Anda di halaman 1dari 16

Captulo

6
Hacker tico: Conceitos e Tcnicas
Waurlnio Alves da Rocha

Abstract
This course will shows the main themes of the Ethical Hacker universe, the main
concepts for the understanding of the theme, the processes and stages of testing and
security audits in computer systems and networks, the main attacks used by ethical and
malicious Hackers and the legal implications of the activity.
Resumo
Este minicurso abordar os principais temas do universo Hacker tico, os principais
conceitos para o entendimento do tema, os processos e fases dos testes e auditorias de
segurana em rede e sistemas, os principais ataques empregados por Hackers ticos e
mal-intencionados e as implicaes legais da atividade.

6.1. Introduo
O termo Hacker, na informtica, simboliza o indivduo que se dedica com profundidade
a entender, modificar ou burlar os limites de segurana de dispositivos, programas e
redes de computadores. No entendimento popular, Hacker associado ao indivduo de
atitude maliciosa, cuja motivao, invariavelmente leva ao comprometimento dos
atributos da informao: Integridade, disponibilidade, autenticidade e privacidade dos
dados e sistemas computacionais.
Em uma viso mais ampla, Hacker todo aquele indivduo com habilidades que,
alm de comprometer e burlar sistemas, contribue para o desenvolvimento e
melhoramento tecnolgico, seja pela descoberta e compartilhamento de informaes de
segurana, ou pelo desenvolvimento e melhoramento de softwares ou sistemas
informmatizados. O Hacker, portanto, pode ser tanto mal-intencionado como um
profissional norteado pela tica e legalidade.
O principal objetivo deste minicurso, despertar o interesse a respeito da
atividade de Hacker tico e descrever os principais conceitos e habilidades no amplo
espectro do conhecimento Hacker.

137

6.2. Fundamentao terica


Ser capaz de entender e definir a terminologia Hacker uma parte importante da
responsabilidade de qualquer profissional que queira estudar o assunto. Esta
terminologia a forma como os profissionais de segurana que atuam como Hackers
ticos se comunicam. Esta linguagem de hacking necessria como base para os
conceitos que sero apresentados posteriormente.
a) Ameaa
Um ambiente ou situao que poderia levar a uma potencial violao de segurana.
Hackers ticos procuraram priorizar as ameaas ao executar uma anlise de segurana.
Hackers maliciosos consistem, por si prprios, ameaas segurana de uma
organizao.
b) Exploit
Um pedao de software ou tecnologia que se aproveita de um bug, falha, ou
vulnerabilidade, para promover o acesso no autorizado, o escalonamento ou elevao
de privilgios ou negao de servio em um sistema de computadores. Hackers esto
procura de exploits para abrir brechas de segurana para perpetrar seu ataque. A maioria
dos exploits so pequenos pedaos de cdigos que, quando executados num sistema,
expem suas vulnerabilidades. Hackers experientes criam seus prprios exploits, mas
no necessrio ter grande conhecimento de programao para ser um Hacker tico
tendo em vista a disponibilidade de exploits prontos que podem ser utilizados nos testes
de segurana. Um exploit, portanto, um cdigo definido para violar a segurana de um
sistema de TI (Tecnologia da informao) atravs de uma vulnerabilidade.
c) Vulnerabilidade
a existncia de uma falha de software, design de lgica, ou erro de execuo que pode
levar a um evento inesperado e indesejvel ou executar instrues ruins ou prejudiciais
para um sistema.
d) Ataque
Atividade de explorao de vulnerabilidades, com a finalidade de permitir ao atacante o
acesso ou compromentimento do sistema ou rede alvo. Um ataque ocorre quando um
sistema est comprometido com base em uma vulnerabilidade. Podendo ser por
exemplo a quebra de mecanismos de segurana, com finalidades de acesso no autoriza,
pinchao de uma pgina web, negao de um servio, infeco por malware ou
qualquer outro tipo de comprometimento a um sistema.
e) Sistemas
Referncia genrica a quaisquer redes, dispositivos, hosts, softwares e sistemas de
segurana que podem servir de alvos para Hackers.
f) Alvo
Objetivo a ser comprometido pelo Hacker.
g) Malware
Referncia geral a uma variedade de artefatos, programas ou cdigos maliciosos
construdos para infiltrar-se de forma ilcia em um sistema de computadores, e
intencionalmente causar-lhe danos, alterar e roubar informaes.

138

h) Pentest
Teste de penetrao ou teste de invaso. Consiste em um conjunto de atividades que
simulam a ao de um Hacker mal-intencionado, com a finalidade de auditoria nos
mecanismos de segurana do cliente. No visa comprometer o alvo, e sim expr suas
vulnerabilidades e as implicaes das mesmas no sistema testado.

