Por Thiago Alvarenga
Este artigo é o primeiro de vários que virão para a formação do conteúdo que destina-se a CERTIFICAÇÃO - EXIN ETHICAL HACKING. Como pode ser visto logo abaixo:
1 - INTRODUÇÃO AO ETHICAL HACKING 15%
1.1 ÉTICA HACKER
Segundo a Wiki, Ética Hacker significa:
Ética hacker é a expressão que descreve os valores morais e filosóficos na comunidade hacker. O principio da cultura hacker e sua filosofia originaram-se no Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology, MIT) nos anos 1950 e 1960. Acesso às 20h05min 06.01.2018 Ética Hacker - Wikipedia
1.1.1 - Compreendendo as implicações Jurídicas
É óbvio, todos sabem o que é certo e o que é errado. Ninguém pode matar alguém e depois alegar que não sabia que seria crime, o mesmo se aplica aos crimes cibernéticos, com uma diferença "vantajosa", o anonimato, que também não é tão anônimo assim. Acompanhando este preceito, é lúcido anuir algumas leituras sobre a LEGISLAÇÃO INTERNACIONAL CRIME CIBERNÉTICO, Convenção de Budapeste, onde 43 países assinaram o tratado, sendo ainda ratificada por 21 das nações signatárias sobre Cibercrimes (ETS 185), na Hungria em 2001. O Brasil não assinou o tratado. Ainda é sábio afirmar que o estudo sobre as implicações jurídicas não para aqui com este tratado internacional, o Brasil já está com um grau de maturidade bem elevado quanto ao uso da internet e sua legislação, há a lei do Marco Civil (Lei n° 12.965/14), a Lei Carolina Dieckmann (Lei nº. 12.737/12) e dentre outras.
1.1.2 - Compreendendo os Diferentes tipos de Hackers
Há algumas denominações convencionadas mais usadas para diferenciar os Hackers, entre eles, três se destacam:
Black Hat
(Cracker - Criminoso)
Gray Hat
(Está entre os dois)
White Hat
(Ethical Hacker - Profissional da Segurança da Informação)
Abaixo segue algumas definições e outras conhecida no mundo Hacker:
- White Hat Hackers (Hackers de chapéu branco):
Ethical
Hacker – Profissionais da Segurança da
Informação. São profissionais altamente especializados com conhecimento igual
ou superior ao Cracker. Necessitam de experiência em Pentest (invasão),
conhecem bem todas as ferramentas de invasão, detêm o conhecimento para a
análise, criação e exploração de malwares. Como de costume, para saber se
proteger ou proteger os ativos de uma empresa contratante é necessário saber
invadir ou conhecer as falhas para usar às contramedidas.
- Black Hat Hackers (Hackers de chapéu preto):
Cracker
- Esses são rotulados como vilões, intitulado pela mídia apenas como Hacker.
Tal grupo tem os mesmos conhecimentos do WHITE HAT, citado acima, mas as utiliza para cometer crimes.
- Gray Hat Hackers (Hackers de chapéu cinza):
Este por
sua vez, é o intermediário entre os dois. Não é considerado um Ethical Hacker
ou um Cracker. Pode ser um profissional da SEGURANÇA DIGITAL que considera
invadir um sistema sem fins lucrativos, invadir para obter o apenas o
conhecimento da falha. Um filme, ou melhor dizendo, uma série que pode retratar
esse tópico seria o Mr. Robot, propriamente a primeira temporada.
- Script Kiddies:
É pouco
usual em algumas literaturas, os Hackers as utiliza para se
referir àqueles que usam programas e procedimentos já conhecidos seguindo uma
receita de bolo, às vezes para ter reconhecimento ou praticar algum crime
virtual com obtenção de vantagens ilícitas.
- Hacktivists:
Hacktivismo é normalmente entendido como escrever código fonte, ou até mesmo manipular bits, para promover ideologia política - promovendo expressão política, liberdade de expressão, direitos humanos, ou informação ética. Wikipédia Acesso 10.01.2018 às 18h51min
Hackear promovendo ideologias poíticas, isto não deixa de ser um ato ilícito, a Anonymous pode ser um exemplo e é conhecida por suas façanhas com ideais políticos ou religiosas. De um modo geral, busca revelar ao mundo problemas existentes.
Um filme que desenha bem este grupo seria o “V de Vingança”, na vida real tem o caso da WIKILEAKS – ideais parecidos.
- State Sponsored Hackers (Hackers patrocinados
pelo Estado):
Neste caso, o State Sponsored está relacionado ao mundo militar,
governamental. O exemplo disto pode ser citado o caso do México onde foi usado o FinFisher.
Em um mundo cada vez mais digital, a informação é a nova mina de ouro, o novo
petróleo da humanidade.
https://es.wikipedia.org/wiki/FinFisher
Acesso em 07-01-2018 ás 10h54min
- Spy Hackers:
Assim como os governantes,
empresas privadas também contratam hackers para infiltrarem-se no garimpo das
informações privilegiadas ou confidenciais, controlando e moldando a sociedade,
Hacktivists podem fazer parte desse grupo com a intenção prioritária de obter
recursos financeiros.
