O que é hacking ético? Como ser pago para entrar em computadores

o que é hacking ético?

hacking ético, também conhecido como teste de penetração ou teste de caneta, é legalmente entrar em computadores e dispositivos para testar as defesas de uma organização. Está entre os trabalhos de TI mais emocionantes em que qualquer pessoa pode estar envolvida. Você está literalmente sendo pago para acompanhar a tecnologia mais recente e começar a invadir computadores sem a ameaça de ser preso. as empresas envolvem hackers éticos para identificar vulnerabilidades em seus sistemas., Do ponto de vista do testador de penetração, não há desvantagem: Se você hackear além das defesas atuais, você deu ao cliente uma chance de fechar o buraco antes que um atacante o descubra. Se você não encontrar nada, seu cliente está ainda mais feliz porque agora eles podem declarar seus sistemas “seguros o suficiente que até hackers pagos não poderiam invadir.”Win-win!

estou em segurança informática há mais de 30 anos, e nenhum trabalho tem sido mais desafiador e divertido do que testes de penetração profissional., Você não só começa a fazer algo divertido, mas Testadores de Caneta muitas vezes são vistos com uma aura de coolness extra que vem de todos sabendo que eles poderiam invadir quase qualquer computador à vontade. Embora agora se tenha tornado legítimo, o ex-hacker uber mais famoso do mundo, Kevin Mitnick, disse-me que ele tem a mesma emoção emocional de ser pago para invadir legalmente lugares como ele fez por todos aqueles anos de pirataria ilegal. Mitnick disse, a única diferença “é a escrita do relatório.”

o que fazem os hackers éticos?,

escopo e definição do objetivo

é essencial para qualquer testador profissional de pena documentar acordado sobre o âmbito e objetivos. Estes são os tipos de perguntas sobre o escopo que você precisa fazer:

  • Quais os ativos de computador que estão no escopo para o teste?inclui todos os computadores, apenas uma determinada aplicação ou serviço, certas plataformas de SO, ou dispositivos móveis e serviços em nuvem?
  • o escopo inclui apenas um certo tipo de ativo de computador, tais como servidores web, Servidores SQL, todos os computadores a nível do sistema operacional host, e são incluídos dispositivos de rede?,o teste da caneta pode incluir a digitalização automatizada da vulnerabilidade?é permitida a engenharia social e, em caso afirmativo, que métodos?em que datas serão permitidos testes de Caneta?existem dias ou horas em que o ensaio de penetração não deve ser tentado (para evitar interrupções involuntárias ou interrupções de serviço)?
  • Os testadores devem tentar o seu melhor para evitar causar interrupções de serviço ou está causando qualquer tipo de problema que um atacante real pode fazer, incluindo interrupções de serviço, uma parte crucial do teste?,
  • O teste de penetração será blackbox (o que significa que o testador da caneta tem pouco ou nenhum detalhe interno dos sistemas ou aplicações envolvidos) ou whitebox (o que significa que eles têm conhecimento interno dos sistemas atacados, possivelmente até e envolvendo o código fonte relevante)?os defensores da segurança informática serão informados sobre o teste da caneta ou parte do teste será para ver se os defensores notam?
  • Deve o profissional atacantes (por exemplo, vermelho) para tentar quebrar sem ser detectado pelos defensores (e.g.,, equipa azul), ou devem usar métodos normais que os verdadeiros intrusos possam usar para ver se activa as defesas de detecção e prevenção existentes?

faça estas perguntas sobre os objetivos do teste de penetração.

  • É simplesmente para mostrar que você pode invadir um computador ou dispositivo?
  • a negação de serviço é considerada um objectivo de âmbito alargado?o acesso a um computador em particular ou a extracção de dados faz parte do objectivo, ou está apenas a ter acesso privilegiado o suficiente?o que deve ser apresentado como parte da documentação após a conclusão do ensaio?, Deve incluir todos os métodos falhados e bem sucedidos de hacking, ou apenas os hacks mais importantes? Quanto detalhe é necessário, cada tecla e mouse-click, ou apenas descrições resumidas? Os hacks precisam ser capturados em vídeo ou screenshots?

