ÉTICA no Hacking

Observação: Este texto contem alguns conceitos sobre a Ética Hacker elaboradas por um de nossos autores. O objetivo é esclarecer alguns termos para aqueles com pouca informação sobre a Cultura Hacker e testes de invasão.

Primeiro de tudo, ter autorização dos responsáveis para a realização do trabalho. Além de um documento formal contendo o escopo dos testes, e a própria autorização em si. E nunca se deve testar um escopo diferente do que está em contrato, e caso isso ocorra, o teste deverá ser parado, e o cliente informado no mesmo instante.

A palavra “Hacker” sofre muito preconceito na sociedade. Ela é associada com algum indivíduo que realize o comprometimento da segurança de sistema para realizações fraudulentas. Contudo, dentro da área de tecnologia é comum classificarmos um hacker em três categorias:

Chapéu preto – Black Hat 

Violam a segurança de sistemas geralmente para ganhos próprios. Exercem atividades ilegais e também são conhecidos como CRACKERS.

Chapéu Branco – White Hat 

Oposto dos hackers black hat, são conhecidos como os “hackers éticos” esses são os verdadeiros hackers, só utilizam suas habilidades para o bem.

Chapéu Cinza – Grey Hats 

Mistura do Black Hat com o White Hat.

Hacktivist

É um hacker que usa suas habilidades com a intenção de ajudar causas sociais ou políticas. 

É comum encontrar outros termos e conceitos para hackers, como:

Newbie “novato”, o termo para hacker principiante.

Lam(m)er ou script kiddie, ser que se limita a usar ferramentas desenvolvidas por outros crackers. Fazem isso para demonstrar sua suposta capacidade ou poder. 

Phreaker, especialista em telefonia (móvel ou fixa).

Tipos de testes de Intrusão

Os testes de intrusão são feitos utilizando as técnicas de ataques reais para comprometer a segurança dos sistemas, com a finalidade de encontrar falhas que possam ser prejudiciais ao negócio, além medir a sua segurança. 

Os tipos de testes são:

Caixa preta: No teste de invasão do tipo caixa preta, o invasor não possui qualquer conhecimento prévio do ambiente a ser explorado. É comum que este teste seja objetivo, sendo realizado a exploração de vulnerabilidade em um sistema especifico.

Caixa cinza: Neste teste o invasor possui algum conhecimento prévio do ambiente, como por exemplo detalhes da arquitetura de um sistema (tipo de banco de dados, acesso a rede local, e mais).

Caixa branca:  Assume que o invasor possua total conhecimento do ambiente a ser testado (topologia de rede, endereçamento IP, banco de dados, serviços de rede em execução, código fonte). 

É um ataque baseado no que um insider pode fazer.

Fases de um ataque

Reconhecimento – Fase aonde são buscadas as informações a respeito do alvo. Através de coleta de informações, em sites, na internet em si e também através de ferramentas.

Exploração – Todo conhecimento adquirido na fase de reconhecimento agora é utilizado com a intenção de fazer a exploração do alvo, afim de conseguir burlar suas defesas.

Pós exploração e Relatório – Aqui é aonde as vulnerabilidades encontradas são documentadas e apresentadas ao cliente.

Hits: 239

Leave a Reply

Your email address will not be published.