6.3. O Hacker tico


Um pergunta pertinente a ser feita seria, Um Hacker pode ser tico?. A resposta
sim, Hackers ticos so geralmente profissionais de segurana ou PenTesters que usam
suas habilidades e ferramentas com o propsito de proteo e defesa. Esses proficionais
testam suas prprias redes e sistemas de segurana, em busca de vulnerabilidades
usando as mesmas ferramentas que seriam usadas por um Hacker malicioso para
comprometer a rede. Qualquer profissional de informtica pode adquirir habilidades de
Hacker tico.
Os principais objetivos de um Hacker tico ajudar as organizaes a tomar as
contramedidas essenciais contra ataques de Hackers mal-intencionados ou realizar
ataques de auditoria nos prprios sistemas, sempre obedecendo os limites legais para
tal. A filosofia por trs do Hacker tico tentar capturar o ladro, pensando como um
ladro.
Alguns cursos e certificaes desenvolvem essas habilidades Hackers e podem
nortear o interessado em adentrar nesse universo. So as principais: GIAC da SANS,
voltados para Segurana e Pentest; Cursos da Offensive Security como PWK, CTP e
AWE, e as certificaes CEH e CHFI da EC-Council.
A Certificao Ethical Hacker (CEH), que nortear esse mini-curso, foi
desenvolvida pela Internacional Council of E-Commerce Consultant (EC-Council) para
prover uma certificao de vasta abrangncia na rea de segurana. Esta certificao
garante que seus membros possuam o nivel de conhecimento, as capacidades e
habilidades necessrias para prover suporte segurana dos computadores e das redes
de computadores. voltada para profissionais de segurana, auditores, administradores
de websites, gerentes e administradores de redes e infraestrutura de redes, estudantes e
entusiastas da segurana da informao.
6.3.1. Habilidades do Hacker tico
O Hacker tico, para ficar um passo frente dos Hackers mal-intencionados deve ser
especialista em sistemas de computadores, ter conhecimento sobre programao, redes e
sistemas operacionais. Ter conhecimento aprofundado sobre as plataformas altamente
segmentadas (como o Windows, Unix e Linux) tambm uma exigncia. Pacincia,
persistncia e perseverana so qualidades importantes para Hackers ticos devido ao
perodo de tempo e nvel de concentrao necessria para obter sucesso na maioria dos
ataques. Habilidades de programao web e banco de dados, bem como conhecimento
aprofundade de redes de computadores, so bastante teis para o Hacker na realizao
de hacking tico e testes de vulnerabilidade.
Quando faz parte de uma equipe de teste de segurana, o Hacker pode possuir
funes especficas podendo precisar estar mais especializado em uma rea de atuao.
Neste caso, cada membro da equipe possui especialidades distintas. No entanto, a

139

maioria dos Hackers ticos, possui forte conhecimento nas reas de segurana e
contramedidas de segurana para fazer frente e previnir ataques.
6.3.2. Como um Hacker poder ser tico
A atividade do Hacker tico geralmente conduzido de forma estruturada e organizada,
geralmente como parte de um teste de penetrao ou de auditoria de segurana. A
profundidade e o alcane dos testes aplicados nos sistemas so geralmente determinadas
pelas necessidades e preocupaes do cliente. Muitos Hackers ticos so membros da
equipe de segurana de TI e de resposta a incidentes de rede da organizao. Esta
equipe trabalha em conjunto para realizar testes em grande escala cobrindo todos os
aspectos da rede, da infraestrutura fsica e dos sistemas de intruso.
O Hacker tico deve seguir certas regras para garantir que todas as obrigaes
ticas e morais sejam cumpridas. Quais sejam:

Obteno de autorizao do cliente atravs de contrato assinado, dando ao Hacker


tico autorizao para realizar os testes.
Firmar e manter um acordo de no divulgao dos dados e termo de
confidencialidade com o cliente, no caso de alguma informao confidencial ser
divulgada durante o teste.
Manter a confidencialidade ao realizar o teste. Os dados recolhidos podem conter
informaes confidenciais. Quaisquer informaes sobre o teste ou empresa so
confidenciais e nunca devem ser divulgados a terceiros.
Definir e realizar o teste at os limites acordados como o cliente. Deve-se junto ao
cliente estabeler os limites mximos para os testes de forma a no comprometer
nenhuma atividade da organizao.

Uma auditoria de segurana organizada, eficiente e tica, deve serguir os passos


a seguir:

Reunir com o cliente e discutir as necessidades a serem abordadas durante o


teste.
Preparar e assinar os acordos de confidencialidade com o cliente.
Organizar a equipe de hacking tico, e preparar uma agenda para o teste.
Realizar o teste.
Analisar os resultados do teste e elaborar um relatrio.
Apresentar as concluses do relatrio para o cliente.

