o Metasploit: The Penetration Tester’s Guide 1st Edition.

Para uma base bem sólida e teórica mais aprofundado que serve inclusive para a certificação CEH são os livros da série Ethical Hacking and Countermeasures da EC-Council.

Para os que querem se aventurar na parte de pentest mais voltada a programação, tanto criando suas ferramentas como entendendo falhas de software por conta própria, indico primeiramente ler o livro Hacking: The Art of Exploitation: The Art of Exploitation 2° edition, em seguida indico os livros:

  • Rtfm: Red Team Field Manual;
  • Black Hat Python: Python Programming for Hackers and Pentesters 1st Edition; [Tem versão em português]
  • Gray Hat Python: Python Programming for Hackers and Reverse Engineers 1st Edition;
  • Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers 1st Edition.

Observação: Existe outros livros voltados exploração de falhas software, caso deseje saber mais sobre os mesmos, veja a parte que fala da área de desenvolvimento seguro.

Com relação a cursos eu indico 3 empresas no Brasil que dão curso na área que é: Clavis, OYS e Esecurity.

Outros livros eu indicarei em outra postagem específica sobre pentest, pois ficaria algo incrivelmente grande e a intenção desta postagem é apenas dar os passos iniciais.

 

Computação forense

Pré-requisitos essenciais:

  • Fundamentos de sistemas operacionais sólido;
  • Fundamentos de organização de computadores sólido;
  • Redes de computadores;
  • Deverá saber pelo menos um dos principais sistemas operacionais: Linux, Windows, Android, ou IOS;
  • Programação baixo nível e auto nível;
  • Legislação;
  • Inglês.

Certificações:

  • CHFI;
  • EnCE;
  • CSFA;
  • CCE;
  • CFCE;
  • GCFA;
  • GCFE.

Uma área que muitos comentam estar emergindo e crescendo no Brasil e que necessita de bastante conhecimento do meu ponto de vista.

Como indicação inicial recomendo fazer o treinamento de Análise Forense Computacional da eSecurity, que é gratuito e poderá acha-lo no YouTube, que lhe dará uma base boa, mais para saber se é essa área mesmo que deseja seguir, mas isso servirá apenas para saber um pouco mais de computação forense, esta área em si vai muito mais a fundo. Além disso indico ver os demais videos de forense da Esecurity desse tema no YouTube e o podcast da Clavis: https://soundcloud.com/seginfocast/seginfocast-11-analise-forense-computacional-mercado-cursos-e-certificacoes

Na parte de livros indico inicialmente os 2 para serem lidos: Crimes Cibernéticos – Ameaças e procedimentos de investigaçãoDesvendando a Computação Forense, pois eles dão uma base bem simples para que possa ver se é essa área mesmo que deseja seguir e entender de forma mais clara do que se trata. Adiante recomendo ler os livros da lista da Clavis: https://seginfo.com.br/2016/06/29/aritgo-sobre-analise-forense-computacional-livros-recomendados-a-todos-profissionais-da-area/ e também estes livros:

  • The Art of Computer Virus Research and Defense
  • Practical Forensic Imaging: Securing Digital Evidence with Linux Tools 1st Edition
  • Network Forensics: Tracking Hackers through Cyberspace 1st Edition
  • File System Forensic Analysis 1st Edition
  • Reversing: Secrets of Reverse Engineering 1st Edition

Para uma base bem sólida e teórica mais aprofundado que serve inclusive para a certificação CHFI são os livros da série Computer Forensics da EC-Council.

Com relação a cursos eu indico 2 empresas no Brasil que dão curso na área que é: Clavis e Esecurity.

Outros livros eu indicarei em outra postagem específica sobre computação forense, pois ficaria algo incrivelmente grande e a intenção desta postagem é apenas dar os passos iniciais.

 

Desenvolvimento seguro

Pré-requisitos essenciais:

  • Programação;
  • Base de engenharia de software;
  • Banco de dados;
  • Inglês.

Certificações:

  • SDL;
  • CSSLP;
  • GSSP.

Uma área que para mim deveria ser obrigatória a qualquer programador.

Na parte de vídeo indico ver no YouTube o  Webinar 12 e 7 da Clavis que fala sobre o tema, para entender mais do que se trata, se de fato é de seu interesse e compreender mais do tema.

Na parte de livros indico primeiro ler esses 2: The Tangled Web: A Guide to Securing Modern Web ApplicationsHacking: The Art of Exploitation, 2nd Edition.