- Cyber Terrorists:
Este tem a mesma característica
do terrorismos que conhecemos fora do mundo digital, segundo o grupo russo de segurança Kaspersky Lab uma recente demandada de ataques (maio/2017) atingiu
74 países incluindo o Brasil. O malware foi denominado de
WannaCry, uma variante do Petya ou Petrwrap do tipo RANSOMWARE (vírus que criptografa os
arquivos e pede um resgante monetário em moeda virtual).
https://g1.globo.com/tecnologia/noticia/hospitais-publicos-na-inglaterra-sao-alvo-cyber-ataques-em-larga-escala.ghtml Acesso em 07-01-2018 ás 14h54min
1.2 AS FASES DE UM PENTEST
É de vezo estabelecer metas bem definidas com um projeto que tenha inicio meio e fim, que seja acordado todos meios possíveis sob a ótica de causa e efeito dos testes, é imprescindível que todos esses acordos estejam dentro de um contrato, incluindo se será um teste Caixa Preta (o Analista de Segurança não sabe nada sobre a empresa) ou teste Caixa Branca (o Analista e todos os funcionários têm a ciência que estará ocorrendo uma auditoria de segurança). E ainda neste escopo, é indicado que o contrato tenha uma cláusula sobre o risco de paralisação de serviços de terceiros que funcionem dentro da empresa ou organização.
As fases de um Pentesting, obedece um ciclo de vida para cada etapa, em síntese, são:
- Pré - Contrato
- Reconhecimento
- Varredura
- Obtenção de Acesso e Exploração
- Obtenção de Evidências e Reporte
O candidato sabe a diferença entre o teste, vamos explicar melhor:
2.1.1 Pré-Compromisso (Contrato)
- Escopo - Este espaço abordará todas diretrizes a serem seguidas;
- Janela de Teste - Inicio, meio e Fim definidos com hora de atuação por dia;
- Informações de contato - Responsável pelo contrato, em algum caso critico pessoa a recorrer ;
- Um contrato bem formulado para livrar-se de qualquer sansão penal - Um acordo bem fundamentado garante a integridade do seu maior bem jurídico, a liberdade, por isto é de suma importância buscar todas informações pertinentes para sanar todas dúvidas ou futuras dúvidas, algo muito bom seria adotar um padrão de atendimento obedecendo um cheklist e usar softwares homologados que possam oferecer um relatório no final dos testes ou montar um ambiente de teste monitorado por câmeras onde todo o uso do que você faz é gravado em uma ilha de multimídia.
- Termos de Pagamento - Seguindo os preceitos acima, abre-se a oportunidade de amarrar logo no contrato, o valor dos serviços.
2.1.2 Coleta de Informações ( Reconhecimento)
Nesta fase o Ethical Hacker realiza um cheklist seguindo alguns critérios para levantar o máximo de informações possíveis sobre a empresa ou organização, quais as expectativas, necessidades e serviços sensíveis não podem parar nas realizações dos testes. Dados como prestadores de serviços e equipamentos de terceiros são incluídos desde que sejam autorizados, principais gerentes e diretores, localização física e existência de filiais. É óbvio que em um Pentest Caixa Preta algumas dessas informações não estarão disponíveis.
Atribuída as devidas autorizações e acordadas em contrato, nesse passo é feito uma análise de forma livre para coleta de informações sobre o alvo. Para isto utiliza-se um processo denominado de Open Source Intelligence (OSINT) obtida através de dados disponíveis para o público em geral, como jornais, revistas científicas, emissoras de TV, Sites de Buscas.
Vale frisar que as informações adquiridas nesta etapa está estritamente ligada a probabilidade de acesso ao sistema auditado. Às vezes, apenas com uma simples Engenharia Social direcionada a uma pessoa sem preparo, com uma singela ligação é o suficiente para cumprir o objetivo.
2.1.2 Coleta de Informações ( Varredura)
Neste passo, inicia-se o uso de ferramentas para colher informações como range de IPs, Servidoress existentes, os sistemas e serviços utilizados e suas respectivas portas. Alguns scanners fazem este papel, mapear e encontrar serviços vulneráveis na rede, os mais comuns são: Nmap, Metasploit, Nessus. Languard.
2.1.2 Obtenção de Acesso e Exploração
Nesta etapa, com base no que foi identificado na fase de varredura, o Pentest fará a exploração item por item até obter o acesso e alcançar o objetivo. É então explorada as camadas mais internas do sistema no que tange a potencializar o ataque, verifica-se todas as estruturas de diretórios, políticas de senhas e qualquer dado relevante. Uma vez dentro do sistema, as diversidades de situações que podem ser aplicadas poderão dificultar a exploração dos sistemas vulneráveis, tudo dependerá do cenário encontrado e o grau de maturidade aplicado no Pentest.