6.4. Classificao dos Hackers


A motivao um importante parmetro para a classificao dos Hackers. Baseado
nesse parmetro, destacam-se os seguintes tipos de Hackers e seus perfis:
6.4.1 White Hats
Tambm conhecidos como Hackers do bem, ou Hackers ticos, cuja motivao o
melhoramento e desenvolvimento de sistemas de segurana, de novas tecnologias,
sempre respeitando os limites legais para tal.

140

6.4.2 Black Hats


Conhecidos como Crackers, so Hackeres mal-intencionados cuja motivio principal
adquirir alguma vantagem, seja financeira, por desafio pessoal ou notoriedade. So eles:
a) Spammers
Utilizam email em massa para espalhar malwares, golpes virtuais, propagandas, e
levantar informaes de usurios.
b) Espies corporativos
Visam adquirir vantagens comerciais atravs do roubo de informaes corporativas
sigilosas.
c) Script Kids
Hackers iniciantes que, pelo pouco conhecimento que possuem, utilizam ferramentas
prontas construdas por outros hackers.
d) Criminosos virtuais
Criminosos que utilizam o meio eletrnico para cometer crimes financeiros, fraudes,
estelionato, em busca de vantagem financeira.
6.4.3. Gray Hats
Motivaes pessoais ou governamentais norteiam suas aes, que podem ir desde a
defesa de um sistema computacional, at o desenvolvimento de armas digitais
avanadas com finalidade blica. Podem atuar eticamente ou de forma maliciosa
dependendo da ocasio ou motivao.
a) Soldados Virtuais
Agentes do governo, normalmente com algum conhecimento militar, atuantes na guerra
ciberntica, com objetivos especficos estratgicos de motivao governamental.
b) Hacktivistas
Motivados por questes polticas, religiosas e outras crenas que julgam vlidas.
Procuram humilhar seus adversrios, ou buscar notoriedade para sua causa. Na maioria
das vezes, agem como Black Hats.
c) Phreaker
Hackers especialistas em telefonia mvel e fixa.

6.5.

Vulnerabilidades - pesquisa e explorao

A Pequisa por Vulnerabilidade o processo de descoberta de vulnerabilidades e pontos


fracos de um projeto, que poderia favorecer um ataque ao sistema. Existem vrios sites
e ferramentas para ajudar o Hackers tico a manter uma lista das vulnerabilidades e
exploits funcionais e atuais.
essencial que os administradores de sistemas se mantenham atualizados sobre
os mais recentes vrus, Trojans e outros exploits e malwares, a fim de proteger
adequadamente os suas e redes. Alm disso, ao tornar-se familiar com as ameaas mais
recentes, um administrador pode aprender como detectar, prevenir e recuperar-se de um
ataque.

141

A Pesquisa de vulnerabilidade difere da atividade do Hacker por ser realizada


passivamente, procura de possveis falhas de segurana, sem compromet-las,
enquanto Hacker tenta de forma ativa e passiva levantar o mximo de informaes que
puder com a finalidade de explor-las.
Existem muitos mtodos e ferramentas para localizar vulnerabilidades, explorar
e comprometer sistemas. Trojans, backdoors, sniffers, rootkits, buffer overflows e SQL
injection so exemplos de tecnologias que podem ser usadas para hackear um sistema
ou rede. A maioria dessas ferramentas, exploram vulnerabilidades existentes que ainda
no foram corrigidas, tais como:
a) Sistemas Operacionais
comum admnistradores de sistemas informatizados instalarem sistemas operacionais
com suas configuraes padro, resultando em potencial vunerabilidades que
permanecem no corrigidas.
b) Aplicaes
Aplicaes geralmente no passam por testes de vulnerabilidades quando do seu
desenvolvimento e deixam falhas na programao que podem ser exploradas.
c) Falhas de configurao
Sistemas tambm podem ser configurados incorretamente, ou terem suas configuraes
de segurana reduzidas em prol da facilidade de utilizao, o que pode resultar em mais
vulnerabilidades.
d) Shrink-wrap code
Muitos softwares possuem funcionalidades extras desconhecidas para o usurio comum,
que permitem a explorao. Como por exemplo, os macros no Microsoft Word, que
pode permitir que um Hacker execute programas de dentro do aplicativo.

6.6.