é importante que o escopo e os objetivos sejam descritos em detalhe, e acordados, antes de qualquer tentativa de teste de penetração.,

Discovery: saiba sobre o seu alvo

cada hacker ético começa o seu hacking de activos (excluindo técnicas de engenharia social para esta discussão) aprendendo o máximo sobre os alvos de teste da caneta possível. Eles querem saber endereços IP, plataformas de SO, aplicativos, números de versão, níveis de patch, portas de rede publicitadas, usuários, e qualquer outra coisa que possa levar a uma exploração. É raro que um hacker ético não veja uma vulnerabilidade potencial óbvia ao passar apenas alguns minutos a olhar para um activo., No mínimo, mesmo que eles não vejam algo óbvio, eles podem usar a informação aprendida na descoberta para análise contínua e tentativas de ataque.

exploração: entrada no activo-alvo

isto é o que o hacker ético está a ser pago – o “arrombamento.”Usando a informação aprendida na fase de descoberta, o testador de caneta precisa explorar uma vulnerabilidade para ganhar acesso não autorizado (ou negação de serviço, se esse é o objetivo). Se o hacker não pode invadir um activo em particular, então eles devem tentar outros activos no âmbito., Pessoalmente,

Se eu fiz um trabalho completo de descoberta, então eu sempre encontrei uma façanha. Nem sequer sei de um testador de penetração profissional que não tenha arrombado um activo em que foram contratados para invadir, pelo menos inicialmente, antes do relatório que entregaram permitir que o defensor fechasse todos os buracos encontrados. Tenho a certeza de que há Testadores de penetração que nem sempre encontram façanhas e cumprem os seus objectivos de hacking, mas se você fizer o processo de descoberta minuciosamente o suficiente, a parte da exploração não é tão difícil como muitas pessoas acreditam., Ser um bom Testador de penetração ou hacker é menos sobre ser um gênio e mais sobre paciência e rigor.

dependendo da vulnerabilidade e exploração, o acesso agora adquirido pode exigir “aumento de privilégios” para transformar o acesso de um usuário normal em maior acesso administrativo. Isso pode exigir um segundo exploit para ser usado, mas apenas se o exploit inicial não deu já acesso privilegiado ao atacante.

dependendo do que está em escopo, a descoberta de vulnerabilidade pode ser automatizada usando o software de exploração ou Varredura de vulnerabilidade., O último tipo de software geralmente encontra vulnerabilidades, mas não as explora para obter acesso não autorizado.

em seguida, o testador da caneta ou realiza a ação acordada sobre o objetivo se eles estão em seu destino final, ou eles usam o computador atualmente explorado para obter acesso mais perto de seu destino final. Testadores de canetas e defensores chamam isso de movimento” horizontal “ou” vertical”, dependendo se o atacante se move dentro da mesma classe de sistema ou para fora para sistemas não relacionados., Às vezes, o objetivo do hacker ético deve ser provado como alcançado (como revelar segredos do sistema ou dados confidenciais) ou a mera documentação de como ele poderia ter sido realizado com sucesso é suficiente.por último, o testador de penetração profissional deve redigir e apresentar o relatório acordado, incluindo conclusões e conclusões.,

como se tornar um hacker ético

qualquer hacker deve tomar alguns passos comuns para se tornar um hacker ético, o mínimo dos quais é garantir que você tenha documentado a permissão das pessoas certas antes de invadir algo. Não infringir a lei é fundamental para ser um hacker ético. Todos os testadores de penetração profissional devem seguir um código de ética para orientar tudo o que fazem. O EC-Council, criadores do exame de Ética Hacker (CEH) certificado, tem um dos melhores códigos públicos de ética disponíveis.,a maioria dos hackers éticos tornam-se Testadores de penetração profissional de duas maneiras. Ou aprendem a piratear por conta própria ou têm aulas de educação formal. Muitos, como eu, fizeram ambos. Embora às vezes zombados por auto-aprendizes, os cursos de hacking ético e certificações são muitas vezes a porta de entrada para um bom trabalho remunerado como um testador de penetração em tempo integral.

