Beruflich Dokumente
Kultur Dokumente
Andrew Bindner
Novatec
Primeira edio
captulo 1
Introduo
16
Pblico-alvo do livro
Profissionais da rea tcnica
Os profissionais da rea tcnica de diversas especialidades podem se beneficiar ao aprender o modo como os pentesters trabalham. Ao compreender
isso, esses profissionais tero um melhor conhecimento das tcnicas e dos
conceitos bsicos usados pelos pentesters; esse conhecimento pode ento
ser usado para melhorar a segurana de seus sistemas de informao. Esses
especialistas incluem, porm no esto limitados a, administradores de
servidores, administradores de rede, administradores de bancos de dados
e profissionais de help desk.
Os profissionais da rea tcnica que quiserem se tornar um pentester profissional iro adquirir uma boa dose de conhecimentos ao ler este livro.
O conhecimento anterior que esses especialistas tcnicos possuem nas
vrias reas de especializao lhes proporciona uma ntida vantagem ao
se tornarem pentesters. Quem seria melhor para testar a configurao de
segurana de um servidor que um pentester com um profundo conhecimento em administrao de tecnologias de servidores? Isso vale tambm
para outras reas de especializao.
Este livro apresentar o mundo dos testes de invaso e a ferramenta mais
comum usada pelos pentesters o Linux Live Disk a esses profissionais da
rea tcnica. Ao seguir os exemplos e as instrues presentes nos prximos
captulos, esses profissionais estaro no caminho certo para compreender
ou para se tornar um pentester.
Captulo 1 Introduo
17
18
Bem-vindo
Este captulo servir como uma introduo ao mundo empolgante e continuamente em expanso do pentester profissional e tico. O teste de invaso,
ou simplesmente pentesting, corresponde a um processo tcnico e a uma
metodologia que permitem aos especialistas tcnicos simularem as aes
e as tcnicas usadas por um ou mais hackers na tentativa de explorar as
falhas de uma rede ou de um sistema de informao. Este livro conduzir
o leitor pelos passos normalmente executados medida que um pentester
desenvolve uma compreenso sobre um alvo, analisa-o e tenta invadi-lo. O
livro finaliza com um captulo sobre como escrever os relatrios e outros
documentos usados para apresentar as descobertas liderana da empresa,
descrevendo as atividades executadas pela equipe de testes de invaso e
as falhas identificadas no sistema. O ltimo captulo tambm inclui um
template bsico de ROE que deve ser formalizado e aprovado antes de
qualquer teste de invaso ser iniciado. importante conduzir os testes de
invaso somente em sistemas para os quais uma autorizao foi concedida
e trabalhar de acordo com os requisitos do ROE aprovado.
Captulo 1 Introduo
19
livro Introduo ao hacking e aos testes de invaso [2]. Esse processo segue as
fases bsicas usadas pelo C|EH, porm no inclui a fase final, Ocultao
das Pistas. Remover essa fase deste livro foi uma deciso consciente, pois
muitas das tcnicas dessa fase final sero mais bem explicadas em um
livro mais avanado.
Termos comuns
H vrios termos comuns que normalmente so alvos de discusso quando
falamos de testes de invaso. Diferentes profisses, especializaes tcnicas
e at membros de uma mesma equipe tm uma compreenso um pouco
diferente dos termos usados nessa rea. Por esse motivo, os termos e as
definies associadas a seguir sero usados neste livro.
20
outras funes do aparato de segurana das empresas. As Red Teams normalmente atacam uma empresa usando meios de natureza tcnica, social e
fsica, em geral empregando as mesmas tcnicas usadas pelos hackers Black
Hats (Chapu Preto) para testar as protees da empresa ou dos sistemas
de informao contra esses atores hostis. Alm dos Testes de Invaso, a Red
Team realizar ataques de Engenharia Social, incluindo phishing, spear
phishing e ataques de natureza fsica, que incluem vasculhar o lixo e usar
tcnicas para abertura de cadeados a fim de obter informaes e acesso.