O Ataque Hacker

Atividade que visa comprometer um alvo, atravs da explorao de vulnerabilidades, e


permitir ao atacante o acesso indevido ao sistema desejado.
6.6.1. Classificao dos Ataques
Assim como existem diferentes tecnologias a serem exploradas pelos Hackers, h
tambm diferentes tipos de ataques, que podem ser categorizados com ativos e passivos.
Estes so utilizados tanto em infraestruturas de segurana de redes com em estaes de
trabalho. Ataques ativos geralmente alteram o sistema ou rede atacada, afetando a
disponibilidade, integridade e autenticidade dos dados; os ataques passivos visam obter
informao, comprometendo apenas a confidencialidade dos dados.
Os ataques tambm so categorizados como inside (internos) ou outside
(externos). Um ataque originado de dentro do permetro de segurana da organizao,
chamado de inside attack, ou ataque interno, e causado por um agente (chamados de
Insiders) que possui acesso privilegiado rede ou sistema, e por isso, ganham maior
accesso aos recursos da rede que o esperado por um ataque externo ou outside attack.

142

6.6.2. As diferentes fases do ataque


Um Hacker tico segue processos similares aos Hackers mal-intencionados. O passo a
passo para obter e manter o acesso a um sistema computacional o mesmo, no
importando a inteno ou motivao do Hacker. Esse processo pode ser dividido em
cinco fases: Reconhecimento, Escaneamento, Obteno do acesso, Manuteno do
acesso e cobertura dos rastros.
a) Fase 1: Reconhecimento e Coleta de informaes do Alvo
Compreende as atividades de reconhecimento ativo e passivo, com a finalidade de
coletar informaes sobre o alvo, e estabelecer uma imagem do alvo ou footprint que
permita ao Hacker avaliar e escolher a melhor forma de ataque.
O reconhecimento passivo, consiste em recolher informaes sobre um potencial
alvo, sem que o mesmo tome conhecimento. O reconhecimento passivo geralmente
realizado atravs de buscas em fontes abertas como buscadores web, mdias sociais,
websites corporativos. Esse processo tambm chamado de information gathering.
Outra forma de reconhecimento passivo o Sniffing Network, ou farejamento do
trfego de rede, que permite ao atacante, atravs da anlise do trfego, identificar faixas
de endereos IP, servidores ou redes ocultas e outros servios disponveis na rede.
O reconhecimento ativo envolve interferncia na rede e portanto, incorre em
mais riscos de deteco que o modo passivo de ataque. O reconhecimento ativo pode
dar indicaes acuradas sobre os dispositivos de segurana empregados pelo alvo,
todavia, tal processo aumenta as chances de deteco e rastreamento do ataque.
Ambos os reconhecimentos, ativos e passivos, podem descobrir valiosas
informaes a serem utilizadas no ataque, como verses de sistemas operacionais
utilizados e portanto, possveis vulnerabilidades a serem exploradas.
A coleta de informaes pode ser quebrada em sete passos lgicos (figura 1).

Figura 1. Os sete passos da coleta de informaes segundo a metodologia CEH


Extrado de Certified Ethical Hacker Study Guide

143

b) Fase 2: Escaneamento e Coleta de informaes da Rede


Aps o reconhecimento e a coleta de informaes do alvo, procedido o
escanemanento.
O escaneamento consiste em utilizar as informaes descobertas durante o
reconhecimento e utiliz-las para examinar a rede. Ferramentas que o Hacker pode
utilizar nesta fase incluem: Discadores, escaneres de portas, escaneres de ICMP e
SNMP, varredores de Ping, mapeadores de rede e escaneres de vulnerabilidades.
Os tipos de escanemanento so:

Escaneamento de portas visa determinar as portas e servios disponveis;


Escanemanento da rede visa identificar endereos IP de uma determinada rede ou
subrede;
Escaneamento de vulnerabilidades visa descobrir vulnerabilidades conhecidas no
sistema alvo.
Atravs do escaneamento, Hackers podem obter informaes importantes como:
Nomes de computadores, Sistemas Operacionais, softwares instalados, endereos IP,
contas de usurio.

Figura 2. Metodologia de escaneamento do CEH


Extrado de Certified Ethical Hacker Study Guide

c) Fase 3: Obteno do Acesso


Esta fase consiste na invao propriamente dita. Vulnerabilidades expostas durante as
fases do reconhecimento e escaneamento agora so exploradas com a finalidade de

144

permitir o acesso ao sistema alvo. O ataque pode ser deliberado atravs da rede local
(LAN), cabeada ou sem fio; acesso fsico ao PC; da internet; ou offline. Uma vez obtido
o acesso, o Hacker procura escalar privilgios no sistema, com a finalidade de assumir o
controle total do mesmo. Os principais ataques sero relacionados na prxima sesso.
d) Fase 4: Manuteno do Acesso
Uma vez que o Hacker ganha acesso ao sistema alvo, necessrio manter o acesso para
futuros ataques. s vezes, o Hacker corrige as vulnerabilidades previamente existentes
no sistema, impedindo assim que outro Hacker as explore, garantindo o acesso
exclusivo atravs de backdoors, rootikits e trojans.
So exemplos de atividades que ocorrem nesta fase:

