Blog do MX Cursos

Vamos falar sobre Hacking?

Vamos falar sobre Hacking?

E então, querido amigo? Se você chegou a este post acredito que tem um forte interesse no tema Hacking. Eu particularmente tenho uma paixão muito grande pela área e não consigo esconder isso de ninguém.

Outro dia estava conversando com um amigo e durante o papo a gente acabou chegando a conclusão de que o termo Hacking ainda é algo temido e mal compreendido por muitos. Passei um tempo refletindo sobre isso até que me chegou a ideia de escrever algo para esclarecer melhor aos aspirantes :).

O termo Hacker, bem como seus sinônimos (hacking ético, pentester, auditor, hacker white hat etc.), diferente do que muitos pensam, refere-se a pessoa que realiza um conjunto de procedimentos para a invasão de sistemas, tendo autorização do alvo, com o objetivo de descobrir/mapear vulnerabilidades e corrigi-las. De uma forma mais simples um Hacker é aquele cara contratado pelo alvo que ataca para melhorar as defesas :).

Já os Crackers são aquelas pessoas que atacam sem autorização do alvo para tirar vantagem financeira ou roubar informações sensíveis sobre ele, o que é totalmente ilegal e antiético.

Sei que existe muita confusão entre os termos, mas não é pra menos, pois a própria mídia ainda insiste em empregar o termo Hacker como se fosse Cracker. O Hacker e o Cracker fazem basicamente a mesma coisa, porém com propósitos diferentes. Portanto, cada termo deve ser empregado corretamente dentro do seu contexto específico.

Agora que você já entendeu bem o que significa Hacker, que tal darmos uma olhadinha em algumas áreas em que o Hacker pode atuar?

Ethical Hacking

Hacking de Servidores

Servidores são máquinas que fornecem recursos de rede para clientes através de serviços que rodam em segundo plano. Esses recursos podem ser locais (Compartilhamento de arquivos, impressora etc.) ou externos (páginas Web, Host Remoto etc.).

O fato é que para fornecer recursos uma determinada máquina deve, obrigatoriamente, abrir portas específicas e ouvi-las a fim de atender seus clientes.

Até aí tudo bem. O problema é que versões específicas de serviços podem, ocasionalmente (ou devo dizer, quase sempre), apresentar vulnerabilidades que podem ser exploradas a fim de se obter acesso remoto ao alvo ou, pelo menos, provocar um ataque de Negação de Serviço (DoS – Denial of Service).

Aqui, a função do Hacker Ético é mapear/descobrir todas as vulnerabilidades da rede e explorá-las, indo até o acesso remoto do alvo e implantação de backdoor (porta dos fundos, ex.: Cavalo de Tróia), se tiver permissão para isso, para depois apresentar um relatório mostrando como mitigar ou aniquilar quaisquer fragilidades.

Hacking de Redes Wi-Fi

Sei que vou parecer um idiota ao dizer isso, mas vou dizer: As redes Wi-Fi estão em todo lugar: casa, escola, governo, trabalho e empresas. Pronto, falei…

No meu ponto de vista, o fato de existir uma rede Wi-Fi já é uma vulnerabilidade em si. Isso porque seus dados trafegam pelo ar sendo que qualquer um pode, passivamente, capturar os dados.

Leia também  Engenharia Social: a arte de Hackear pessoas

Eu sei, eu sei… existem os padrões de Segurança que criptografam os dados. Mas eles podem ser quebrados! Mesmo o WPA2, principalmente quando o alvo não faz uso de senhas fortes.

Algumas vezes redes Wi-Fi são o ponto fraco de uma empresa e exatamente por onde os Crackers invadem a rede. Por isso considero a área de Hacking Wi-Fi uma das mais importantes para um Hacker.

Você vai concordar comigo aqui: é bem melhor um Hacker explorar uma rede Wi-Fi de uma empresa antes que o Cracker. Assim ele pode sugerir que mudanças a empresa pode fazer na rede Wi-Fi para tornar o processo de quebra inviável.

Hacking de Senhas

Muita gente pensa que o Hacking consiste em abrir um programa, apertar um botão e INVASÃO! Não gosto de decepcionar as pessoas, mas a “coisa” não é assim.

Digo isso porque, o Hacker pode usar de vários métodos para explorar o alvo e não obter sucesso, o que pode ser uma tarefa árdua e levar semanas ou até meses. Para alguns alvos o mais sensato a fazer é mudar a estratégia de ataque… ser persistente e não insistente.

Hacking de Senhas é outra área importantíssima para ser dominada. É bastante comum o Hacker se deparar com serviços sem vulnerabilidades rodando no alvo pedindo algum login e senha. Felizmente existem meios de usarmos de força bruta para testar diversas combinações de credenciais a fim de obter credenciais válidas e obter acesso ao sistema.

Além disso, algumas vezes o Hacker se depara com arquivos ou usuários com pasta pessoal criptografados que possuem informações importantes para a conclusão do processo de Hacking. O que fazer? Hacking de Senhas é a resposta…

Engenharia Social

Um Hacker não pode apenas saber como explorar falhas em Sistemas; deve também saber lidar com as falhas humanas. Isso mesmo! Algumas vezes o hacker não consegue explorar o alvo pelos métodos descritos anteriormente, restando-lhe apenas uma opção: a Engenharia Social.

Engenharia Social é o termo empregado para a pessoa que faz uso de um conjunto de técnicas que visam enganar alguém pertencente ao alvo a fim de fazer com que essa pessoa abra um arquivo malicioso, forneça credenciais ou coisas do tipo. No fim das contas a ideia é obter também acesso remoto ao alvo.

Um dos ataques mais comuns é o envio de e-mails falsos com links maliciosos que levam a páginas de autenticação clonadas. Daí, quando a vítima acessa e coloca as credenciais seus e-mail e senha são enviados imediatamente para o atacante.

Muito show, não concorda. Está esperando o que? Conheça meus cursos de Hacking.

QUER POTENCIALIZAR SUAS HABILIDADES EM SOFTWARES E SEGMENTOS DO PRESENTE E DO FUTURO?

CURSOS ONLINE