Outros livros para se aprofundar bem nesta área, que ensinam tanto a proteger como explorar software são:

  • 24 deadly sins of software security
  • Gray Hat Hacking The Ethical Hacker’s Handbook, Fourth Edition 4th Edition
  • Web Application Defender’s Cookbook: Battling Hackers and Protecting Users 1st Edition
  • A Bug Hunter’s Diary: A Guided Tour Through the Wilds of Software Security 1st Edition
  • SQL Injection Attacks and Defense, Second Edition 2nd Edition
  • Buffer Overflow Attacks: Detect, Exploit, Prevent 1st Edition
  • Writing Security Tools and Exploits 1st Edition
  • Software Security: Building Security In 1st Edition

 

Com relação a cursos, conheço apenas a Clavis que oferece.

 

Segurança em servidores Linux

Pré-requisitos essenciais:

  • Redes de computadores;
  • Linux;
  • Inglês;

Certificações:

  • LPIC-3;
  • RHCA;
  • RHCSS;
  • GCUX;

Quando se trata de servidores seguros para hospedar sistemas que necessitam de maiores cuidados de segurança, o Linux é o que vem a mente de primeira, mas ele não é seguro por padrão e é necessário torna-lo algo bem resistente.

Na parte de vídeos indico ver o vídeo de hardering em Linux da OYS Technology e outros vídeos sobre Linux deles.

Na parte de livros eu indico inicialmente ler os principais: Linux Security Cookbook  e Hardening Linux, em seguida eu indico:

  • Network and System Security, Second Edition 2nd Edition
  • Linux Firewalls: Attack Detection and Response with iptables, psad, and fwsnort
  • Selinux: NSA’s Open Source Security Enhanced Linux 1st Edition

Existem outros livros que são indicados, mas são voltados a outras tecnologias como Apache, IDS/IPS, squid, dentre outros que focam mais em aplicações específicas que podem rodar no linux.

Com relação a cursos eu indico a OYS, ela tem uma gama bem grande de cursos de Linux do básico ao avançado e fala principalmente de segurança.

 

Analista de segurança da informação

Pré-requisitos essenciais:

  • Redes de computadores;
  • Linux e Windows;
  • Inglês.

Certificações:

  • ECSA;
  • GSEC;
  • GCIH;
  • GCIA.

É um cargo bem comum nas empresas, por ter um papel que considero bem diversificado para atender as necessidade da empresa.

Na parte de vídeos indico o vídeo da Esecurity que fala do mercado de trabalho na área: https://www.youtube.com/watch?v=Em0rUmMgcGU

Na Esecurity também indico o curso de introdução a segurança da informação que dará uma boa base e ele é gratuito, para ter um gosto da área e ver se gosta ou não.

Na parte de livros é difícil indicar por ser um papel bem diversificado, que acarreta em vários livros sobre várias tarefas que falam de pontos individuais, melhor ver o vídeo e pesquisar sobre cada ponto.

Na parte de cursos no Brasil somente conheço a Esecurity que tá o curso tanto um gratuito e um pago que é muito mais abrangente.

 

Gestão de segurança da informação

Pré-requisitos essenciais:

  • Gestão;
  • Redes de computadores;
  • Linux e Windows;
  • Inglês;

Certificações:

  • ISO 27002;
  • CISM;
  • CASP;
  • CISSP;
  • CIA;
  • CISA.

Uma área que exige boa experiência e prática já adquirida na área de segurança, sendo comum analistas de segurança da informação virem naturalmente para esta área ao chegar no cargo de gerente.

Com relação a livros indico:

  • Trilhas em Segurança da Informação: Caminhos e ideias para a proteção de dados; [Fala bem pouco, mas acho que vale a pena ler]
  • Official (ISC)2 Guide to the CISSP CBK – 4ª edição;
  • Practical Information Security Management: A Complete Guide to Planning and Implementation 1st ed.;
  • Managing Information Security 2nd Edition.

Com relação a cursos no Brasil, conheço somente a Clavis para indicar.

Sobre NullS3c

Possuo especialidade na área de computação forense. Mais informações sobre mim poderá ver em: https://www.linkedin.com/in/victor-cunha-8753073b/
  • Lucas Ribeiro

    Excelente texto! Parabéns NullS3C!

    • NullS3c

      Obrigado 🙂

Free WordPress Themes - Download High-quality Templates