Instalao de Rootkits um tipo de programa usado para esconder


funcionalidades dentro de um sistema comprometido. Rootkits incluem os j
mensionados backdoors que ajudam o atacante a posteriormente acessar mais
facilmente o sistema comprometido.
Ocultao de arquivos O Hacker deve esconder os arquivos implantados dentro do
sistema, com a finalidade de previnir a deteco dos arquivos que tenham sido
utilizados para o comprometimento do sistema ou manuteno do acesso ao mesmo.
Existem vrias formas de esconder arquivos, uma delas seria por exemplo, alterar
seus atributos.

e) Fase 5: Cobertura dos Rastros


Uma vez que o Hacker obtm e mantm o acesso ao sistema alvo, necessrio cobrir os
rastros do ataque com a finalidade de remover as evidncias e impedir a deteco da
invaso pelos sistemas de segurana, previnir sua identificao, rastreamento e
localizao pelas autoridades. Os traos do ataque so apagados atravs da remoo ou
alterao de arquivos de Logs (registros) ou alarme de intruso (IDS), por tcnicas
como Steganografia e tunelamento de protocolos.
A primeira coisa que o invasor deve fazer ao adquirir privilgios de
administrador, desligar os mecanismos de auditoria do sistema operacional, como
registros de Logs e eventos. Antes de abandonar o sistema comprometido, importante
rever os registros de eventos e logs, e apagar os histricos, eliminando quaisquer
rastros que identifiquem a atividade suspeita.
6.6.3. Principais tcnicas utilizadas no ataque
a) Password attacks
Significa a quebra da criptografia de senhas e dados, pode ocorrer offline ou online, o
sucesso deste ataque depende de atibutos como, a fora da senha (tamanho e
complexidade), do algortmo criptogrfico utilizado, capacidade computacional
empregada, configuraes de segurana etc.
b) Escalada ou elevao de privilgios
Significa adicionar mais direitos e permisses conta invadida, ou seja, tranformar um
usurio normal em administrador. Contas de administradores existem em menor numero
e esto mais protegidas e monitoradas, por isso, contas de usurios comuns so mais
susceptveis a invaso.

145

c) Execuo de Aplicaes
Uma vez que o Hacker consegue uma conta com privilgios de administrador, o
prximo passo executar aplicaes dentro do sistema alvo. Isso permite a instalao
de backdoors (porta dos fundos), keylogers (malware que registra tudo que digitado)
para adquirir informaes confidenciais, copiar arquivos ou apenas causar danos ao
sistema, ou seja, fazer qualquer coisa que o Hacker pretenda.
d) Uso de Malwares
Trojans e backdoors so ferramentas para o Hacker obter acesso a um sistema. Existem
deversas variedades, todas com uma caracterstica em comum: devem ser instaladas por
outro programa, ou o usurio deve ser levado a instal-las em seu sistema. Outros
malwares como Vrus e worms podem ser to destrutivos como Trojans e backdoors.
Muitos vrus carregam Trojans e podem infectar um sistema, e em seguida, criar um
backdoor, ou modificar o sistema para permitir o acesso ao Hacker.
e) Sniffers ou farejadores de trfego
Ferramentas que capturam pacotes de trfego no destinadas ao endereo da dispositivo
farejador, seja de forma passiva ou ativa. Para isso so utilizadas tcnicas como Arp
spoofing, DNS spoofing, MAC flooding, port mirroring ou port span, tcnicas estas que
permitem capturar o trfego da rede redirecionando-o para o dispositivo sniffer. Nesta
atividade, o Hacker est habilitado a capturar e analisar protocolos como HTTP,POP3,
SNMP e FTP, em busca de senhas, contas, informaes confidenciais ou at reconstruir
arquivos que trafegam naquela rede.
f) Negao de Servio
Esse tipo de ataque, visa tornar um sistema inutilizvel ou significativamente lento,
atravs do esgotamento de recursos ou impedindo usurios de acess-lo,
compromentendo assim a sua disponibilidade. Esse ataque pode ser perpetrado contra
um indivduo ou contra uma rede inteira de forma bem sucedida. Este ataque
categorizado de duas maneiras:

Ataque originado de um simples dispositivo para um alvo nico ou vtima, chamado


de negao de servio simples ou DoS
Ataque originado de muitos dispositivos para um alvo nico, chamado de Negao
de Servio Distribuda ou DDoS. Esta uma verso avanada do DoS, mas que
parte de diferentes dispostivos ao mesmo tempo, de forma que o sistema alvo no
consiga tratar o grande volume de conexes. Ocorre de forma coordenada e em larga
escala, atravs de redes zumbis com centenas ou milhares de dispositivos infectados
(slaves) comandados por um controle central (master).