o currículo de Educação em segurança de TI de hoje está cheio de cursos e certificações que ensinam alguém a ser um hacker ético., Para a maioria dos exames de certificação você pode auto-estudar e trazer sua própria experiência para o centro de testes ou fazer um curso de educação aprovado. Embora você não precise de uma certificação ética de hacking para ser empregado como testador de penetração profissional, isso não pode machucar.como treinador do CBT Nuggets, Keith Barker disse: “Eu acho que a oportunidade de ter ‘certificado qualquer coisa ética’ em seu currículo só pode ser uma coisa boa, mas é mais uma forma de entrar em mais estudo. Além disso, se as empresas virem que você está certificado em hacking ético, eles sabem que você viu e concordou com um código de ética particular., Se um empregador está olhando para currículos e eles vêem alguém que tem uma certificação ética de hacking e alguém que não o fez, ele tem que ajudar.”

mesmo que eles ensinam a mesma habilidade cada curso ético de hacking e certificação é diferente. Faça uma pequena pesquisa para encontrar a certa para si.,

5 top hacking ético cursos e certificações

  1. Certified Ethical Hacker
  2. SANS GPEN
  3. Ofensivo Segurança Profissional Certificado
  4. Foundstone Ultimate Hacking
  5. CRISTA

Certified Ethical Hacker

O CE-Conselho do Certificado Ethical Hacker (CEH), é facilmente o mais antigo e mais popular, a penetração do curso e certificação., O curso oficial, que pode ser feito online ou com um instrutor ao vivo em pessoa, contém 18 domínios diferentes, incluindo temas tradicionais de hacking, mais módulos em Malware, wireless, cloud e plataformas móveis. O curso completo à distância inclui seis meses de acesso ao Cyber Range online iLab, que permitirá aos alunos praticar mais de 100 habilidades de hacking.a sessão para a certificação CEH requer um curso oficial ou, se for autoestudo, prova de dois anos de experiência ou educação relevantes. Contém 125 perguntas de escolha múltipla com um prazo de quatro horas., A realização do exame requer a aceitação do código de Ética CE-Conselho, que foi um dos primeiros códigos de ética exigidos aos usuários de testes de segurança de computadores. O courseware e testing é rotineiramente atualizado.

SANS GPEN

SysAdmin, Networking, and Security (SANS) Institute é uma organização de treinamento altamente respeitada, e tudo o que eles ensinam junto com suas certificações são muito respeitados por profissionais de segurança de TI. SANS oferece vários cursos de teste de caneta e certificações, mas sua base GIAC Penetration Tester (GPEN) é um dos mais populares.,

O curso oficial para o GPEN, SEC560: teste de penetração da rede e Hacking ético, pode ser feito on-line ou viver em pessoa. O exame GPEN tem 115 perguntas, um limite de tempo de três horas, e requer uma pontuação de 74 por cento para passar. Não é necessária formação específica para qualquer exame GIAC. O GPEN está coberto pelo Código Geral de ética de GIAC, que eles levam muito a sério como atestado por uma contagem de examinadores que foram desclassificados por violar o código.,”eu gosto de como os laços com as habilidades práticas que os testadores de penetração precisam ter para fazer o seu trabalho todos os dias”, diz Skoudis. “Abrange tudo, desde abordagens técnicas detalhadas até testes até a definição de escopo, regras de engajamento e relatórios. O exame está muito focado no cenário, por isso irá apresentar um determinado cenário de teste de penetração e perguntar qual é o melhor caminho a seguir. Ou, ele vai mostrar a saída de uma ferramenta, e perguntar o que a ferramenta está dizendo a você e o que você deve fazer a seguir. Aprecio tanto isso, pois mede melhor as competências do mundo real., O exame não tem um monte de perguntas que são meramente definição, onde eles têm uma frase que está faltando uma palavra e perguntar-lhe qual das seguintes palavras preencher melhor na frase. Essa não é uma maneira particularmente boa de medir habilidades.”

