6
Hacker tico: Conceitos e Tcnicas
Waurlnio Alves da Rocha
Abstract
This course will shows the main themes of the Ethical Hacker universe, the main
concepts for the understanding of the theme, the processes and stages of testing and
security audits in computer systems and networks, the main attacks used by ethical and
malicious Hackers and the legal implications of the activity.
Resumo
Este minicurso abordar os principais temas do universo Hacker tico, os principais
conceitos para o entendimento do tema, os processos e fases dos testes e auditorias de
segurana em rede e sistemas, os principais ataques empregados por Hackers ticos e
mal-intencionados e as implicaes legais da atividade.
6.1. Introduo
O termo Hacker, na informtica, simboliza o indivduo que se dedica com profundidade
a entender, modificar ou burlar os limites de segurana de dispositivos, programas e
redes de computadores. No entendimento popular, Hacker associado ao indivduo de
atitude maliciosa, cuja motivao, invariavelmente leva ao comprometimento dos
atributos da informao: Integridade, disponibilidade, autenticidade e privacidade dos
dados e sistemas computacionais.
Em uma viso mais ampla, Hacker todo aquele indivduo com habilidades que,
alm de comprometer e burlar sistemas, contribue para o desenvolvimento e
melhoramento tecnolgico, seja pela descoberta e compartilhamento de informaes de
segurana, ou pelo desenvolvimento e melhoramento de softwares ou sistemas
informmatizados. O Hacker, portanto, pode ser tanto mal-intencionado como um
profissional norteado pela tica e legalidade.
O principal objetivo deste minicurso, despertar o interesse a respeito da
atividade de Hacker tico e descrever os principais conceitos e habilidades no amplo
espectro do conhecimento Hacker.
137
138
h) Pentest
Teste de penetrao ou teste de invaso. Consiste em um conjunto de atividades que
simulam a ao de um Hacker mal-intencionado, com a finalidade de auditoria nos
mecanismos de segurana do cliente. No visa comprometer o alvo, e sim expr suas
vulnerabilidades e as implicaes das mesmas no sistema testado.
139
maioria dos Hackers ticos, possui forte conhecimento nas reas de segurana e
contramedidas de segurana para fazer frente e previnir ataques.
6.3.2. Como um Hacker poder ser tico
A atividade do Hacker tico geralmente conduzido de forma estruturada e organizada,
geralmente como parte de um teste de penetrao ou de auditoria de segurana. A
profundidade e o alcane dos testes aplicados nos sistemas so geralmente determinadas
pelas necessidades e preocupaes do cliente. Muitos Hackers ticos so membros da
equipe de segurana de TI e de resposta a incidentes de rede da organizao. Esta
equipe trabalha em conjunto para realizar testes em grande escala cobrindo todos os
aspectos da rede, da infraestrutura fsica e dos sistemas de intruso.
O Hacker tico deve seguir certas regras para garantir que todas as obrigaes
ticas e morais sejam cumpridas. Quais sejam:
140
6.5.
141
6.6.
O Ataque Hacker
142
143
144
permitir o acesso ao sistema alvo. O ataque pode ser deliberado atravs da rede local
(LAN), cabeada ou sem fio; acesso fsico ao PC; da internet; ou offline. Uma vez obtido
o acesso, o Hacker procura escalar privilgios no sistema, com a finalidade de assumir o
controle total do mesmo. Os principais ataques sero relacionados na prxima sesso.
d) Fase 4: Manuteno do Acesso
Uma vez que o Hacker ganha acesso ao sistema alvo, necessrio manter o acesso para
futuros ataques. s vezes, o Hacker corrige as vulnerabilidades previamente existentes
no sistema, impedindo assim que outro Hacker as explore, garantindo o acesso
exclusivo atravs de backdoors, rootikits e trojans.
So exemplos de atividades que ocorrem nesta fase:
145
c) Execuo de Aplicaes
Uma vez que o Hacker consegue uma conta com privilgios de administrador, o
prximo passo executar aplicaes dentro do sistema alvo. Isso permite a instalao
de backdoors (porta dos fundos), keylogers (malware que registra tudo que digitado)
para adquirir informaes confidenciais, copiar arquivos ou apenas causar danos ao
sistema, ou seja, fazer qualquer coisa que o Hacker pretenda.
d) Uso de Malwares
Trojans e backdoors so ferramentas para o Hacker obter acesso a um sistema. Existem
deversas variedades, todas com uma caracterstica em comum: devem ser instaladas por
outro programa, ou o usurio deve ser levado a instal-las em seu sistema. Outros
malwares como Vrus e worms podem ser to destrutivos como Trojans e backdoors.
Muitos vrus carregam Trojans e podem infectar um sistema, e em seguida, criar um
backdoor, ou modificar o sistema para permitir o acesso ao Hacker.
e) Sniffers ou farejadores de trfego
Ferramentas que capturam pacotes de trfego no destinadas ao endereo da dispositivo
farejador, seja de forma passiva ou ativa. Para isso so utilizadas tcnicas como Arp
spoofing, DNS spoofing, MAC flooding, port mirroring ou port span, tcnicas estas que
permitem capturar o trfego da rede redirecionando-o para o dispositivo sniffer. Nesta
atividade, o Hacker est habilitado a capturar e analisar protocolos como HTTP,POP3,
SNMP e FTP, em busca de senhas, contas, informaes confidenciais ou at reconstruir
arquivos que trafegam naquela rede.
f) Negao de Servio
Esse tipo de ataque, visa tornar um sistema inutilizvel ou significativamente lento,
atravs do esgotamento de recursos ou impedindo usurios de acess-lo,
compromentendo assim a sua disponibilidade. Esse ataque pode ser perpetrado contra
um indivduo ou contra uma rede inteira de forma bem sucedida. Este ataque
categorizado de duas maneiras:
146
147
148
Conexo fsica com a rede cabeada para farejar dados confidenciais, como senhas e
nmeros de carto de crdito;
O acesso a sistemas para coletar dados que podem ser usados para quebrar senhas
armazenadas localmente no sistema;
Oportunidade de plantar pontos de acesso no autorizados ou criar uma rede sem fio
aberta com acesso rede cabeada;
Roubo de documentos eletrnicos e de papel;
Roubo de informao sensvel de fax;
Dumpster diving attack (revirar o lixo em busca de informaes);
Gravao no autorizada de vdeos de segurana;
Furto e desaparecimento de equipamentos.
149
6.7 Pentest
Significa teste de penetrao ou teste de invaso. Esta atividade consiste em um
conjunto de aes que simulam o ataque de um Hacker mal-intencionado a um sistema.
No entanto, no visa comprometer o sistema do cliente, pois possui a finalidade de
auditoria nos seus mecanismos de segurana, levantando suas vulnerabilidades e as
implicaes das mesmas no sistema testado.
6.7.1. Tipos de Pentest
Quando executa um pentest, um Hacker tico utiliza um ou mais tipos de teste no
sistema. Cada tipo, simula um ataque com diferentes nveis de conhecimento sobre o
sistema alvo. So eles:
a) Caixa preta: Ou Black-Box, este tipo de teste envolve proceder uma avaliao e
teste de segurana sem nenhum conhecimento privilegiado da rede ou sistema a ser
testado. Este teste simula um ataque outside, partindo de um Hacker malintencionado (Black Hat) que lana o ataque de fora do permetro de segurana da
organizao.
b) Caixa branca: Ou White-Box, este tipo de teste envolve proceder uma avaliao e
teste de segurana com o mesmo conhecimento sobre a infraestrutura, que o
administrador da rede possui.
c) Caixa cinza: Ou Grey-Box, este teste simula um ataque lanado por um agente
interno (insider) de dentro do permetro de segurana da organizao. Considera-se
que esse tipo de atacante, possua conhecimento parcial da infraestrutura da rede.
6.7.2. Fases do Pentest
Uma vez que o pentest simula a atividade de ataque de um Hacker mal-intencionado, as
fases em que se dividiem esta atividade, so as mesmas apresentadas anteriormente na
sesso 6.2. Fases do ataque Hacker, quais sejam:
a) Reconhecimento, information gathering e footprint;
b) Escaneamento e enumeration;
c) Ataque, Gaining Access ou exploitation;
d) Manunteno do acesso, ou access keeping;
e) Cobertura dos rastros ou Covering Tracks.
150
151
6.9.
Concluso
152