Na maioria dos casos, com exceo de um grupo relativamente pequeno,
os funcionrios das empresas-alvo no sabero que um Exerccio de Red
Team est sendo conduzido.
Hacking tico
Um Hacker tico um pentester profissional que ataca os sistemas em
nome do proprietrio do sistema ou da empresa proprietria do sistema
de informao. Levando em conta o propsito deste livro, o Hacking tico
ser sinnimo de Teste de Invaso.
White Hat
White Hat (chapu branco) uma gria para um Hacker tico ou um
profissional da rea de segurana de computadores, especializado em
metodologias para melhoria da segurana dos sistemas de informao.
Black Hat
Black Hat (chapu preto) um termo que identifica um indivduo que
usa tcnicas para passar pela segurana dos sistemas sem ter permisso
para cometer crimes de computador. Os pentesters e os membros da Red
Team com frequncia usam as tcnicas utilizadas pelos Black Hats a fim de
simular esses indivduos ao conduzir exerccios ou testes autorizados. Os
Black Hats conduzem suas atividades sem ter permisso e de forma ilegal.
Captulo 1 Introduo
21
Grey Hat
O Grey Hat (chapu cinza) refere-se a um especialista da rea tcnica que
fica entre a linha que separa os White Hats dos Black Hats. Esses indivduos
normalmente tentam passar pelos recursos de segurana de um sistema de
informao sem ter permisso, no para obter lucros, mas para informar
os pontos fracos descobertos aos administradores do sistema. Os Grey
Hats normalmente no tm permisso para testar os sistemas, porm, em
geral, no esto atrs de lucros financeiros pessoais.
22
Engenharia social
A Engenharia Social envolve a tentativa de enganar os usurios ou os
administradores do sistema para que faam algo segundo os interesses
do engenheiro social, mas que esteja alm de seus tipos de acessos ou
de seus direitos. Os ataques de Engenharia Social normalmente causam
danos ao sistema de informao ou ao usurio. O Engenheiro Social usa a
disposio inerente s pessoas de ajudar os outros a fim de comprometer
o sistema de informao. Tcnicas comuns de Engenharia Social incluem
a tentativa de fazer com que os analistas de help desk redefinam as senhas
das contas dos usurios ou fazer com que os usurios finais revelem suas
senhas, permitindo que o Engenheiro Social faa login em contas para as
quais no tenha autorizao. Outras tcnicas de Engenharia Social incluem
phishing e spear phishing.
Phishing
No caso do Phishing (pronuncia-se do mesmo modo que fishing em ingls),
o engenheiro social tenta fazer a vtima revelar informaes pessoais como
nomes de usurio, nmeros de conta e senhas. Em geral, isso feito por
meio de emails falsos, porm com aparncia autntica, de empresas, bancos
e servios de atendimento ao consumidor. Outras formas de phishing
Captulo 1 Introduo
23
Spear phishing
O Spear Phishing uma forma de phishing em que os usurios-alvo so
especificamente identificados. Por exemplo, o invasor pode pesquisar e
descobrir os endereos de email do CEO (Chief Executive Officer) de
uma empresa e de outros executivos e usar somente essas pessoas como
alvos do phishing.
Vasculhar o lixo
Na tcnica de Vasculhar o Lixo (Dumpster Diving), o avaliador analisa o
lixo descartado por usurios e administradores de sistemas procura de
informaes que possam levar a uma melhor compreenso do alvo. Essas
informaes podem ser configuraes e parmetros do sistema, diagramas de rede, verses de software, componentes de hardware e at mesmo
nomes de usurios e senhas. O termo em ingls refere-se a vasculhar um
continer grande de lixo, porm, se houver oportunidade, vasculhar
pequenas lixeiras em escritrios pequenos tambm pode resultar em
informaes teis.
24
Referncias
[1] Site: http://www.eccouncil.org.
[2] Livro: Introduo ao hacking e aos testes de invaso (Novatec Editora).