Profissional Certificado de Segurança Ofensiva

o curso e Certificação Profissional Certificado de Segurança Ofensiva (OSCP) ganhou uma reputação bem merecida de dureza, com uma estrutura de aprendizagem muito prática e exame., O curso de treinamento on-line oficial é chamado de teste de penetração com Kali Linux e inclui 30 dias de acesso ao laboratório. Uma vez que se baseia no Kali Linux (o sucessor de pen testers’ anteriormente favorito distro Linux, BackTrack), os participantes precisam ter uma compreensão básica de como usar Linux, shells bash e scripts.

O OSCP é conhecido por empurrar seus alunos e examinadores mais difícil do que outros caminhos de teste de Caneta. Por exemplo, o curso OSCP ensina, e o exame exige, a capacidade de obter, modificar e usar código de exploração publicamente obtido., Para o “exame”, o participante recebe instruções para se ligar remotamente a um ambiente virtual onde se espera que comprometam múltiplos sistemas operacionais e dispositivos dentro de 24 horas, e documentar cuidadosamente como eles fizeram isso. A Offensive Security também oferece cursos e exames de teste de caneta ainda mais avançados (por exemplo, incluindo o envolvimento de Web, wireless e exploração avançada do Windows). Os leitores podem querer aproveitar o seu curso básico de ferramentas Metasploit gratuito e online.,

Foundstone Ultimate Hacking

Mcafee’s Foundstone business unit (which I worked for over 10 years ago) was one of the first hands-on penetration testing courses available. Sua série de cursos e livros de Hacking Ultimate liderou o campo por um longo tempo. Eles cobriam Windows, Linux, Solaris, web, SQL, e uma série de técnicas avançadas de hacker (como tunneling). Infelizmente, os cursos de Hacking não têm exames e certificações formais.,

hoje, a Foundstone oferece uma série de opções de treinamento muito além de testes de caneta, incluindo a análise forense e resposta a incidentes (assim como muitos dos outros jogadores neste artigo). Além disso, a Foundstone oferece treinamento em hackear internet de coisas (IoT), firmware, sistemas de segurança de controle industrial, Bluetooth e RFID. Os instrutores de Foundstone são muitas vezes Testadores de canetas e consultores de segurança da vida real, embora muitos, se não a maioria, dos cursos de formação são tratados por parceiros.,internacionalmente, a acreditação sem fins lucrativos CREST information assurance accreditation and certification body’S pen test courses and exams são comumente aceitos em muitos países, incluindo o Reino Unido, Austrália, Europa e Ásia. A missão do CREST é educar e certificar os testadores de canetas de qualidade. Todos os exames aprovados pelo CREST foram revisados e aprovados pela sede de comunicação do Governo do Reino Unido (GCHQ), o que é análogo à NSA dos Estados Unidos.,

CREST’s basic pen testing exam is known as the CREST Registered Tester (or CRT), and there are exams for web and infrastructure pen testers. Os exames e os custos variam de país para país. Os participantes no teste CREST devem rever e reconhecer o código de Conduta CREST. A certificação Offensive Security OSCP pode ser usada para obter o CRT.todos os instrutores com quem falei acreditavam que os cursos que ensinavam eram apenas um começo. Barker do CBT Nuggets disse: “são um grande ponto de entrada e exposição a todas as fundações que você pode então ir para mais.,”

” cada uma não é apenas uma classe autônoma que alguém leva por seis dias e depois desaparece”, diz Skoudis. “Em vez disso, nossas aulas são mais como um ecossistema, centrado em torno de 6 dias de treinamento, mas com webcasts e follow up blogs para a continuação da aprendizagem indo para a frente. Além disso, temos tido a sorte de ter nossos alunos anteriores contribuindo para este ecossistema através de seus próprios blogs e desenvolvimento de ferramentas, dando de volta à comunidade. É um lindo ciclo virtuoso, e estou muito grato por fazer parte dele.,”

Ferramentas éticas de hacking

hackers éticos geralmente têm um conjunto padrão de ferramentas de hacking que eles usam o tempo todo, mas eles podem ter que procurar e armazenar em diferentes ferramentas, dependendo do trabalho em particular. Por exemplo, se o testador de penetração for pedido para atacar servidores SQL e não tiver nenhuma experiência relevante, eles podem querer começar a pesquisar e testar diferentes ferramentas de ataque SQL.

a maioria dos testadores de penetração começam com uma distribuição Linux os que é especializada para testes de penetração., Linux distros para hacking vêm e vão ao longo dos anos, mas agora a Kali distro é a mais profissional que os hackers éticos preferem. Há milhares de ferramentas de hacking, incluindo um monte de stalwarts que quase todos os testadores de pena usam.