146

Figura 3 Esquemtica de um Ataque DDoS


Extrado de Certified Ethical Hacker Study Guide

O objetivo de um ataque de negao de servio no obter acesso no


autorizado a uma mquina ou dados confidenciais, mas previnir usurios legtimos de
usarem um servio, objetivo este atingido das seguintes formas:

Inundando um rede com trfego, impedindo o trfego de rede legtimo;


Interrompendo conexes entre duas mquinas, impedindo assim o acesso ao servio;
Impedindo um indivduo especfico de acessar um servio; e
Interrompendo o prprio servio de um sistema ou indivduo especfico.

g) Ataque a aplicaes Web


Este tipo de ataque tem por objetivo comprometer servidores web, alterando seu
contedo, acessando seus bancos de dados, corrompendo suas aplicaes, com a
finalidade de acessar informaes confidenciais armazenas, como contas de usurios,
senhas, nmeros de cartes de crdito, emails, dados pessoais ou simplemente alterando
seu contedo para expor vulnerabilidades ou adquirir notoriedade. Por esses motivos,
esse tipo de ataque bastante atrativo ao Hacker em especial aos hacktivistas e
criminosos virtuais, pelo impacto que pode proporcionar na organizao.
As principais ameaas para aplicaes web so:

Cross-site Script Corresponde a um parmetro inserido em um formulrio de uma


aplicao web que, com a combinao correta de variveis pode resultar na
execuo de um comando arbitrrio.
SQL injection Consiste em inserir comandos SQL em uma URL para manipular o
banco de dados do servidor, podendo alterar, apagar e criar informaes naquele
banco de dados.
Command Injection Consiste em inserir comandos de programao em formulrio
web.

147

Cookie Poisoning e Snooping Consiste em corromper, alterar ou roubar cookies


armazenados no alvo.
Buffer Overflow Consiste em enviar enormes quantidades de dados para um
aplicativo da web atravs de um formulrio, com a finalidade de executar comandos
arbitrrios.
Authentication Hijacking Consiste no roubo de uma sesso web de um usurio j
autenticado.
Directory Traversal/Unicode Consiste em navegar nos diretrios do web server
atravs do navegador.

h) Ataque a redes sem fio


As redes sem fio correspondem a outro ponto de acesso a uma rede local. Por se tratar
de uma tecnologia relativamente nova, existem ainda muitas vulnerabilidades a serem
exploradas. Com a popularizao da tecnologia, tanto pela facilidade de instalao e
uso, quanto pelo crescente nmero de dispositivos mveis conectados por essa
tecnologia, a segurana sem fio se tornou um problema cada vez maior tanto em redes
corporativas como residenciais medida que cria muitas oportunidades para os Hackers
mal-intencionados. Mesmo as organizaes que no adotam redes sem fio em sua
poltica de segurana, podem estar vulnerveis atravs de redes sem fio no autorizadas
instaladas por funcionrios descuidados ou agentes mal-intencionados.
i) Sequestro de sesso
um mtodo de hacking que cria um DoS temporrio em um usurio, enquanto o
Hacker assume sua sesso (conexo previamente estabelecida). executado para
assumir a sesso atual do usurio legtimo aps este ter estabelecido e autenticado uma
sesso. Pode ser utiliazado para perpetrar um ataque de homem do meio (Man-in-themiddle attack), estabelecendo uma conexo intermediria entre o servidor e o cliente,
permitindo a interceptao de todo o trfego atravs de tcnicas de sniffing.
j) Comprometimento da segurana fsica local
Permitir o acesso fsico insfraestrutura de rede de uma organizao, permitir que o
Hacker assuma o controle desta rede. A segurana fsica pode ser considerada a rea
mais crtica da segurana de TI no quesito preveno de perda ou roubo de dados
confidenciais e sensveis. Sem uma segurana fsica adequada, todas as outras medidas
de segurana tcnicas, tais como firewalls e sistemas de deteco de intruso (IDSs)
podem ser ignoradas.
Falhas na segurana fsica facilitam o roubo de equipamentos como laptops ou
unidades de fita de armazenamento, a implantao de keyloggers de hardware, ou a
insero de pontos de acesso no autorizados na rede. Por depender diretamente do fator
humano, a segurana fsica facilmente suscetvel a ataques de engenharia social.
Os insiders (ameaas internas) aproveitam-se de brechas da segurana fsica
para, mais facilmente, lanar ataques de dentro do permetro interno de segurana da
organizao. As brechas de segurana fsica mais comuns so:

Instalao de malware, como keyloggers, vrus, trojans, backdoors, rootkits;


Identificao e captura de credenciais de segurana como senhas ou certificados;

148

Conexo fsica com a rede cabeada para farejar dados confidenciais, como senhas e
nmeros de carto de crdito;
O acesso a sistemas para coletar dados que podem ser usados para quebrar senhas
armazenadas localmente no sistema;
Oportunidade de plantar pontos de acesso no autorizados ou criar uma rede sem fio
aberta com acesso rede cabeada;
Roubo de documentos eletrnicos e de papel;
Roubo de informao sensvel de fax;
Dumpster diving attack (revirar o lixo em busca de informaes);
Gravao no autorizada de vdeos de segurana;
Furto e desaparecimento de equipamentos.

k) Subverso de sistemas de segurana


Sistemas de deteco de intruso (IDS), firewalls, e honeypots so as principais
medidas de segurana utilizadas para impedir o Hacker de obter acesso no autorizado a
um sistema. O IDS e o firewall so dispositivos de filtragem de pacotes e
essencialmente so usados para monitorar o trfego com base em um conjunto prdefinido de regras. Um honeypot um alvo falso usado para atrair os Hackers e
resguardar o alvos mais valiosos.
O nvel de segurana desses dispositivos ser to bom quanto for as suas
implementaes. Hacker possuem habilidades de ultrapassar e subverter essas barreiras
de segurana atravs de tcnicas de evaso que permitem ao Hacker passar
desapercebido por esses sistemas.
6.6.4. Tipos de abordagem de ataque do Hacker tico
Hackers ticos podem utilizar diferentes abordagens durante a simulao do ataque ou
pentest. Seguem as mais comuns:
a) Rede remota
Partindo de uma rede remota, essa abordagem permite simular um ataque proveniente
da internet. O Hacker tico procura encontrar e explorar vulnerabilidades de fora do
permetro de segunraa da rede, como firewalls, proxys ou roteadores.
b) Rede discada remota
Esta abordagem permite simular um invasor lanando um ataque contra os dispositivos
de modem do cliente. A tcnica utilizada nessa abordagem, chama-se War dialing, e
consiste em procurar brechas de segurana em redes do tipo Dial-up (conexes
discadas).
c) Rede Local
Esta abordagem simula um ataque de Hacker que possui acesso, autorizado ou no,
rede local. Isso permite que o ataque seja lanado de dentro do permetro de segurana
da rede.
d) Equipamento extraviado
Essa abordagem simula o roubo ou extravio de equipamentos com informaes crticas,
tal como um Laptop extraviado por um empregado. Informaes como nomes de

149

usurios, senhas, configuraes de segurana e tipos de criptografia podem ser extrados


do equipamento extraviado.
a) Engenharia Social
O uso de Engenharia Social explora o fator humano da organizao atravs de seus
empregados, usando tcnicas computacionais ou no, com a finalidade de obter
informaes para utilizao durante o ataque. A Engenharia Social pode ser utilizada
para obter nomes de usurios, contas, senhas e outras medidas de segurana daquela
organiao.
b) Acesso fsico
A abordagem do acesso fsico, consiste em permitir que o Hacker obtenha acesso fsico
ao sistema com a finalidade de plantar algum malware como virus, cavalos de tria,
rootkit e keylogger, diretamente na rede ou dispositivo alvo.

6.7 Pentest
Significa teste de penetrao ou teste de invaso. Esta atividade consiste em um
conjunto de aes que simulam o ataque de um Hacker mal-intencionado a um sistema.
No entanto, no visa comprometer o sistema do cliente, pois possui a finalidade de
auditoria nos seus mecanismos de segurana, levantando suas vulnerabilidades e as
implicaes das mesmas no sistema testado.
6.7.1. Tipos de Pentest
Quando executa um pentest, um Hacker tico utiliza um ou mais tipos de teste no
sistema. Cada tipo, simula um ataque com diferentes nveis de conhecimento sobre o
sistema alvo. So eles:
a) Caixa preta: Ou Black-Box, este tipo de teste envolve proceder uma avaliao e
teste de segurana sem nenhum conhecimento privilegiado da rede ou sistema a ser
testado. Este teste simula um ataque outside, partindo de um Hacker malintencionado (Black Hat) que lana o ataque de fora do permetro de segurana da
organizao.
b) Caixa branca: Ou White-Box, este tipo de teste envolve proceder uma avaliao e
teste de segurana com o mesmo conhecimento sobre a infraestrutura, que o
administrador da rede possui.
c) Caixa cinza: Ou Grey-Box, este teste simula um ataque lanado por um agente
interno (insider) de dentro do permetro de segurana da organizao. Considera-se
que esse tipo de atacante, possua conhecimento parcial da infraestrutura da rede.
6.7.2. Fases do Pentest
Uma vez que o pentest simula a atividade de ataque de um Hacker mal-intencionado, as
fases em que se dividiem esta atividade, so as mesmas apresentadas anteriormente na
sesso 6.2. Fases do ataque Hacker, quais sejam:
a) Reconhecimento, information gathering e footprint;
b) Escaneamento e enumeration;
c) Ataque, Gaining Access ou exploitation;
d) Manunteno do acesso, ou access keeping;
e) Cobertura dos rastros ou Covering Tracks.

150

6.7.3. Resultado do Pentest


O principal produto de um pentest o relatrio. Este relatrio detalha os resultados das
actividades desenvolvidas, os tipos de testes realizados, e os mtodos de ataque
utilizados. Estes resultados so comparados com a avaliao inicial de segurana e
quaisquer vulnerabilidades identificadas so detalhadas, e contramedidas so sugeridos.
Este documento normalmente entregue para a organizao em formato
impresso, por razes de segurana. Os detalhes do relatrio do pentest devem ser
tratados de forma confidencial, pois revelam os riscos e vulnerabilidades de segurana
da organizao. Sua divulgao indevida, pode trazer srios riscos segunrana do
cliente.
O relatrio deve incluir os seguintes tens:
Uma lista das vulnerabilidades descobertas, por ordem de maior risco;
Uma anlise dos resultados;
Uma concluso ou explicao de suas descobertas;
Medidas de reparao para as vulnerabilidades descobertas;
Os arquivos de log de ferramentas que forneam elementos de prova de seus
resultados;
Um sumrio executivo da postura de segurana da organizao;
O nome do testador e cronograma dos testes realizados;
Sugestes de boas prticas de segurana.

6.8. Implicaes legais da atividade de Hacker tico


Um Hacker tico deve saber as implicaes legais decorrentes ao acesso no autorizado
a um sistema. Nenhuma atividades de Ethical Hacking associados a um teste de rede de
penetrao ou de auditoria de segurana deve comear at que um documento jurdico
assinado dando ao Hacker tico permisso expressa para executar as atividades de
hacking seja recebida da organizao alvo ou cliente. Hackers ticos precisam ser
criteriosos com as suas habilidades de Hacker e reconhecer as consequncias do mau
uso dessas habilidades. importante lembrar que a inteno no faz um Hacker acima
da lei; mesmo um Hacker tico pode ser processado por quebrar as leis. A Lei Cyber
Security Enhancement de 2002, dos Estados Unidos da Amrica, determina pena de
priso perptua para o Hacker que "Imprudentemente" pe em perigo a vida de algum.
Hackers que promovem situaes de risco de vida, comprometendo redes de
informticas crticas como as de sistemas de transporte, empresas de energia, ou outros
servios pblicos ou de utilidade pblica, pode ser processados nos termos desta lei
No Brasil, a Lei de Crimes praticados na Internet (Lei 12.737/2012), conhecida
por Lei Dieckmann, em seu art. 154, descreve como crime: Invadir dispositivo
informtico alheio, conectado ou no rede de computadores, mediante violao
indevida de mecanismo de segurana e com o fim de obter, adulterar ou destruir dados
ou informaes sem autorizao expressa ou tcita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilcita
Ainda no h um consenso jurdico sobre a correta interpretao dos termos
apresentados na lei, permanecendo ainda vrias dvidas a respeito do tema. No entanto,
no resta dvida sobre o fato de que cada vez mais a segurana ciberntica passa a ter
relevante importncia na vida corporativa.. Ademais, s a evoluo da jurisprudncia

151

determinar de fato o entendimento da lei. Cabe, portanto, ao Hacker tico, cercar-se ao


mximo dos dispositivos jurdicos que garantam a legalidade do exerccio de suas
atividades.

6.9.

Concluso

A atividade de Hacker tico tem crescido em relevncia paralelamente ao crescimento


do valor estratgico da prpria informao. Este profissional representa cada vez mais o
bastio inicial da defesa e segurana da informao dentro do ambiente hostil de guerra
ciberntica, conferindo valor estratgico aos pases que investem no setor. preciso
entender como funciona o universo Hacker para reagir, proteger e defender os ativos de
informao nas organizaes e governos. Por este motivo, cada vez mais as naes tem
investido em capacitao dos seus recursos humanos, para garantir supremacia nesse
novo ambiente de combate da atualidade, o ambiente ciberntico.
Referncias
Graves, Kimberly (2010), CEH Certified Ethical Hacker STUDY GUIDE, Editora
Sybex.
EC-Council (2013), Ethical Hacking and Countermeasures v8, volumes 1-4, Copyright
by EC-Council

152

Anda mungkin juga menyukai