Seguindo este raciocínio é sábio conhecer algumas definições:
Algumas definições fazem parte desta erudição:
Backdoor
O backdoor é uma ferramenta utilizada para garantir que o acesso a máquina da vítima seja feita sem a necessidade de reproduzir todos os passos da invasão, isto de forma anônima.
Cavalo de Troia
O que caracteriza um CAVALO DE TROIA é fato de ele está levando consigo algum vírus ou código malicioso, isto de forma mascarada, em outras palavras o Cavalo de Troia é uma software autêntico que transmite confiança ao usuário, possibilitando que ploriferação de vários malwares. Um CAVALO DE TROIA pode estar estar inserido um simples aplicativo de música baixado de algum lugar. Por exemplo!
Firewall
O Firewall pode ser um hardware desenhado com sistema próprio seguido de um conjunto de regras destinadas a proteger uma rede, filtrando o tráfego.
DMZ
O DMZ funciona como uma zona desmilitarizada, uma opção dentro de um roteador que é indicada para que um determinado site ou IP específico passe pelo firewall com "menos preteção". Um exemplo típico é um sistema de CFTV dentro de uma empresa que não tem um IP Público dedicado.
Uma vez dentro da infraestrutura de redes e identificado alguns serviços vulneráveis, é possível utilizar diversos tipos de explorações. É praxe o utilizar o Metasploit, mas como visto logo abaixo é possível explorar outros serviços para expandir o ataque.
- Remote password guessing
- Eavesdropping
- Denial of Service
- Buffer overflows
- Privilege escalation
- Password cracking
- keystroke loggers
- sniffers (Wireshark, Tshark, TCPdump) e KerbCrack
- Remote control and backdoors
- Port re-direction
- Covering tracks
- Hiding files
2.1.3 Obtenção de Evidência e Reporte
Nesta última etapa é colhida todas informações sobre o sucesso ou não do objetivo, de forma documental com apontamentos sobre cada falha encontrada e cada setor que demanda de uma maior atenção. Uma ideia boa, é a utilização de softwares homologados ou que dê a possibilidade de gerar tais documentações, na impossibilidade, é possível utilizar uma ilha de multimídia para gravar todos os passos e métodos utilizados até a finalização do trabalho, certo que esta gravação pertenceria ao próprio profissional, resguarda a sua palavra nos relatórios.
Bibliografias:
https://www.jusbrasil.com.br/diarios/documentos/532721805/andamento-do-processo-n-1095329-recurso-extraordinario-agravo-18-12-2017-do-stf?ref=topic_feed Acesso - 07.01.2018 às 20h40min.
https://abimaelborges.jusbrasil.com.br/artigos/111823710/lei-carolina-dieckmann-lei-n-12737-12-art-154-a-do-codigo-penal Acesso - 07.01.2018 às 20h48min.
https://www.conjur.com.br/2017-fev-05/entrevista-daniel-burg-especialista-crimes-virtuais Acesso - 07.01.2018 às 18h21min.
https://jus.com.br/artigos/56265/crimes-ciberneticos-sob-a-otica-da-lei-12-737-2012 Acesso 08.01.2018 às 21h06min
http://cleitonbueno.com/linux-conhecendo-e-usando-tcpdump-e-wireshark/ Acesso - 07.01.2018 às 23h34min.
http://profissaohacker.com/pentest/ Acesso 08.01.2018 às 20h18min
https://repo.zenk-security.com/Magazine%20E-book/EN-Ethical%20Hacking.pdf Acesso 08.01.2018 às 1h20min AM
https://www.conjur.com.br/2001-nov-24/convencao_lanca_tratado_internacional_cibercrimes Acesso 08.01.2018 às 0h20min AM
http://www2.camara.leg.br/camaranoticias/noticias/CIENCIA-E-TECNOLOGIA/199806-SAIBA-COMO-OS-CRIMES-NA-INTERNET-SAO-TRATADOS-EM-OUTROS-PAISES.html Acesso 08.01.2018 às 1h29min AM
http://www.diegomacedo.com.br/as-fases-de-um-processo-de-teste-de-invasao-pentest/ Acesso 08.01.2018 às 1h50min AM
http://www.eripi.ufpi.br/images/Minicursos/minicurso06.pdf Acesso 07.01.2018 às 3h20min AM
https://pt.wikipedia.org/wiki/Analisador_de_pacotes Acesso 08.01.2018 às 1h29min AM
http://www.diegomacedo.com.br/exin-fundamento-de-ethical-hacking-ehf-guia-de-preparacao/?print=pdf Acesso 05.01.2018 às 1h20min AM
https://access.redhat.com/documentation/pt-br/red_hat_enterprise_linux/6/pdf/security_guide/Red_Hat_Enterprise_Linux-6-Security_Guide-pt-BR.pdf Acesso 05.01.2018 às 2h20min AM
https://www.publico.pt/2018/01/01/infografia/china-e-acusada-de-metade-dos-ciberataques-dos-ultimos-12-anos-251 Acesso 06.01.2018 às 0h20min AM