O ponto mais importante de qualquer ferramenta de hacking, além de sua qualidade e apto para o trabalho em mãos, é certificar-se de que ele não contém malware ou outro código projetado para hackear o hacker. A grande maioria das ferramentas de hacking que você pode obter na internet, especialmente de graça, contêm malware e backdoors não documentados., Você geralmente pode confiar nas Ferramentas de hacking mais comuns e populares, como o Nmap, mas os melhores hackers éticos escrevem e usam suas próprias ferramentas porque eles não confiam em nada escrito por outra pessoa.

para uma análise mais aprofundada das ferramentas éticas de hacking, leia ” 17 ferramentas de teste de penetração que os profissionais usam.”

Ethical hacking jobs: How the role is developing

Like every other IT security discipline, ethical hacking is maturing. Hackers independentes que simplesmente mostram proezas técnicas sem profissionalismo e sofisticação estão se tornando menos exigentes., Os empregadores estão à procura do hacker profissional completo — tanto na prática como nas ferramentas que usam.

melhores ferramentas: o software de teste de penetração ou vulnerabilidade sempre fez parte do kit de ferramentas do hacker ético. Mais do que provável, o cliente já está executando um ou ambos em uma base regular. Um dos desenvolvimentos mais excitantes no teste de caneta são ferramentas que essencialmente fazem todo o trabalho duro da descoberta à exploração, muito como um atacante poderia.

um exemplo deste tipo de ferramenta é o Bloodhound de código aberto., Bloodhound permite que os atacantes vejam, graficamente, relações entre diferentes computadores em uma rede de diretórios ativos. Se você introduzir um objetivo alvo desejado, Bloodhound pode ajudá-lo a ver rapidamente vários caminhos de hacking para chegar de onde você começa a esse alvo, muitas vezes identificando caminhos que você não sabia que existiam. Já vi usos complexos onde os testadores de canetas simplesmente entraram em pontos de partida e final, e Bloodhound e alguns scripts fizeram o resto, incluindo todos os passos necessários para chegar do ponto A ao Z., Claro, Software de teste de penetração comercial tem tido este tipo de sofisticação por muito mais tempo.

uma imagem vale mil palavras: costumava ser que para vender uma defesa para a administração sênior, os testadores de pena hackear a administração sênior ou mostrar-lhes documentação. Hoje, a gerência sênior quer slides decks, vídeos ou animações de como hacks particulares foram realizados em seu ambiente. Eles usam – no não só para vender outros gerentes seniores em defesas particulares, mas também como parte da educação dos empregados.,

gestão de risco: também não é suficiente entregar uma lista de vulnerabilidades encontradas para o resto da empresa e considerar o seu trabalho feito. Não, os testadores de penetração profissional de hoje devem trabalhar com a gestão de TI para identificar as maiores e mais prováveis ameaças. Os testadores de penetração são agora parte da equipe de gestão de risco, ajudando a reduzir eficientemente o risco ainda mais do que apenas vulnerabilidades puras., Isso significa que os hackers éticos fornecem ainda mais valor, mostrando a gestão e os defensores o que é mais provável acontecer e como, e não apenas mostrar-lhes um hack único que é improvável que ocorra a partir de um intruso da vida real.o teste de penetração profissional não é para todos. Requer tornar-se um quase-especialista em várias tecnologias e plataformas diferentes, bem como um desejo intrínseco de ver se algo pode ser quebrado para além dos limites normalmente apresentados. Se você tem esse desejo, e pode seguir algumas diretrizes legais e éticas, você também pode ser um hacker profissional.,

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *