You are on page 1of 413
TET eae PTC) ey Hacking Para Leigos, r Traducao da 3“ Edicéo folesle Nem todos os hackers séo maus. 0 hackeamento ético revela as falhas de seguranca ou as falhas em configuragdes. Esta Folha de Cola é um guia de referéncias répida para as ferramentas e dicas, @ alerta vocé sobre os alvos e objetivos comuns dos hackers — informagao que vocé precisa para tornar o seu trabalho com hackeamento ético mais facil Ferramentas de Hackeamento Etico sem as Quais Vocé Nao Pode Viver Como um hacker profissional ético, seu kit de ferramentas é um dos itens mais importantes do seu trabalho — outros envolvem participacao ativa, experiéncia e bom senso. Seu kit de ferramentas de hackeamento deve ter (e tenha a certeza de nunca comegar sem elas}: Software para descobrir senhas, como ophcrack e Auditor Proactive Password 1 Software de rastreamento em rede, como SuperScan e Nmap. Rastreadores de vulnerabilidade, tais como LANguard e QualysGuard. Analisadores de rede, tais como OmniPeek e WiFi AirMagnet Analyzer. 1 Software de pesquisa de arquivo, tais como FileLocator Pro e Identity Finder Professional. 1 Rastreadores de vulnerabilidades de aplicativos Web, como Acunetix Web Vulnerability Scanner e WebInspect. 1 Rastreadores de banco de dados, como SOLPing3 e AppDetectivePro. Software de exploragao, tal como Metasploit. Portas Comumente Hackeadas Portas comuns, tais como HTTP (80), provavelmente sao bem protegidas — mas outras portas podem passar despercebidas e ser vulneraveis a hackers. Em seus testes de hackeamento ético, certifique-se de verificar essas portas TCP e UDP comumente hackeadas: Porta 21 TCP — FTP (File Transfer Protocol), Porta 23 TCP — telnet » Porta 25 TCP — SMTP (Simple Mail Transfer Protocol) » Porta 53 TCP e UDP — DNS (Domain Name System) Portas TCP 80 © 443 — HTTP (Hypertext Transport Protocol) e HTTPS (HTTP over SSL) » Porta 110 TCP — POPS (Post Office Protocol v. 3) » Porta 135 TCP e UDP — Windows RPC Portas 137 a 139 TCP e UDP — Windows NetBIOS over TCP/IP Para Leigos: A série de livros para iniciantes que mais vende no mundo, Hacking Para Leigos, Tradueao da 3° Edicdo Forcola Ferramentas E Recursos Para Hackeamento Etico Hackers esto constantemente atualizando suas ferramentas @ encontrando novos recursos, entao vocé precisa manter o seu kit de ferramentas de hackeamento ético atualizado. A seguir, uma amostra de algumas boas ferramentas e de recursos para hackeamento ético. Para mais informagdes, visite a lista completa de ferramentas ¢ recursos, a qual cobre Bluetooth, certificagdes, bases de dados, Linux, leis e requlamentos, quebra de senhas ¢ muito mais. Brutus (messaging tool) + Cain & Abel (messaging tool) GFI LANguard (ferramenta de rede) + Google Hacking Database (Web application resource) Metasploit (ferramenta de exploragao) + NetStumbler (ferramenta de rede wireless) OmniPeek (ferramenta de rede wireless) opherack (ferramenta de quebra de senhas) QualysGuard (ferramenta Windows} » RainbowCrack (ferramenta de quebra de senhas) SecurellS (system hardening tool) Wireless Vulnerabilities and Exploits (ferramenta de rede wireless) PD PA BD bed 9 ODO Or ge Para Leigos: A série de livros para iniciantes que mais vende no mundo. ele ie] PARA . Tradugdo da 3° edi¢ao A compra deste conteddo nio prevé o atendimento e fornecimento de suporte técnico operacional, instalagio ou configuragao do sistema de leitor de ebooks. Em alguns casos, e dependendo da plataforma, 0 suporte poderd ser obtido com o fabricante do equipamento e/ou loja de comércio de ebooks. Hacking IWAN LEIGOD Tradugdo da 3° Edi¢ao por Kevin Beaver Prefacio de Stuart McClure Hacking Para Leigos, Traduséo da 3* Edigéo Copyright © 2014 da Starlin Alta Editora ¢ Consultoria Biel. ISBN: 978-85-7608-728-1 Translated from original Hacking For Dummies © 2010 by Wiley Publishing, Inc, Inc. ISBN 978-0-470-55093-9. This ranslaion is ‘published and sold by permision Wiley Publishing, Inc, the owner of allright 10 publish and sell she same. PORTUGUESE language ‘edition published by Starlin Alta Editora e Consutoria Eireli, Copyright © 2014 by Stalin Alta Editora e Consultoria Eire ‘Todos os discitas reservados e protegidos por Lei. Nenhuma parte deste livro sem autorizagio prévia por escrito da editor ser reproduzida ou transmitida poders Erratas: No site da editors relatamos, com a devida corresio, qualquer erro encontrado em nossos livros. Procure pelo titulo do liveo. “Marcas Registradas: Todos termos mencionados e reconhecidos como Marca Registrada e/ou Comercial sio de responsabilidade de seus propretitos. A Editor informa nio estar associada a nenhum produto efou fornecedor apresentado no liveo. Impresso no Brasil — 15 Edigio, 2014 Vedada, nos termos da lei, a eeprodusio total ou parcial deste livro. Produgio Editorial Supervisio Grifca_Conselho de Design Editorial Marketing e Promosso Edita Ala Books Angel Cabera Qualidade Editorial Aulerino Mesias smarketing@alabooks.com br ‘Anderon Vieira Marco Aurlo Siva Geréncia Editorial —_Supervisio de =a Andenon Vics Qualdade Editorial nl abe Editoria Para Leigos — S%Bi° twit de Sours cisrs Lima Daniel Siqucira Supervise de'Texto _Natila Gongalves Jaciara Lima Sergio Lr de Sours Beatie Olivera Evelyn Pacheco Livia Brail Thi Alves Claudia Braga Juliana de Paulo accel Viera Vanessa Gomes Equipe Editorial Cristiane Santos Licia Oliveira Milena Souza Vinicius Damasceno Tradusso Copiderque Revisio Gramatial —Diagramagio Karina Gercke Luana Mercitio Téwia Carvalho Diego Olivera de Azvedo Alessandra G, Santos Dados internacionais de Catalogagéo na Publicagéo (CIP) B386h Beaver, Kevin, Hacking para leigos / por Kevin Beaver praficio de Stuart McClure. Rio de Janeiro, Rl: Ata Books, 2013 412 pil; 24cm. ~ (Para leigos) Inclui Indice @ apénlice Tradugao de: Hacking For Dummies (3 ed). SBN 878-86-7008-728-1 4. Computadores ~ Medidas de seguranga 2. Redes de computadores - Sistemas de seguranca, 3, Hackers. |. McClure, ‘Stat Il Titulo. Série eDU 008.49 C00 005.8 Indice para catdlogo sistematico: 1. Computadores ; Seguranga 004.49 (Gibliotecara responsavet Sabrina Leal Araujo - CRB 10/1807) Rua Vidiva Cliudio, 291 — Bairro Industrial do Jacaré CEP: 20970-031 — Rio de Janeiro ~ Tels: (21) 3278-8069/8419 ‘worwaltabooks.com.be ~ e-mail: altabooks@altabooks.com-be EA RCOSS www facebook comfaltabooks ~ www.switter.com/alts_books Sobre o Autor Kevin Beaver é consultor aut6nomo de seguranca da informagao, perito no assunto, palestrante conceituado e fundador da Principle Logic, LLC, em Atlanta. Possui mais de duas décadas de experiéncia e é especialista em executar avaliagdes de seguranga da informagao para as empresas da Fortune 1000, fabricantes de produtos de seguranca, desenvolvedores independentes de software, universidades, 6rgdos governamentais, organizagdes do terceiro setor e pequenas empresas. Antes de dar inicio a sua empresa de consultoria em seguranca da informagao em 2001, Kevin atuou em tecnologia da informagao e mapeamento de usuarios para diversas instituigdes de satide, de comércio eletronico, financeiras e educacionais. Kevin tem nao apenas aparecido no canal de televisdio CNN como especialista em seguranca da informacao, como também sido citado no jomal The Wall Street Journal, na Fortune Small Business, Women’s Health e no site da revista de tecnologia Inc, IncTechnology.com. O trabalho de Kevin também tem sido referenciado pelo PCI Council em seu Data Security Standard Wireless Guidelines. Ao longo dos anos, Kevin tem sido um dos palestrantes e orientadores mais requisitados e jé liderou mais de cem apresentagdes para a IDC, RSA, CSI, IIA, ISSA, ISACA, e Secure World Expo. Além disso, ja realizou mais de trinta transmiss6es por meio da internet para a TechTarget, ZiffDavis, € outros editores. Kevin é autor e coautor de sete livros sobre seguranca da informacao, incluindo Hacking Wireless Networks For Dummies, Securing the Mobile Enterprise For Dummies, Laptop Encryption For Dummies, The Definitive Guide to Email Management and Security (RealtimePublishers.com), e The Practical Guide to HIPAA Privacy and Security Compliance (Auerbach) — todos sem tradugao no Brasil. Kevin ja escreveu mais de dezoito relatérios técnicos e mais de trezentos e cinquenta artigos; é colaborador do SearchCompliance. com, do SearchSoftwareQuality.com, do SearchEnterpriseDesktop. com, do SearchWindowsServer.com, do SearchWinlT.com, e da revista Security Technology Executive. Também ja escreveu para CSOonline.com, Computerworld.com e para a revista Information Securit Kevin 6 criadore produtor da Security On Wheels, uma série de programas em Audio que proporciona aos profissionais de TI a aprendizagem sobre seguranga em qualquer lugar (SecurityOnWheels.com), e do blog associado (SecurityOnWheels.com/blog). Ele também disponibiliza muitas informagoes sobre seguranga no Twitter: www . twitter .com/kevinbeaver. Kevin € graduado em Engenharia da Computagao pela Southern College of Technology e mestre em Gestao da Tecnologia da Informagao pelo Instituto Tecnolégico da Geérgia. £ um profissional de seguranga certificado (CISSP) desde 2001 e também possui outras certificages como a MCSE, Master CNE, e IT Project +. Kevin pode ser encontrado por meio dos seus sites: www. principlelogic.come http: //securityonwheels.com. Dedicatoria Mae, este é para vocé. Vocé esta tao forte lutando contra o cancer e nao tem ideia do quanto tem sido minha inspiracao. Eu te amo. Agradecimentos do Autor Primeiro, eu quero agradecer a Amy, Garret, e Mary Lin por estarem ao meu lado e me apoiarem durante as longas horas dedicadas a esta edigao. Vocés so as melhores! Eu gostaria de agradecer a Melody Layne, minha primeira editora de aquisigdes na Wiley, por entrar em contato comigo ha muito tempo com a ideia deste livro e por me proporcionar essa maravilhosa oportunidade. ‘Também gostaria de agradecer 4 minha nova editora, Amy Fandrei, por continuar este projeto e por me apresentar a oportunidade para editar e transformar este livro em algo do qual estou muito orgulhoso. Eu gostaria de agradecer ao meu editor de projeto, Jean Nelson. Mais uma vez, foi um prazer trabalhar com vocé que acrescentou muito valor este livro, Eu também gostaria de agradecer a Brian Walls, meu copidesque, por manter minhas ideias principais (e meu inglés) inteligiveis. Além disso, agradeco muito ao meu editor técnico, colega de trabalho, amigo, e coautor do livro Hacking Wireless Networks For Dummies, Peter T. Davis. Mais uma vez, sinto- me honrado por trabalhar com vocé e aprecio muito sua valiosa opiniao. Seu olhar apurado realmente tem me mantido no caminho certo. Obrigado a Ira Winkler e Jack Wiles por acompanharem comigo os meus pedidos de estudo de casos. Além disso, meu muito obrigado a Joshua Wright € Chip Andrews por contribuirem com novos materiais de estudo de casos. Vocés realmente contribuiram com contetido valioso para este livro. Minha gratidao a Joe Yeager que trabalhou na HP Application Security Center; Robert Abela da Acunetix; Chia-Chee Kuan da AirMagnet; Vladimir Katalov da Elcomsoft; Tony Haywood da Karalon; Victoria Muscat Inglott que trabalhou na GFI Software; Kirk Thomas da Northwest Performance Software; David Vest da Mythicsoft; Thiago Zaninotti da N-Stalker; Mike Andrews e Chris Neppes da Port80 Software; Michael Berg da TamoSoft; Terry Ingoldsby da Amenaza Technologies; Amit Goyal e Fern Edison da Identity Finder por atenderem a todos os meus pedidos. Minha gratidéo também a todos os outros que me esqueci de mencionar! Meu muitissimo obrigado ao Queensryche, Rush, e Triumph pelas suas misicas estimulantes e pelas palavras inspiradoras. Mais uma vez, sua mdsica me ajudou a atravessar os longos dias para trazer ao piblico esta nova edicdo. Eu nao teria feito isso sem voces! Agradego novamente a Neal Boortz por ir na contramao e me educar sobre o que esté acontecendo em nosso pais e no mundo em que vivemos. Vocé me manteve motivado como empresério, proprietario de uma pequena empresa, e Libertario. Voce fala a verdade — continue assim! Agradego novamente a Brian Tracy por sua infinita percepgao e pela orientagao sobre o que é preciso para ser uma pessoa melhor. Suas contribuigdes tém me ajudado de muitas maneiras — tanto pessoal como profissionalmente. Finalmente, quero mandar um agradecimento especial e meu humilde aprego aos meus clientes que me contratam, um “desconhecido” consultor, e me mantém por ai a longo prazo. Eu nao estaria aqui sem a disposigao de vocés em quebrar o paradigma “devese contratar uma grande empresa”, e sem 0 apoio continuo. Muito Obrigado. Sumario Resumido Prefacio . Introdugao.. Parte 1: Construindo a Base para o Hackeamento Etico. Capitulo 1: Introdugao ao Hackeamento Etico 9 Capitulo 2: Decifrando o Pensamento Hacker : — aaas Capitulo 3: Desenvolvendo o Seu Projeto para um Hackeamento Etico..... ho . eenseenee sore BS Capitulo 4: Metodologia do Hackeamento..... — soo Parte II: Colocando 0 Hackeamento Etico em Movimento. 59 Capitulo 5: Engenharia Social. 61 Capitulo 6: Seguranga Fisica 7 Capitulo 7: Senhas. 87 Parte IN1: Hackeando a Rede .....s.sss000 Capitulo 8: Infraestrutura de Rede Capitulo 9: Redes Locais sem Fios (Wireless LANs) Parte IV: Hackeando Sistemas Operacionais......04. Capitulo 10: Windows Capitulo 11: Linux Capitulo 12: Novell NetWare... Parte V: Hackeando Aplicatico: Capitulo 13: Sistemas de Comunicagao e Mensagens Capitulo 14: Web Sites e Aplicativos . Capitulo 15: Banco de Dados e Sistemas de Armazenamento..... Parte UI: Resultado do Hackeamento Etico Capitulo 16: Reportando Seus Resultadbs...... Capitulo 17: Fechando as Brechas nas Falhas de Seguranga ....... on 825 Capitulo 18: Gerenciando as Mudangas na Seguranga nm on 331 Parte VIN: A Parte dos DeZ.cccsceecesee wees B39 Capitulo 19: As Dez Dicas para Comegar por Cima o Management Buyin .-..n.341 Capitulo 20: As Dez Razies pelas quais o Hackeamento €a Unica Maneira Correta de Realizar Testes 347 Capitulo 21: Dez Ertos Fatal... soe 351 Apéndice: Ferramentas e Recursos 355 Indice... Prefacio. Introdugéo.. Quem Deve Ler Este Livro?... Sobre Este Livro .. Como Usar Este Livro $6 de Passagem .. Penso que... Como Este Livro Esté Organizado... Parte |: Construindo a Base para 0 > Hackeamento BticO een Parte Il: Colocando 0 Hackeamento Etico em Movimento... Parte Ill: Hackeando a Rede.. Parte IV: Hackeando Sistemas Operacionais. Parte V: Hackeando Aplicativos.... Patte VI: Resultado do Hackeamento Etico. Parte VII: A Parte dos Dez... cones Usados Neste Livro... De LA para C4, Daqui para Parte |: Construindo a Base para 0 Hackeamento Etico. Capitulo 1: Introdugao ao Hackeamento Etico................. Esclarecendo a Terminologia Definindo o hacker Definindo usuarios maliciosos Reconhecendo como Usuarios Maliciosos Geram Hackers Eticos. Hackeamento ético versus auditoria. Consideragées politicas Observancia das politicas de regulamentacao Entendendo a Necessidade de Hackear Seus Proprios Sistemas Entendendo os Perigos que Seus Sistemas Enfrentam Ataques nao técnicos Ataques a infraestrutura e a seguranca de rede Ataques ao sistema operacional Aplicativos e outros ataques especializados Obedecendo aos Mandamentos do Hackeamento Etico, Trabalhando eticamente. Respeitando a privacidade Nao trave seus sisternas AKT Donnuababbvnne sm XI Hacking Para Leigos Usando 0 Procedimento Etico de Hackeamento «1... Desenvolvendo seu projeto.... Selecionando as ferramentas.... Executando o projeto... Avaliando os resultados. Seguindo em frente...... Capitulo 2: Decifrando o Pensamento Hacker Com Quem Esta Lidando... Quem Invade Sistemas de Computacao. Por que Fazem 1580 .on Planejando e Executando Ataques Mantendo 0 Anonimato..... Capitulo 3: Desenvolvendo o Seu Projeto para um Hackeamento Etico Estabelecendo Suas Metas... Determinando Quais Sistemas Hackear.. Criando Padrdes de Teste Sincronizagio..... Especificacdes dos testes... ‘Teste cego versus avaliacao cientifica Localiza gO. Reagindo a vulnerabilidades encontradas Suposigdes tolas.. Selecionando as Ferramentas de Avaliagao de Seguranca.. Capitulo 4: Metodologia do Hackeamento . Preparando o Cenério para Testes..... Vendo 0 que os Outros Vee! Obtendo informagées piiblicas. Mapeando a rede Rastreando Sistemas. Hosts .. Portas abertas Determinando o que Funciona com Portas Abertas.. Avaliando Vulnerabilidades.... Entrando no Sistema ... Parte II: Colocando 0 Hackeamento Etico em Movimento. Capitulo 5: Engenharia Social... . Engenharia Social 101 Sumario Antes de Iniciar... Por que os Invasores Usam a Engenharia Social Compreendendo as Implicag6es... Executando Ataques por Meio da Engenharia Social.. ; Adquirindo informagées por meio do Phishing. seve 87 Construindo a confianga..... Aproveitando-se da proximidade . Engenharia Social e Medidas Defensivas Politicas .... Conscientizagao e treinamento do usuario Capitulo 6: Seguranga Fisica. . Vulnerabilidades da Seguranga Fisica... O que Procurar... Infraestrutura do edificio Servigos de utilidade puiblica Layout do escrit6rio e uso... : Componentes de rede e computadores ... Capitulo 7: Senhas. Vulnerabilidades das Senhas 88 Vulnerabilidades das senhas organizacionais. 88 Vulnerabilidades das senhas técnicas 90 Quebrando Senhas 91 Quebrando senhas pela maneira tradicional 91 Quebrando senhas com alta tecnologia 93 Arquivos protegidos por senha 104 Outras maneiras para quebrar senhas. 105 Medidas Defensivas Gerais Contra a Quebra de Senhas. Mm ‘Armazenando senhas 2 Consideracées politicas 2 Outras consideragées 113 Protegendo Sistemas Operacionais 15 Windows 15 Linux e Unix 16 Parte IN1: Hackeando a Rede . Capitulo 8: Infraestrutura de Rede .. Vulnerabilidades da Infraestrutura de Rede ... 121 Escolhendo as Ferramentas... 122 Rastreadores (scanners) e analisadores 122 Avaliaco das vulnerabilidades...... 123 Rastreando, Buscando e Bisbilhotando..... 123 Scanners de porta (port scanners) ... 124 x xiv Vulnerabilidades dos Roteadores Comuns, Switch e Firewall. Defesas Comuns da Rede Ataques a Redes Locais sem Fios e Medidas Defensivas... Parte IV: Hackeando Sistemas Operacionais... Hacking Para Leigos Rastreamento SNMP (SNMP scanning) senrrnnnnnennnnees 130 Banner grabbing .. . Regras para o Firewall. Analisadores de rede... Oataque MAC... Recusa de Servigo... Interfaces inseguras....... Vulnerabilidades do protocolo IKE Capitulo 9: Redes Locais sem Fios (Wireless LANs) ............ 153 Entendendo as Implicagdes das Vulnerabilidades das Redes Wireless ...154 Escolhendo as Ferramentas. Descobrindo a Wireless LAN Verificando o reconhecimento da Rede Mundial... Rastreando seus sinais de transmissao locais.... Tratego criptografado... : Medidas defensivas contra ataques a tfego criptografado .. Dispositivos sem fio nao confiveis... Medidas defensivas contra dispositivos sem fio nao contisveis MAC falsos (spoofing) . Medidas defensivas contra MAC falsos Gpeotns. Ataque DoS a Queensland ... Medidas defensivas contra ataques de recusa de servigo (DoS) Problemas de seguranga fisica . Medidas defensivas contra problemas de seguranga fisica..... Estagdes de trabalho sem fios vulneraveis.. Medidas defensivas contra estagdes de trabalho sem fios vulneraveis... Definindo configuracao padrao... Medidas defensivas contra exploracao da configuragio padri... Capitulo 10: Windows Vulnerabilidades do Windows. 184 Escolhendo as Ferramentas. 185 Ferramentas gratuitas da Microsott. 185 Ferramentas de avaliagdo com miiltiplas fungdes 186 Ferramentas com fungdes especificas 186 Coleta de Dados. 187 Sumario Sistema de rastreamento.... NetBIOS. Null Sessions. : Mapeamento..... Recolhendo informagoes... Medidas defensivas contra hackeamento de null sessions . Permiss6es Compartilhadas... Padrées do Windows... Testes...... Explorando Patches Perdidos.. Usando Metasploit... Medidas defensivas contra a exploragao de patches perdidos. Rastreamentos autenticados..... 187 189 192 193 194 196 198 198 199 -200 201 207 207 Capitulo 11: Linux .. Vulnerabilidades do Linux.. Escolhendo as ferramentas . Coleta de Dads... Sistema de rastreamento. Medidas defensivas contra sistema de rastreamento .. Servigos Desnecessdrios e Sem Seguranga.. 215 Pesquisas... 215 Medidas defensivas contra ataques em servigos desnecessatios.....218 Arquivos .thosts e hosts.equiv. 220 Usando arquivos .thosts e hosts.equiv 220 Medidas defensivas contra ataques em arquivos .thosts e hosts.equiv.. -210 -210 211 211 215 221 222 223 223 224 224 224 225 225 226 226 226 226 227 228 NFS... Hackeando NFS Medidas defensivas contra ataques no NF’ Permissdes de Arquivo. Hackeando permissdes de arquivos... Medidas defensivas contra ataques a permissao de arquivos Estouros de Buffer..... Ataques .. Medidas defensivas contra ataques de estouros de butfer Seguranga Fisica... seven Hackeando a seguranga fisica ..... Medidas defensivas contra ataques a seguranca fisica Testes Gerais de Seguranca. Corregao de Falhas no Linux... Kv XU Hac ig Para Leigos Distribuicao de updates : Gerenciamento de updates multiplataforma... Capitulo 12: Novell NetWare. . Vulnerabilidades do NetWare. Escolhendo as Ferramentas. Comegando. Métodos de acesso ao servidor Rastreando portas..... Autenticagao reonsole ... {Acesso ao console do servidor.. Detecgao de intrusos : Testando NLMs nao confidveis....... ; Medidas defensivas contra ataques de NLMs nao confiavets.. Pacotes nao criptografados .. Medidas Contiveis para Minimizar Riscos de Seguranga no NetWare... 245 Renomeando administrador (admin).... Desabilitando a navegagao pelo eDirectory. 246 Removendo contextos bindery..... 247 Auditando o sistema 248 Parametros TCP/IP... 248 Patch. 248 Parte V: Hackeando Aplicativos.... Capitulo 13: Sistemas de Comunicagao e Mensagens . Vulnerabilidades dos Sistemas de Mensagens Ataques por e-mail Exmails bombas Banners Ataques por SMTP. Melhores medidas para minimizar os riscos de seguranga nos e-mails 268 Mensagens Instantaneas 269 Vulnerabilidades das mensagens instantaneas. 269 Medidas defensivas contra as vulnerabilidades das mensagens instantaneas. 271 Voz sobre IP (VoIP). 272 Vulnerabilidades do sistema VoIP. 272 Medidas defensivas contra as vulnerabilidades do s Capitulo 1 tes e Aplicativos Escolhendo as Ferramentas para Aplicativos Web Vulnerabilidades da Web Passagem de diretério . Sumario XUii Medidas defensivas contra as passagens de ditet6ti0 ....n-nnmn 284 Ataques na filtragem de entrada... Medidas defensivas contra ataques na entrada . Ataques ao script padrao....... Medidas defensivas contra ataques ao script pact. Mecanismos de login sem seguranca.. Medidas defensivas contra sistemas de login sem segurana.. Rastreamento basico de seguranga para vulnerabilidades de aplicativos web... Melhores Medidas para Minimizar os Riscos de Seguranca na Web . Seguranga por obscuridade .. Firewalls... Andlise do cédigo-fonte .. 296 296 301 302 302 Capitulo 15: Banco de Dados e Sistemas de Armazenamento .. . . 305 Banco de Dadbs.. soe 305 Escolhendo as ferramentas... : 1-305 Encontrando bancos de dados na rede.. Quebrando senhas de bancos de dads. Rastreando vulnerabilidades dos bancos de dados.... Melhores Medidas para Minimizar os Riscos de Seguranga nos Bancos de Dados... Sistemas de Armazenamento Escolhendo as ferramentas.... : Encontrando sistemas de armazenamento na tede .. Cortando pela raiz as informagGes sensiveis em arquivos de rede 312 Melhores Medidas para Minimizar os Riscos de Seguranga do Armazenament ....nnene Parte UI: Resultado do Hackeamento Etico.. Capitulo 16: Reportando Seus Resultados .................0.05 319 Reunindo os Resultados 319 Priorizando Vulnerabilidades 321 Metodologias de Apresentacao de Relat6rios. 322 Capitulo 17: Fechando as Brechas nas Falhas de Seguranga .... 325 Colocando seus Relat6rios em Pratica..... 325 Corrigindo para a Perfeigao .. 326 Gerenciamento de patch 327 Automagao de patch... so 327 Fortaleca seus Sistemas (Hardening)... 328 Avaliando sua Infraestrutura de Seguranga. 329 Capitulo 18: Gerenciando as Mudangas na Seguranga ......... 331 Automatizando o Processo de Hackeamento Etico..... 331 xviii Parte VII: A Parte dos Dez. Capitulo 21: Dez Erros Fatais .. Hacking Para Leigos Monitorando Usos Maliciosos. Terceirizagdo de Hackeamento Etico (Outsourcing) . Motivando um Posicionamento pela Seguranca.. Prosseguindo com Outros Problemas de Seguranga . Capitulo 19: As Dez Dicas para Comecar por Cima o Management Buy-in Mantenha um Aliado e um Patrocinador 31 Nao Seja Medroso. 341 Demonstre de que Maneira a Empresa Nao Pode se Dar ao Luxo de ser Hackeada 342 Descreva os Beneficios do Hackeamento Etico em Linhas Gerais. 4B Explique Minuciosamente como o Hackeamento Etico Ajuda a Empresa.....343 Envolva-se no Negécio. 344 Estabelega sua Credibilidade. 344 Fale como um Gestor. 344 Valorize seus Esforgos 344 Seja Flexivel e Adaptavel 345 Capitulo 20: As Dez Razées pelas quais o Hackeamento éaU a Maneira Correta de Realizar Testes . .347 Os Usuarios Makintencionados Estéo Tendo Péssimas Ideias Usando Otimas Ferramentas e Desenvolvendo Novos Métodos de Ataque... 37 Govemanga de TI e Compliance E Mais do que Auditorias de Alto Nivel......347 Hackeamento Etico Complementa Auditorias e AvaliagGes de Seguranga ...348 Alguém Vai Perguntar o Quanto Seus Sistemas Estao Seguros..... A Lei do Bom Senso Esta Trabalhando Contra as Empresas... Hackeamento Etico Cria Uma Melhor Compreensao Sobre o que as Empresas esto Combatendo. Se Acontecer Uma Violagio, Voce tem ao que Recomter.... Hackeamento Etico Traz a Tona o que Ha de Pior em Seus Sistemas.......349 Hackeamento Etico Combina o Melhor dos Testes de Invasao e Testes de Vulnerabilidades Hackeamento Etico Pode Descobrir Falhas Operacionais ae) Podiam Estar Sendo Ignoradas Ha Anos 350 Nao Obter Aprovagao Prévia por Escrito... 351 Supor que Vocé Pode Encontrar Todas as Vulnerabilidades Durante Seus Testes..... 2351 su xix Supor que Vocé Pode Eliminar Todas as Vulnerabilidades de Seguranga.....352 Realizar os Testes Apenas Uma Vez Pensar que Vocé Sabe Tudb..... Realizar os Testes sem Olhar para as Coisas do Ponto de Vista de urn Hacker... Nao Testar os Sistemas Certos.. Nao Usar as Ferramentas Certas.. Atacar Ambientes de Produgao no Momento Errado. Terceirizar Testes e Nao se Envolver.... Apéndice: Ferramentas e Recursos... Bluetooth Certificagées. Banco de Dados.. Ferramentas Exploit .. Ferramentas Gerais de Pesquisa Coisas de Hacker. Keyloggers... Leis e Regulamentos., Linux, Kit de Sobrevivéncia Anilise de Logs... Servigos de Mensagem. Ferramentas Diversas NetWare Redes, Quebrando Senhas.... Gerenciamento de Patch... Estudo da Seguranga e Recursos de ‘Aprendizagem Métodos e Modelos de Seguranga.. Anilise de Cédigo Fonte... Ammazenamento Hardening. Conscientizagao do Usuario e Treinamento Voz sobre Banda Larga (VoIP) ... Vulnerabilidades dos Bancos de Dados.. Aplicativos Web... Windows... Redes Sem Fio. 362 Indice.. XX ~~ Hacking Para Leigos Prefdcio Ha pouco mais de uma década, Seguranga da Informagao era apenas um assunto recém-nascido usando fraldas. Em 1994, havia apenas alguns profissionais da area. Poucos colocavam a seguranga em pratica e pouquissimos realmente a entendiam. Na época, tecnologias de seguranga eram compostas por pouco mais do que programas antivirus e pacotes de filtragem de roteadores. E 0 conceito de “hacker" veio, principalmente, de Hollywood, com 0 filme Jogos de Guerra; ou, mais frequentemente, era como se referia a alguém com pontuacao baixa no golfe. Como resultado, assim como Rodney Dangerfield, o assunto ficou “sem credibilidade”, e ninguém © levou a sério. Profissionais de TI viam isso, em grande parte, como uma chateagao, algo a ser ignorado — até que foram fortemente atingidos. Hoje, o ntimero de profissionais de seguranga da informagao cettificados (CISSP) superou a casa dos 61 mil em todo o mundo (www. isc2.org), ha mais empresas de seguranga espalhadas por ai do que qualquer um poderia se lembrar. As tecnologias de seguranga de hoje englobam tudo, de autenticagao e autorizacao até firewalls e VPNs. Existem tantas maneiras de resolver problemas de seguranga que simplesmente considerar algumas das alternativas pode causar muito mais do que uma ligeira enxaqueca. Além disso, 0 termo hacker tomouse parte permanente do nosso vocabulario. cotidiano — tal como definido nas manchetes quase didrias. O mundo (e seus criminosos) tem mudado dramaticamente. Entao, 0 que tudo isso significa para vocé, usuario doméstico/consumidor final ou profissional de seguranga, diretamente empurrado para esse perigoso mundo online a cada vez que aperta o botao liga/desliga de seu computador? A resposta é: muito. © cendtio digital € um campo minado, e as bombas podem ser acionadas com 0 mais leve toque ou, melhor ainda, sem provocacao alguma. Considere algumas situagées simples: + Basta entrar na internet sem um firewall configurado adequadamente para que vocé seja hackeado antes de a pizza ser entregue, em 30 minutos ou menos. Abrirum anexo de e-mail de um familiar, de um amigo ou de uma colega de trabalho pode instalar um Backdoor em seu sistema, permitindo livre acesso de hackers ao seu computador. + Baixare executar um arquivo por meio de programas de mensagens instantaneas (IM) pode transformar o seu intocdvel desktop em um perigoso Centro de Controle de Doencas, com uma completa sopa de letrinhas listando os mais recentes virus. Navegar em um site inocente (e confidvel) pode comprometer completamente o seu computador, permitindo que um hacker leia seus arquivos confidenciais ou, pior, os apague. Confie em mim quando digo que, estatisticamente, a probabilidade de se tomar um facilitador de drive-by na supervia da informagao € dolorosamente real. Muitas vezes me perguntam: “O medo, a incerteza e a diivida gerados pelo ciberterrorismo sao justificados? Os ciberterroristas realmente podem afetar nossos sistemas de computador e nossa infraestrutura piiblica como alguns tem profetizado como se fossem adivinhos ou Nostradamus da nova era?”. A resposta que eu sempre dou é: "Sem sombra de diivida, sim”. A possibilidade de um Pearl Harbor digital esta mais proxima do que muitos pensam. Células terroristas organizadas como a Al Qaeda sao invadidas e atacadas de surpresa quase que semanalmente, e, quando seus computadores sao descobertos, 08 sistemas esto repletos de planos de hackers, mapas da infraestrutura dos Estados Unidos, instrugdes de ataque a computadores e alvos estratégicos. Vocé acredita no que a Comissao de Energia informou sobre o maior apagio na histéria dos Estados Unidos? Aquele que, em 14 de agosto de 2003, deixou um quinto da populagao sem eletricidade (cerca de 50 milhdes de pessoas) por mais de 12 horas? Vocé acredita que tem a ver com arvores que nao foram podadas e falhas nos processos de controle? Se vocé acredita na Navalha de Occam, entao sim, a resposta mais simples costuma sera certa, mas lembrese disto: a queda de energia aconteceu apenas trés dias apés o worm Microsoft Blaster, um dos mais perigosos worms jé encontrados na internet, atacar pela primeira vez. Coincidéncia? Talvez. Alguns de vocés podem ser céticos, perguntando: “Bem, se a ameaca é tao real, por que algo ruim nao aconteceu ainda?”. Eu simplesmente respondo: *Se eu tivesse ido até vocé em 10 de setembro de 2001, e dissesse que em um futuro proximo as pessoas usariam avides comerciais como bombas, para matar mais de 3.000 pessoas em questo de cinco horas, vocé acreditaria em mim?”. Eu entendo seu ceticismo. E vocé deve ser cético. Mas estamos pedindo sua confianga e sua crenga, antes que algo ruim acontega. Confie que nés conhecemos os fatos, nés sabemos 0 que é possivel, e conhecemos a mente do inimigo. Acho que pelo menos todos concordamos em uma coisa: nao podemos permitir que sejam bem-sucedidos. Minuto a minuto, sete dias por semana, ha governos, organizag6es criminosas e grupos de hackers girando as macanetas da sua casa, procurando por uma porta aberta, Esto forgando as janelas e rondando a casa, a procura de pontos fracos, vulnerabilidades ou uma maneira de entrar. Vocé vai deix: Jos entrar? Vai ficar de bracos cruzados observando como saqueiam os seus pertences, usam suas instalagdes e profanam seu santuatio? Ou vai se fortalecer, estudar, se preparar e impedilos de levar a melhor? As atitudes que vocé tomar hoje acabardo por responder a essa pergunta, Nao se desespere, nem tudo esté perdido. Aumentar a seguranga é mais, uma atitude do que qualquer outra coisa. Seguranca é semelhante a fazer exercicios. Se vocé nao pratica regularmente, isso nao fara parte do seu estilo de vida. E, se nao fizer parte do seu estilo de vida, rapidamente vocé abrira mao ou evitara. Em outras palavras, vocé nao estara em forma. O mesmo se aplica para a seguranga. Se vocé nao entender que é um processo, nao apenas uma meta, entao nunca ird toméla parte de sua rotina de bemestar; como resultado, rapidamente torna-se algo do qual vocé desiste e o qual evita. E, se vocé evité-la, acabara por ser pego por ela. O maior presente que vocé pode dar a si mesmo é o aprendizado. O que vocé nao conhece nao pode maté-lo, mas pode impactar seriamente vocé ‘ou alguém de quem gosta. Aprender 0 que vocé nao sabe € a tinica solugao. Preencher as lacunas do conhecimento é fundamental para prevenir um ataque significativo. Hacking Para Leigos, Tradugao da 3 Edigao, pode preencher essas lacunas. Kevin fez um trabalho notavel apresentando contetidos valiosos e originais ao trazer as metodologias de hackeamento para Windows, Novell e Linux, e também os poucos abordados temas, ‘como seguranga fisica, engenharia social e malwares. A abrangéncia variada de temas sobre seguranga neste livro € o que ajuda vocé a entender completamente a maneira de pensar dos hackers e como eles trabalham, e, no final das contas, essa abordagem sera a razao de vocé ser capaz de evitar um ataque no futuro. Leia o livro atentamente. Aprenda com ele. E coloque em pratica o que ele diz. Nao se engane, o campo de batalha digital € muito real. Nao tem comeco, fim, nao tem limites e nao tem regras. Leia este livro, aprenda com ele, e defenda- se, ou podemos perder essa guerra digital. Stuart McClure é idealizador e coautor da mais popular série de livros “Hacking Exposed” (McGraw-Hill) e fundador, presidente e diretor de tecnologia da Foundstone, Inc. (atualmente McAfee Foundstone). Introdugao em-vindo ao Hacking Para Leigos, Tradugao da 3* Edigao. Este livro: descreve — em linguagem clara — truques de hackers e técnicas que vocé pode usar para avaliar a seguranga dos seus sistemas de informacao, encontrar vulnerabilidades de seguranga relevantes e comigir as fraquezas antes que hackers e usuarios maliciosos tirem vantagens delas. Este hackeamento é o profissional, transparente e legal para testes de seguranga — ‘0 que eu chamo em todo 0 livro de hackeamento ético. Seguranca de computadores e de rede é um assunto complexo e que se atualiza rapidamente. Vocé deve acompanhar o que acontece para garantir que suas informagées estejam protegidas dos vildes. E ai que as ferramentas e técnicas abordadas neste livro podem ajudar. ‘Vocé pode usar todas as tecnologias de seguranga e outras das melhores praticas possiveis, e seus sistemas de informagao talvez estejam seguros — até onde vocé sabe. No entanto, até vocé entender como invasores mabintencionados pensam, aplicar esse conhecimento e usar as ferramentas adequadas para avaliar os. sistemas do ponto de vista deles, vocé nao tera uma nogao real do quanto suas informagées estarao realmente seguras. Hackeamento ético — que engloba testes de invasdo formais e met6dicos, hackeamento “do bem” (white hat) e testes de vulnerabilidade — é necessario para encontrar falhas de seguranga e para ajudar a garantir que seus sistemas de informagao estejam realmente seguros de maneira continua, Este livro oferece o conhecimento para colocar em pratica, com sucesso, um programa de hackeamento ético, juntamente com medidas defensivas que vocé pode aplicar para manter os hackers e usudrios mal-intencionados fora da sua vida Quem Deve Ler Este Livro? ‘Termo de Responsabilidade: Se vocé optar por usar as informagdes deste livro para hackear ou invadir sistemas de computadores de maneira maliciosa e sem autorizagao, vocé o fara por sua conta e risco. Nem eu (@ autor), nem ninguém associado a este livro deverd ser responsavel ou responsabilizado por qualquer escolha antiética ou criminosa que vocé fizer usando as metodologias e ferramentas que eu descrevo. Este livro destinase exclusivamente aos profissionais de TI e seguranga da informacao para testes de seguranga — seja nos seus préprios sistemas ou nos dos seus clientes — de uma maneira legalizada. 2 Hacking Para Leigos Certo, agora que foi tudo esclarecido é 0 momento das coisas boas! Este livro € para vocé, se vocé for um administrador de redes, um gerente de seguranga da informagao, um consultor de seguranga, um auditor, um gerente de compliance, ou um interessado em descobrir mais sobre testes de sistemas legais e éticos e ages de TI para tomar as coisas mais seguras. Como um hacker ético realizando bem-intencionadas avaliagdes de seguranca da informagao, sera possivel detectar e apontar falhas de seguranga que poderiam passar despercebidas. Se vocé estiver executando esses testes em seus sistemas, as informagdes que voce descobrir poderao ajudé-lo a conquistar espago e provar que a seguranga da informagao realmente é um assunto que deve ser levado a sério, Da mesma maneira, se voce estiver executando esses testes para seus clientes, pode ajudar a encontrar falhas de seguranga que podem ser bloqueadas antes que os invasores mal- intencionados tenham a chance de exploré-las. As informagées contidas neste livro o ajudam a manterse no topo das questdes de seguranca e a desfrutar a fama e a gloria de ajudar sua empresa e seus clientes ao impedir que coisas ruins acontegam com as informagoes deles. Sobre Este Livro O Hacking Para Leigos, Tradugao da 3 Edigao, é um guia de referéncia sobre hackear seus sistemas para melhorar a seguranga. Técnicas de hackeamento ético sao baseadas em regras escritas e nao escritas de testes de invasao de sistemas, testes de vulnerabilidade e informacdes das melhores praticas de seguranga. Este livro abrange todos os assuntos, desde seu projeto de hackeamento para testar seus sisternas até como conrigir as falhas e gerir um avancado programa de hackeamento ético. De modo pratico, para muitas redes, sistemas operacionais e aplicativos, existem milhares de invasGes possiveis. Eu abordo as mais importantes em varias plataformas e sistemas. Se for preciso avaliar as vulnerabilidades de seguranca em uma pequena rede no seu homeoffice, em uma rede corporativa de médio porte, ou em sistemas de grandes empresas, Hacking Para Leigos, Tradugao da 3 Edigao fornecera as informagoes necessérias. Como Usar Este Livro Este livro inclui os seguintes recursos: Varios ataques técnicos € nao técnicos e suas metodologias detalhadas 1 Estudos de casos de testes de seguranca da informacao feitos por especialistas conhecidos Medidas defensivas especificas contra ataques de hackers Introdugao 3 Antes de comegar a hackear (para 0 bem ou para o mal), familiarize-se com as informagées da Parte | e estar preparado para executar as tarefas. O ditado que diz “se falhar ao planejar, estar planejando falhar” soa como verdadeiro no processo do hackeamento ético. Vocé tem de ter permissao um planejamento consistente em andamento se quiser ser bem-sucedido. Este livro nao se destina a fins de hackeamento ilegal ou antiético que o incentive a passar de um script kiddie a um superhacker. Em vez disso, foi elaborado para Ihe proporcionar o conhecimento de que vocé precisa para hackear os seus proprios sistemas ou os dos seus clientes — ética e legalmente —,a fim de aumentar a seguranca das informagoes. S06 de Passagem Dependendo do seu computador e das configuracées de rede, vocé pode pular capitulos. Por exemplo, se nao estiver executando redes Linux ou sem fio, vocé pode pular essas partes. Penso que... Eu presumo algumas coisas sobre vocé, aspirante a profissional de seguranga da informagao: ¥ Esta familiarizado com os conceitos e termos basicos relacionados a computador, rede e seguranga da informagao. Tem uma compreensao basica sobre o que hackers e usudtios mal intencionados fazem. ¥ Tem acesso a um computador e a uma rede para usar essas técnicas. Tem acesso a intemet para obter as varias ferramentas usadas no proceso de hackeamento ético. ¥ Tem permissao para executar as técnicas de hackeamento descritas neste livro. Como Este Livro Esta Organizado Este livro esta organizado em sete partes articuladas, de modo que vocé possa pular de uma para outra conforme sua necessidade. Cada capitulo fornece metodologias praticas e exercicios que vocé pode usar como parte dos seus esforgos em hackeamento ético, incluindo listas de verificagao e referéncias a ferramentas especificas, bem como recutsos na internet. 4 Hacking Para Leigos Parte 1: Construindo a Base para o Hackeamento Etico Esta parte abrange os aspectos fundamentais do hackeamento ético. Comega com uma visao geral da importancia dele e o que vocé deve e nao deve fazer durante o processo. Vocé entrara na mente dos invasores mal-intencionados e descobrira como planejar suas atividades de maneira ética. Abrange as etapas envolvidas no processo de hackeamento ético, incluindo como escolher as ferramentas adequadas Parte II: Colocando 0 Hackeamento Etico em Movimento Esta parte 0 colocard as voltas com o proceso de hackeamento ético. Trata sobre varios ataques conhecidos e amplamente utilizados pelos hackers, incluindo engenharia social e quebra de senhas, para vocé mergulhar na questo. Além disso, abrange os elementos fisicos e humanos da seguranga, ‘0s quais tendem a ser os elementos mais fracos em qualquer programa de seguranga da informagao. Apés um mergulho nesses t6picos, fornecerd as, dicas e os truques necessdrios para executar ataques comuns de hackers contra seus sistemas, bem como medidas defensivas especificas para manter suas informagdes seguras. Parte Ill: Hackeando a Rede ‘Comegando com a rede de longa distancia em mente, esta parte apresenta métodos para testar seus sistemas para varios tipos de vulnerabilidades de infraestrutura de rede conhecidos. Das deficiéncias no conjunto de protocolos ‘TCP/IP as fraquezas nas redes sem fio, vocé descobriré como as redes estéo comprometidas, usando métodos especificos nas falhas das redes de comunicagao, juntamente com varias medidas defensivas que podera colocar em pratica para evitar se tomar uma vitima. Esta parte também inclui estudos de caso de alguns dos ataques & rede que so apresentados. Parte IV: Hackeando Sistemas Operacionais Praticamente todos os sistemas operacionais tém vulnerabilidades conhecidas que os hackers costumam explorar. Esta parte abordard os trés sistemas operacionais amplamente utilizados pelos hackers: Windows, Linux e NetWare. (Os métodos de hackeamento incluem o rastreamento de seus sistemas operacionais em busca de vulnerabilidades e identificacao de hosts para obter informagoes detalhadas. Esta parte também inclui informagdes sobre a Introdugao exploragao das vulnerabilidades mais conhecidas nesses sistemas operacionais, acesso remoto aos sistemas e medidas defensivas espectficas que vocé poder colocar em pratica para tomar seus sistemas mais seguros. Além disso, inclui estudos de casos sobre ataques de hackers aos sistemas operacionais. Parte V: Hackeando Aplicativos Atualmente, a seguranca de aplicativos est ganhando mais visibilidade na rea da seguranca da informagao. Um crescente ntimero de ataques tem diversos aplicativos como alvos diretos; os ataques muitas vezes s40 capazes de ultrapassar firewalls, sistemas de detecgao de intrusos e antivirus. Esta parte discute o hackeamento especifico de aplicativos e bancos de dados, incluindo a protegao de e-mails, mensagens instantaneas, voz sobre IP (VoIP), e sistemas de armazenamento, juntamente com medidas defensivas praticas que vocé poderd usar para tornar seus sistemas mais seguros. Um dos ataques de rede mais comuns é contra aplicativos web. Praticamente todos os firewalls permitem o trafego para dentro e para fora da rede, entao, ‘a maioria dos ataques sao contra os milhées de aplicativos Web disponiveis para qualquer um. Esta parte abrange os ataques aos aplicativos Web, medidas defensivas e alguns estudos de caso de invasao de aplicativos para cenérios reais de testes de seguranca. Parte VI: Resultado do Hackeamento Etico Depois de executar os seus ataques de hackeamento ético, o que vocé faz com as informagdes que recolhe? Deixa-as de lado? Ostenta-as com orgulho? Como ir além? Esta parte responde a essas perguntas e muito mais. Desde © desenvolvimento de relat6rios para a alta geréncia até a corregao das falhas de seguranga que voce descobre ao estabelecer procedimentos para © exercicio do hackeamento ético, esta parte traz informagdes completas de todo o processo, as quais nao s6 garantem que seus esforcos e seu tempo. sejam bem empregados como também sao evidéncias de que a seguranga da informagao é uma parte essencial para o sucesso de qualquer negécio que depende de computadores e tecnologia da informagao. Parte VII: A Parte dos Dez Esta parte contém dicas para ajudar a garantir o sucesso do seu planejamento para um hackeamento ético. Vocé descobriré como chegar ao gerenciamento maximo da informagao para envolverse por completo em seu programa de hackeamento ético, e, entao, prosseguir e inicié-lo, protegendo seus sistemas. Serao apresentados os dez principais erros no hackeamento ético, os quais voce deve evitar a todo custo. 5 6 Hacking Para Leigos cones Usados Neste Livro Este fcone indica informagies técnicas que sao interessantes, mas nao vitais para o entendimento do tema a ser discutido. Este icone aponta para as informages que devem ser mantidas bem frescas na meméria, Este fcone indica as informagées que poderiam ter um impacto negativo sobre seus esforgos dentro no hackeamento ético — entao, por favor, leia-o! Este icone refere-se a conselhos que podem ajudar a esclarecer ou destacar um ponto importante. De La para Ca, Daqui para La Quanto mais vocé souber sobre como os hackers e os invasores desonestos trabalham e como seus sistemas devem ser testados, mais capaz de protegé-los sera. Este livro fomece a base que vocé precisa para desenvolver e manter um programa de hackeamento ético para sua empresa e seus clientes. ‘Tenha em mente que os mais elevados conceitos de hackeamento ético nao mudarao tao frequentemente quanto as especificas vulnerabilidades da seguranga da informacao das quais vocé se protege. Hackeamento ético sera sempre uma arte e uma ciéncia em um campo que esté em constante mudanga. Vocé deve manterse atualizado com as tiltimas tecnologias de hardwares e softwares, juntamente com as diversas vulnerabilidades que surgem més apés més, ano apés ano. Vocé nao encontraré apenas uma tinica maneira de hackear seus sistemas, entdo, aceite isso para a alegria do seu coragdo. E um 6timo hackeamento (ético)! Parte | Construindo a Base para o Hackeamento Etico A 52 Onda Por Rich Tennant a Nesta parte... ua miss — cabe a vocé aceité-la — é encontrar as falhas em sua rede antes que 0s vildes o fagam. Ela sera divertida, instrutiva e, provavelmente, interessante. Sera, com certeza, uma experiéncia rica e reveladora. A parte legal € que vocé pode ser revelado como her6i, sabendo que sua empresa estara mais bem protegida contra hackers maliciosos e ataques de invasores e menos propensa a ter seu nome difamado nas manchetes. Se vocé 6 novo no hackeamento ético, este 6 o lugar para comegar. Os capitulos nesta parte trabalham com a informagao sobre o que fazer e como fazer quando voce esta hackeando seus proprios sistemas. E, veja, vocé descobre o que nao fazer. Esse conhecimento ira guié-lo através da construgao das bases para o seu programa de hackeamento ético e, assim, se certificar de que vocé va para o caminho certo e nao desvie para uma via de mao tinica ou um beco sem safda. Tal missao é de fato possivel — voce deve apenas estar bem preparado. Capitulo 1 Introdugao ao Hackeamento Etico Neste Capitulo Entenda os objetivos dos hackers e usuarios mal-intencionados Diferencie hackers éticos de invasores malintencionados Compreenda como surgiu 0 processo de hackeamento ético Entenda os perigos que seus sistemas enfrentam Comece a usar 0 processo de hackeamento ético ste livro é sobre hackeamento ético — a metodologia que testa seus computadores e redes em busca de vulnerabilidades na seguranca e corrige as falhas que vocé encontrar, antes que os vildes tenham a chance de exploré-las. Apesar de ética ser uma palavra excessivamente usada e incompreendida, 0 Webster's New World Dictionary a define perfeitamente para 0 contexto deste livro e das técnicas de testes profissionais de seguranga que eu abordo — quer dizer, “obedecendo as normas de conduta de uma profissdio ou grupo” Profissionais de TI e da seguranga da informagao sao obrigados a realizar os testes abordados neste livro de maneira transparente e somente apés terem obtido a permissao dos proprietarios dos sistemas — por isso o termo de responsabilidade na introdugao do livro. Esclarecendo a Terminologia A maioria das pessoas jé ouviu falar de hackers usuarios mabintencionados. Muitas ainda sofreram as consequéncias das acées criminosas dos hackers. Entdo, quem sao essas pessoas? E por que vocé precisa saber sobre elas? Os proximos pardgrafos Ihe darao a mais pura verdade sobre esses invasores. 10 Parte I: Construindo a Base para o Hackeamento Etico ont 4s Neste livro, eu uso a seguinte terminologia: Hackers (ou invasores externos) tentam comprometer computadores e informagoes confidenciais para ganhos ilicitos — geralmente atuando de fora — como um usuario nao autorizado. Hackers tentam atacar quase todos os sistemas que eles pensam que podem comprometer. Alguns preferem prestigio, sistemas bem protegidos, mas invadir qualquer sistema aumenta o status do invasor nos circulos dos hackers. ¥ Usudrios internos maticiosos (ou invasores internos) tentam comprometer computadores e informages sensfveis atuando dentro, como usuarios autorizados e “confidveis”. Usuarios mal intencionados tentam invadir sistemas que eles acreditam que podem ser comprometidos para ganhos ilicitos ou vingangas. Invasores matintencionados sao, em geral, tanto hackers como usuarios maliciosos. Por uma questao simples, refiro-me aos dois como hackers ou usudrios maliciosos somente quando eu preciso aprofundar ainda mais em suas ferramentas, técnicas e maneiras de pensar. ¥ Hackers Eticos (ou os mocinhos) hackeiam sistemas para descobrir vulnerabilidades, proteger contra acessos nao autorizados, abusos e uso indevido. Definindo o hacker Hacker tem dois signiticados: ¥ Tradicionalmente, hackers gostam de mexer com softwares ou sistemas eletrénicos. Gostam de explorar e aprender como sistemas de computador funcionam. Eles adoram descobrir novas maneiras de trabalhar — tanto mecanica quanto eletronicamente. ¥ Nos tltimos anos, a palavra hacker tem assumido um novo significado —alguém que entra maliciosamente em sistemas para ganhos pessoais. ‘Tecnicamente, esses criminosos sao crackers (hackers criminosos) Crackers invadem ou corrompem sistemas com intengées maliciosas. Eles estao em busca de ganhos pessoais: fama, lucro, e até mesmo vinganga. Modificam, apagam e roubam informagées essenciais, muitas vezes deixando outras pessoas em situagées muito dificeis. Os hackers “mocinhos” (white hat) nao gostam de estar na mesma categoria que os hackers “bandidos” (black hat) — caso voc’ esteja curioso, white hat e black hat sdo termos que vieram dos antigos programas de faroeste na TV, nos quais os mocinhos usavam chapéus de caub6i brancos (white hat) e os bandidos usavam chapéus de caubdi pretos (black hat). Hackers gray hat (chapéu cinza) s4o um pouco de cada um, Seja qual for 0 caso, a maioria das pessoas da uma conotacao negativa para a palavra hacker. Muitos hackers maliciosos alegam que nao causam danos, em vez disso, ajudam os outros. Ta bom! Hackers maliciosos sao ladrdes eletronicos e merecem as consequéncias de seus atos. Capitulo introdugao ao Hackeamento Etico Definindo usuarios maliciosos Usudirios maliciosos — significa funciondrios desonestos, funcionarios terceirizados, estagidrios ou outros usuarios que abusam de seus privilégios — um termo comum nos circulos de seguranga da informagao e em noticias sobre violagao de informagies. Estatisticas de longa data mostram que esses invasores so responsdveis por 80% de todas as violacdes de seguranga. Se esse ntimero é preciso, ainda é questionavel, mas, com base no que eu tenho visto e em numerosas pesquisas anuais, sem diivida, um problema em decorréncia de acesso a informagées privilegiadas constitui a maioria de todas as violagdes de computador. A questo nao é, necessariamente, os usuarios “hackearem” sistemas internos, mas sim 0s usuarios que abusam dos privilégios de acesso que Ihes foram dados. Usuarios vasculham sistemas criticos de bancos de dados para recolher informagoes sigilosas, e-mails com informagdes confidenciais de clientes para a concorréncia ou terceiros, ou apagam arquivos confidenciais de servidores que eles, para comegar, nem deveriam ter como acessar. Ha também invasores ocasionais, sem conhecimento, cuja intengao nao é maliciosa, mas que ainda causam problemas de seguranga por moverem, excluirem, ou corromperem informagdes confidenciais, Usuarios maliciosos muitas vezes so os piores inimigos dos hackers éticos porque eles nao saber exatamente onde descobrir alguma informagao e nao precisam ser experientes em computagao para comprometer informagdes confidenciais. Esses usuarios tém o acesso que precisam, e os gestores confiam neles plenamente. Reconhecendo como Usuarios Maliciosos Geram Hackers Eticos soe Vocé precisa de protecao contra as manobras dos hackers; vocé precisa (ou precisard) de um hacker ético. Um hacker ético possui as habilidades, a maneira de pensar e as ferramentas de um hacker, mas € confidvel. Executa testes de seguranga em seus sistemas considerando como os hackers poderiam trabalhar. Hackeamento ético — que engloba testes de invasio formais e met6dicos, hackeamento white hat e testes de vulnerabilidade — envolve as mesmas ferramentas, os mesmos truques e as mesmas técnicas que os hackers usam, mas com uma diferenca importante: o hackeamento ético é executado com a permissao do alvo. A intengao do hackeamento ético é descobrir vulnerabilidades do ponto de vista dos invasores maliciosos para melhor proteger os sistemas. Hackeamento ético € parte de uma estratégia maior de gerenciamento de informagées de risco, que permite a melhoria do programa de seguranga em andamento. Hackeamento ético também pode garantir que fabricantes aleguem que a seguranga de seus produtos é legitima. 11 12 oh Parte I: Construindo a Base para o Hackeamento Etico Se vocé executa testes de hackeamento ético para clientes ou simplesmente deseja acrescentar outra cettificacao as suas credenciais, vocé pode considerar 0 Certificado de Hacker Etico (CEH — Cer d Ethical Hacker), de um programa de certificagao mantido pela EC-Council Veja www .eccouncil.org/CEH. htm para maiores informagées. Hackeamento ético versus auditoria Muitas pessoas confundem hackeamento ético com auditoria de seguranga, mas ha grandes diferengas. Auditoria de seguranga envolve a comparagao de politicas de seguranga da empresa ao que esté de fato ocorrendo. A intengao da auditoria de seguranga é validar os controles de seguranga que existem — geralmente usando uma abordagem com base no risco. Na auditoria, muitas vezes, € necessario rever os processos e nao ser muito técnico, EU frequentemente me refiro a auditorias de seguranca como “verificagao de itens de seguranga” porque geralmente elas sao fundamentadas em (voc adivinhou!) listas de verificagao. Por outto lado, o hackeamento ético concentra-se nas vulnerabilidades que podem ser exploradas. Ele confirma que os controles de seguranga ndo existem. Hackeamento ético pode ser tanto altamente técnico como sem técnica e, embora vocé use uma metodologia formal, tende a ser um pouco menos estruturado do que uma auditoria formal. Se a auditoria continua a ter lugar na sua empresa, voce pode considerar a integracao das técnicas de hackeamento ético deste livro em seu processo de auditoria. Consideracées politicas Se vocé optar por fazer do hackeamento ético uma parte importante do seu negécio de gerenciamento de risco, precisard de uma politica de testes de seguranga documentada. Essa politica define o tipo de hackeamento ético que € feito, quais os sistemas que sao testados (tais como servidores, aplicativos Web, computadores portateis e assim por diante) e quantas vezes © teste € realizado, Procedimentos especificos para os testes de seguranga poderiam descrever a metodologia do hackeamento ético abordada neste livro. Vocé também pode considerar a criagao de um documento de padres de seguranga, descrevendo ferramentas especificas usadas para os testes e as datas espectficas para que seus sistemas sejam testados a cada ano. Vocé pode marcar as datas de teste padrao; trimestrais para sistemas externos e semestrais para sistemas internos. Observancia das politicas de regulamentagao Suas préprias politicas intemas podem ditar como a gestio da empresa vé os testes de seguranca, mas vocé também precisa considerar as leis e os regulamentos estaduais, federais e globais que afetam seus negécios. Muitas Capitulo 1: Introdugdo ao Hackeamento Etico 13 das leis e Srgaos de regulamentagao federais, tais como o Health Insurance Portability and Accountability Act (HIPAA), Gramm-Leach-Bliley Act (GLBA), North American Electric Reliability Corporation (NERC), CIP Requirements, ¢ a Payment Card Industry Data Security Standard (PCI DSS), solicitam avaliagoes de seguranga periédicas e confidveis. Incorporar 0 seu hackeamento ético a esses testes necessdrios € uma 6tima maneira de atender as regulamentagdes estaduais e federais e reforgar tudo o que diz respeito a privacidade, cumprindo seu programa de seguranca. Entendendo a Necessidade de Hackear Seus Proprios Sistemas oh Para pegar um ladrao, vocé deve pensar como um ladrao. Essa é a base para © hackeamento ético. Conhecer o inimigo € absolutamente crucial. Veja 0 Capitulo 2 para detalhes de como invasores maliciosos trabalham. A lei da probabilidade trabalha contra a seguranca. Com o crescente ntimero de hackers e a expansao dos seus conhecimentos, além do aumento das vulnerabilidades dos sistemas e de outros fatores desconhecidos, em algum momento, todos os sistemas de computador e aplicativos sero hackeados ou comprometidos de alguma maneira. Proteger seus sistemas dos vilbes — e nao apenas das vulnerabilidades comuns que todos conhecem — é absolutamente necessario, Quando vocé conhece os truques dos hackers, descobre o quanto seus sistemas realmente sao vulneraveis. O hackeamento tira vantagem dos pontos fracos das praticas de seguranga e das vulnerabilidades escondidas. Firewalls, criptografia e senhas podem criar uma falsa sensaco de seguranca. Esses sistemas de seguranca muitas vezes se concentram em vulnerabilidades mais conhecidas, como controle basico de acesso, sem afetar a maneira como os vildes trabalham. Atacar seus proprios sistemas para descobrir as vulnerabilidades ajuda a tomné-los mais seguros. Hackeamento ético é 0 tinico método comprovado de extrema protegao dos sistemas (hardening) contra ataques. Se vocé nao identificar os pontos fracos, é apenas uma questao de tempo para que as vulnerabilidades sejam exploradas. Assim como os hackers expandem seus conhecimentos, vocé também deve fazé-lo. Deve pensar e trabalhar como eles para proteger seus sistemas contra eles. Como um hacker ético, deve conhecer as atividades que os hackers realizam e como parar seus esforgos. Saber o que procurar e como usar essa informagao ajuda vocé a frustrar os esforgos dos hackers. Vocé nao tem que proteger os seus sistemas de tudo. Vocé nao pode. A tinica protegao contra tudo € desligar o computador e trancé-lo para que ninguém possa tocé-lo — nem mesmo vocé. Mas essa nao é a melhor maneira para tratar da seguranca da informagao e certamente nao é boa para os negécios. O importante 6 proteger seus sistemas de vulnerabilidades conhecidas e ataques comuns. 14 Parte I: Construindo a Base para o Hackeamento Etico E impossivel antecipar todas as possiveis vulnerabilidades que podem existir em seus sistemas e métodos de trabalho. Certamente nao se pode tragar um plano para todos os ataques possiveis — especialmente os menos conhecidos. No entanto, quanto mais combinag6es tentar, quanto mais vocé testar sistemas inteiros em vez de unidades individuais, melhores serao as chances de descobrir vulnerabilidades que afetam os sistemas de informago em sua totalidade. Porém, nao exagere no hackeamento ético; o fortalecimento de seus sistemas contra ataques improvaveis faz pouco sentido. Por exemplo, se vocé nao tem muito trafego de informagdes em seu escrit6rio e nenhum servidor Web intemo funcionando, nao possui as mesmas preocupagdes que um provedor de hospedagem da internet. Seus objetivos, como um hacker ético, sao: ¥ Priorizar seus sistemas para que vocé possa concentrar esforgos no que realmente importa. Hackear seus sistemas de uma maneira nao destrutiva, Enumerar as vulnerabilidades e, se necessario, provar aos gestores quais vulnerabilidades existem e podem ser exploradas. Aplicar os resultados para remover as vulnerabilidades e melhor proteger os sistemas Entendendo os Perigos que Seus Sistemas Enfrentam De maneira geral, uma coisa € saber que seus sistemas esto sob fogo de hackers ao redor do mundo e de usuarios maliciosos no escritério; outra é entender que ataques especificos contra os sistemas sao possiveis. Esta parte abrange alguns ataques bem conhecidos, mas nao chega a ser uma lista detalhada Muitas vulnerabilidades de seguranga da informagao nao sao perigosas por si s6. No entanto, explorar varias vulnerabilidades ao mesmo tempo pode ter um prego alto demais em um sistema. Por exemplo, uma configuracao padrao do Windows, uma senha fraca de administrador do SQL Server ou um servidor hospedado em. uma rede sem fios, separadamente, podem nao ser grandes preocupagdes de seguranga — mas um hacker explorando essas trés vulnerabilidades ao mesmo tempo pode levar a divulgaco de informagdes confidenciais e muito mais. Ataques nao técnicos Ataques que envolvem pessoas — usuarios finais e até mesmo vocé — sao as maiores vulnerabilidades em qualquer computador ou infraestrutura de redes. Pessoas so crédulas por natureza, 0 que pode levar a ataques de engenharia social Capitulo 1: Introdugdo ao Hackeamento Etico 15 Engenharia social é a exploragao da natureza crédula das pessoas para conseguir informagdes com objetivos maliciosos. Veja maiores informagoes sobre engenharia social no Capitulo 5, como proteger seus sistemas contra ela. Outros ataques comuns e eficazes contra sistemas so fisicos. Hackers invadem prédios, salas de informatica ou outras areas que contenham informagées sigilosas para roubar computadores, servidores e outros equipamentos valiosos. Ataques fisicos também podem incluir dumpster diving (catar lixo) — revirar latas de lixo e lixeiras maiores, procurando por propriedade intelectual, senhas, diagramas de redes e outras informages. Ataques 4 infraestrutura e @ seguranca de rede Ataques de hackers contra infraestrutura de redes podem ser faceis, pois muitas redes podem ser alcangadas de qualquer parte do mundo por meio da intemet. Alguns exemplos de ataques a infraestrutura de redes incluem: Conectar a uma rede por meio de um roteador sem fio nao confidvel, associado a um firewall + Explorar fraquezas em protocolo de rede, como TCP/IP e NetBIOS Inundar uma rede com muitas solicitagdes, criando um ataque por recusa de servigo (DoS) para solicitagées legitimas Instalar um analisador de rede e reter todos os pacotes de informagao que trafegam por meio dele, revelando informagées confidenciais em criptografia Ataques ao sistema operacional Hackear um sistema operacional (OS) é 0 método preferido dos vildes. Ataques aos sistemas operacionais compoem uma grande parcela dos ataques dos hackers simplesmente porque todos os computadores tém sistemas operacionais e sao suscetiveis a muitas das invasdes conhecidas. Ocasionalmente, alguns sistemas operacionais que tendem a ser mais seguros por serem simples de instalar — tais como Novell NetWare e OpenBSD — sao atacados, e as vulnerabilidades aparecem. Mas os hackers, muitas vezes, preferem atacar 0 Windows e o Linux, pois so amplamente utilizados e mais, conhecidos por suas fraquezas. Aqui estao alguns exemplos de ataques a sistemas operacionais: Exploragao de implementacdes de protocolos especificos de rede Ataques integrados & autenticacao de sistemas Quebra do sistema de seguranga de arquivos Quebra de senhas e criptografia fraca 16 Parte I: Construindo a Base para o Hackeamento Etico Aplicativos e outros ataques especializados Aplicativos sao muito atacados por hackers, Programas, tais como o software de e-mails do servidor e aplicativos Web, sao frequentemente atacados: ¥ Protocolo de Transferéncia de Hipertexto (HTTP) e 0 Protocolo Padrao de Envio de E-mails (SMTP) sao atacados frequentemente porque a maioria dos firewalls, e outros mecanismos de seguranga, é configurada para pemnitir pleno acesso a esses servigos pela internet. ¥ Protocolo de Voz sobre IP (VoIP) enfrenta crescentes ataques, por ser usado em cada vez mais empresas. Arquivos vulneraveis, que contém informagées confidenciais, esto espalhados por toda parte em estagdes de trabalho e servidores, e os bancos de dados contém numerosas vulnerabilidades que usuarios maliciosos podem explorar. Hackers éticos realizam tais ataques contra sistemas, controles fisicos, pessoas, e destacam qualquer fraqueza associada. As Partes Il a V deste livro abrangem esses ataques em detalhes, juntamente com as medidas defensivas especificas que se pode colocar em pratica contra ataques aos negécios. Obedecendo aos Mandamentos do Hackeamento Etico Cada hacker ético deve respeitar alguns mandamentos basicos. Se nao respeité- los, coisas ruins podem acontecer. Eu tenho visto esses mandamentos serem ignorados ou esquecidos quando os testes de hackeamento ético sao planejados ‘ou executados. Os resultados nao sao positivos — acredite em mim. Trabalhando eticamente A palavra ética, neste contexto, significa trabalhar com profissionalismo princfpios. Se vocé esta realizando teste de hackeamento ético contra seus prdprios sistemas ou para alguém que o contratou, tudo 0 que for feito, como um hacker ético, deve ser transparente e estar de acordo com os objetivos da empresa, Nada de anotagdes escondidas! Lealdade o principio fundamental. 0 uso indevido de informagoes é absolutamente proibido. Isso é 0 que os vildes fazem. Deixe-os receber uma punigao ou ir para a cadeia por causa de suas mas escolhas. wh wh Capitulo 1: Introdugdo ao Hackeamento Etico 1 7 Respeitando a privacidade Trate as informagdes que vocé obtém com o maior respeito. Todas as informagdes obtidas durante seus testes — desde arquivos de log de aplicativos Web, senhas criptografadas, até informagies identificveis e muito mais — devem ser mantidas em sigilo. Nao va bisbilhotar informagdes corporativas confidenciais ou a vida privada dos funcionarios. Se perceber que um colega ou um membro da equipe viola a privacidade e se sentir constrangido, considere compartilhar essa informagao com o gestor apropriado ou o responsdvel pelo projeto. Envolva outras pessoas em seu processo. Adote o sistema “vigie o vigilante”, que pode ajudar a construir a confianga e 0 apoio para seus projetos de hackeamento ético. Nao trave seus sistemas Um dos maiores erros que tenho visto as pessoas cometerem quando tentam hackear seus proprios sistemas € travé-los inadvertidamente enquanto tentam. executar. A principal causa desse erro é um mau planejamento. Essas pessoas ou nao leram a documentagao, ou nao compreendem 0 uso e o poder das ferramentas de seguranga e técnicas que tém a disposigao. Embora nao seja adequado, é possivel criar condigdes em seus sistemas para ataque por recusa de servico (DoS) quando testé-los. Executar muitos testes muito rapidamente pode causar travamento do sistema, corromper dados, provocar reboots e muito mais. Eu sei do que estou falando: eu fiz isso! Nao se precipite e entenda que a rede ou um host especifico pode lidar com a sobrecarga que as ferramentas de rede e os rastreadores de vulnerabilidades podem dispensar. Muitos rastreadores de vulnerabilidades podem controlar quantos testes ‘so realizados em um sistema ao mesmo tempo. Essas ferramentas so especialmente titeis quando vocé precisa executar os testes em sistemas de producao durante o horario comercial. Vocé pode até, acidentalmente, criar uma conta ou uma condigao de travamento do sistema por engenharia social em fungao de alguém trocar uma senha, nao percebendo as consequéncias de suas agdes. Usando o Procedimento Etico de Hackeamento Como em qualquer projeto de TI ou de seguranga, o hackeamento ético precisa ser planejado. Tem sido dito que acdes sem planejamento esto na raiz de cada fracasso. Questdes estratégicas e taticas no processo de 18 Parte I: Construindo a Base para o Hackeamento Etico hackeamento ético precisam ser estabelecidas e acordadas. Para garantir 0 sucesso de seus esforgos, gaste um tempo para planejar qualquer quantidade de testes — desde um simples teste para a quebra de senhas até um teste de invasao em aplicativos Web. Se optar por contratar um hacker “experiente” para trabalhar com vocé durante seus testes ou para obter uma segunda opiniao, seja cuidadoso. Eu abordo os prés, 0s contras, o que fazer e nao fazer ao contratar um hacker ético no Capitulo 18. Desenvolvendo seu projeto Obter a aprovagao para o hackeamento ético € essencial. Certifiquese de que 0 que vocé esta fazendo é sabido e visivel — pelo menos para os que tomam as decisdes. Obter um patrocinio para o projeto é o primeiro passo. O patrocinio poderia vir de seu gerente, de um executivo, de seu cliente, ou até mesmo de vocé, se for o chefe. Sera preciso alguém para apoié-lo e assinar seu projeto. Caso contrario, seus testes podem ser inesperadamente interrompidos se alguém alegar que nunca foram autorizados. Aautorizagao pode ser tao simples quanto um memorando intemo ou um e-mail de seu chefe, quando for executar esses testes em seus proprios sistemas. Se os, esté realizando para um cliente, tenha um contrato assinado declarando apoio e autorizagao. Obtenha aprovagao por escrito o mais rapido possivel para garantir que seu tempo ou seu esforgo nao sejam desperdigados. Essa documentagao € ‘a garantia para nao se envolver em alguma situacao indesejada se alguém lhe ‘questionar sobre o que esta fazendo, ou, pior, se as autoridades forem chamadas. Nao ria — nao seria a primeira vez que isso acontece. Um deslize pode travar os sistemas — nao é necessariamente o que alguém quer. ‘Vocé precisa de um projeto detalhado, mas isso nao significa que precisa de uma quantidade exagerada de processos de verificagao, o que s6 toma as coisas mais complexas. Um escopo bem definido inclui as seguintes informagoes: v Especifique os sistemas a serem testados: Ao selecionar sistemas para testar, comece com os sistemas e os processos mais importantes ou com aqueles que vocé suspeitar que sejam mais vulneraveis. Por exemplo, vocé pode testar senhas do Sistema Operacional, um aplicativo da Web voltado para a Internet, ou voltar a atengao para ataques de engenharia social antes de ir fundo em todos os sistemas. ¥ Riscos envolvidos: Tenha um plano de contingéncia para o seu projeto de hackeamento ético caso algo dé errado. E se vocé estiver avaliando o firewall ou aplicativos Web e derrubé-los? Isso pode causar indisponibilidade do sistema, 0 que pode reduzir o desempenho do sistema ou a produtividade dos funcionétios. Pior ainda, isso pode causar a perda da integridade de dados, a propria perda de dados e uma ma repercussao. Isso certamente iré inritar algumas pessoas e fara vocé ficar mal. introdugao ao Hackeamento Etico 1 9 Capitulo Tenha cuidado ao lidar com ataques por engenharia social e ataques por recusa de servico (DoS). Determine como eles afetam os sistemas que vocé testa e toda a sua organizacao. Marque as datas para a realizagio dos testes e tenha seu cronograma geral: Determinar quando os testes serao realizados 6 algo que vocé deve pensar com cuidado, Vai realizar testes durante 0 horario comercial? Deve considerar tarde da noite ou 0 inicio da manha para que os sistemas de produgao nao sejam afetados? Envolva outras pessoas para se certificar de que elas aprovam o seu cronograma. A melhor solugao é um ataque ilimitado, no qual qualquer tipo de teste € possivel, a qualquer hora do dia. Os vildes nao estao invadindo sistemas dentro de um planejamento limitado, entéo por que vocé o faria? Algumas excecdes a esta soluco sao os ataques de recusa de servigo (DoS), engenharia social e testes de seguranga fisica. + Conhega os sistemas que vocé tem antes de iniciar os testes: Nao é preciso ter um amplo conhecimento dos sistemas que esté testando — apenas uma compreensio basica. Esse entendimento basico ajuda a proteger vocé e os sistemas testados. Compreender o que vocé esta testando nao deve ser dificil, se estiver hackeando seus préprios sistemas. Caso esteja testando sistemas de um. cliente, talvez tenha que ir mais fundo. Na verdade, eu s6 tinha um ou dois clientes que pediam uma avaliagao totalmente cega. A maioria dos gestores de Tle outros responsaveis pela seguranca tém medo dessas avaliacdes —e elas podem levar mais tempo e custar mais. Escolha o tipo de teste que vai executar conforme sua empresa ou a necessidades do cliente. ¥ Saiba quais atitudes iré tomar quando uma importante vulnerabilidade for descoberta: Nao pare depois que encontrar uma falha na seguranga. Continue para ver o que mais podera descobrir. Nao estou dizendo para manter o hackeamento até o fim dos tempos ou até vocé travar todos os sistemas; simplesmente siga no caminho que vocé esta até que nao possa hackeé-lo por mais tempo. Se vocé nao encontrou qualquer vulnerabilidade, nao procurou o suficiente. Se descobrir algo grande, precisa compartilhar essa informagao com as pessoas mais importantes, 0 mais rapido possivel, para corrigir as falhas antes que sejam exploradas. Resultados especificos: Incluem relatorios de rastreamento de vulnerabilidades e um relat6rio completo, descrevendo as vulnerabilidades importantes para serem reparadas, com as medidas defensivas que devem ser tomadas. Um de seus objetivos poderia ser executar os testes sem que fossem detectados. Por exemplo, realizar os testes em sistemas remotos ou em um escrit6rio a distancia, sem que os usuarios estejam cientes do que esta fazendo. Caso contrario, os usuarios poderiam enganar vocé, comportando-se de maneira exemplar — em vez de agirem naturalmente. 20 oh Parte : Construindo a Base para o Hackeamento Etico Selecionando as ferramentas ‘Como em qualquer projeto, se vocé nao tem as ferramentas para o hackeamento ético, poderd ter dificuldade de realizar a tarefa de maneira eficaz. Dito isso, s6 porque vocé usa as ferramentas adequadas nao significa que descobrird todas as vulnerabilidades de uma vez ‘Conhega as limitagdes pessoais e técnicas. Muitos rastreadores de vulnerabilidades geram falsos positivos e negativos (identificando incorretamente as vulnerabilidades). Outros simplesmente ignoram completamente as vulnerabilidades. Em determinadas situagdes, talvez seja necessario executar miiltiplos rastreadores de vulnerabilidades para encontrar mais algumas. Muitas ferramentas estao voltadas para testes especificos, e nenhuma ferramenta pode testar todas as situacdes. Pela mesma razdo que vocé nao iria colocar um prego com uma chave de fenda, nao iré usar um processador de textos para procurar portas abertas em sua rede. £ por isso que vocé precisa de um conjunto de ferramentas especificas para a tarefa. Quanto mais (e melhores) forem as ferramentas que vocé tiver, mais facil sera seu trabalho em hackeamento ético. Tenha a certeza de que vocé esté usando a ferramenta adequada para a tarefa: ¥ Para quebrar senhas, vocé precisa de ferramentas que quebram senhas, tais como ophcrack e Proactive Password Auditor. Um escaner de portas, como o SuperScan ou o Nmap, ndo vai funcionar para quebrar senhas ou remover vulnerabilidades encontradas. + Para uma anilise profunda de um aplicativo Web, uma ferramenta de avaliagao de aplicativos Web (como NStalker ou Weblnspect) € mais apropriada que um analisador de protocolos de rede (como o Wireshark). Ao selecionar as ferramentas de seguranca adequadas para a tarefa, pega conselhos. Obtenha a opiniao de seus colegas e de outras pessoas em f6runs online. Uma simples busca nos grupos do Google, Linkedin ou uma leitura atenta nos portais de seguranga, muitas vezes, produzem um excelente retorno de outros especialistas em seguranga sobre o que funciona ou nao, Centenas, sendo milhares de ferramentas, podem ser usadas para hackeamento ético — desde softwares basicos para rastreamento de vulnerabilidades a analisadores de redes. A lista a seguir traz algumas das minhas ferramentas de seguranga favoritas, ferramentas comerciais, gratuitas € open source: Cain & Abel OmniPeek Introdugao ao HackeamentoEtico 27 Capitulo SuperScan QualysGuard WebInspect v Proactive Password Auditor Metasploit LANguard AirMagnet WiFi Analyzer Discuto essas ferramentas e muitas outras nas Partes Il a V, nas quais abordo ataques especificos de hackers. Para sua referencia, o Apéndice A contém uma lista mais abrangente dessas ferramentas. As capacidades de seguranga de muitas ferramentas de hackeamento sao frequentemente mal compreendidas. Essa incompreensao tem comprometido negativamente ferramentas excelentes e legitimas. Algumas das ferramentas de teste de seguranga sao complexas. Quaisquer que sejam as ferramentas que vocé utiliza, familiarize-se com elas antes de comegara usé-las. Aqui estao maneiras para isso: Leia o arquivo readme e/ou registros de ajuda online e perguntas frequentes (FAQs). Estude os guias do usuario. Use as ferramentas em um laboratério ou ambiente de testes. ¥ Considere aulas e treinamentos de fabricantes de ferramentas de seguranca ou treinamentos terceirizados. Procure por estas caracteristicas nas ferramentas para hackeamento ético: Documentagao adequada. Relat6rios detalhados sobre as vulnerabilidades descobertas, incluindo a maneira como elas podem ser exploradas e reparadas. Aceitagao geral. ¥ Disponibilidade de atualizagdes e suporte. Relatorios detalhados de alto nivel que podem ser apresentados aos gestores ou a nao técnicos, Essas caracteristicas podem economizar muito tempo e trabalho quando vocé esta realizando testes e escrevendo relatérios finais. 22 Parte I: Construindo a Base para o Hackeamento Etico Executando o projeto Hackeamento ético requer persisténcia. Tempo e paciéncia sao importantes. Seja cuidadoso quando estiver executando testes de hackeamento ético. Um hacker em sua rede ou um funciondrio, aparentemente confiavel, seguindo sua atuagao pode observar o que esté acontecendo e usar as informagées contra vocé e a empresa. Certificarse de que nao hé hackers em seus sistemas antes de comegar nao é pratico. Tenha a certeza de manter tudo o mais discreto e confidencial possivel. Isso é extremamente importante durante a transmissao € 0 armazenamento dos resultados de seus testes. Se possivel, criptografe qualquer e-mail e arquivos que contenham informagées confidenciais dos testes usando o Pretty Good Privacy (PGP) (www. pgp . com), Encrypted Zip File, ou similares. Agora vocé esta em uma missdo de reconhecimento. Aproveite o maximo de informagGes possiveis sobre a empresa e os sistemas, bern como os hackers makintencionados fazem. Comece com uma visdo ampla e estreite seu foco: 1. Faca uma busca na internet pelo nome da empresa, seu computador, nomes de sistemas de rede e seu enderego de IP. O Google é um 6timo lugar para comecar. 2. Restrinja a abrangéncia da pesquisa, visando sistemas especificos que vocé esta testando, Se voc’ esté avaliando estruturas de seguranga fisica ou aplicativos Web, uma avaliacdo informal pode descobrir muitas informagdes sobre seus sistemas. 3. Restrinja ainda mais 0 seu foco, com um olhar mais critico. Execute rastreamentos reais e outros testes detalhados para descobrir vulnerabilidades nos sistemas. 4, Execute ataques e explore qualquer vulnerabilidade que voce encontrar, se for essa sua escolha. Verifique o Capitulo 4 para encontrar mais informagoes e dicas sobre a utilizagao desse processo. Capitulo 1: Introdugdo ao Hackeamento Etico oh Avaliando os resultados Avalie seus resultados para ver o que descobriu, supondo que as vulnerabilidades nao tém sido Sbvias até agora. Aqui é que o conhecimento importa. Sua habilidade de avaliar os resultados e estabelecer relagdes entre as vulnerabilidades especificas que foram descobertas ficara melhor com a pratica. Vocé conhecerd os sistemas muito melhor do que qualquer um. Isso toma muito mais simples dar continuidade ao processo de avaliacao. Apresente um relat6rio formal a alta geréncia ou ao seu cliente, descrevendo seus resultados e qualquer outra recomendagao que queira compartilhar. Mantenha as partes informadas para mostrar que seus esforcos e seu dinheiro esto sendo bem empregados. O Capitulo 16 descreve 0 processo de comunicagao no hackeamento ético. Seguindo em frente Quando terminar os testes de hackeamento ético, vocé (ou seu cliente) ainda precisa colocar em pratica suas recomendagoes para ter certeza de que os sistemas estejam seguros. Caso contrario, todo o tempo, o dinheiro € 0 esforco despendido no hackeamento ético terao sido em vao. Novas vulnerabilidades de seguranca aparecem de maneira continua. Sistemas de informagao mudam constantemente e se tornam mais complexos. Novas faganhas de hackers e vulnerabilidades de seguranga sao regularmente descobertas. Até mesmo vocé pode descobrir novidades! Rastreadores de vulnerabilidades ficam cada vez melhores. Testes de seguranga sao impress6es transit6rias da situagao da seguranga em seus sistemas. A qualquer momento, tudo pode mudar, especialmente apés a atualizagao de um software, a instalagao de softwares e hardwares ou a aplicagao de patches (corregdes). Planeje testes regular e sistematicamente (por exemplo, uma vez por més, uma vez por trimestre, ou semestralmente). © Capitulo 18 abrange 0 gerenciamento das mudangas na seguranga 23 24 Parte I: Construindo a Base para o Hackeamento Etico Capitulo 2 Decifrando o Pensamento Hacker Neste Capitulo Entenda o inimigo Trace o perfil de hackers e usuarios maliciosos Entenda o porqué dos hackers fazerem o que fazem. Investigue como os invasores agem em seu negé ntes de comegar a avaliar a seguranga de seus proprios sistemas, vocé pode querer saber algo sobre as pessoas que esté enfrentando. Muitas informagdes dos fabricantes de produtos de seguranga e de outros profissionais afirmam que voce deveria proteger seus sistemas dos vil6es — tanto internos quanto externos, Mas 0 que isso significa? Como saber de que maneira essas pessoas pensam e trabalham? Saber o que os hackers ¢ os ustdrios maliciosos querem ajuda a entender como eles trabalham. E entender isso ajuda a olhar para seus sistemas de uma maneira totalmente nova. Neste capitulo, eu descrevo os desafios que vocé enfrenta com os hackers, as pessoas que realmente praticam crimes, suas motivagées e seus métodos para que se esteja mais bem preparado pata os testes em hackeamento ético, Com Quem Esta Lidando Gragas ao sensacionalismo da midia, a opiniao ptiblica tem transformado © hacker de inofensivo bisbilhoteiro em criminoso malicioso. No entanto, os hackers geralmente afirmam que as pessoas nao os entendem, o que na maioria das vezes é verdade. E facil prejulgar o que vocé nao entende, Infelizmente, muitos esterestipos de hackers tém fundamento em mak entendidos em vez de em fatos; equivocos alimentam um debate constante Hackers podem ser classificados tanto por suas habilidades quanto por suas motivagées implicitas. Alguns sao habeis e suas motivagdes sao bem- intencionadas; buscam apenas mais conhecimento. No outro extremo, hackers com intengées maliciosas buscam apenas alguma forma de ganho 26 Parte I: Construindo a Base para o Hackeamento Etico QRESE pessoal. Infelizmente, os aspectos negativos do hackeamento em geral ofuscam os aspectos positivos e promovem os esteredtipos negativos. Historicamente, os hackers invadem em busca de conhecimento e pela emogao do desafio. Por um lado, os script kiddies (aspirantes a hacker com habilidades limitadas) e, por outro, os hackers que sao pensadores ousados e inovadores, € estao sempre inventando novas formas de explorar as vulnerabilidades do computador (para mais informagdes sobre os script kiddies, consulte a segao. “Quem Invade Sistemas de Computacao", mais adiante, neste capitulo). Eles veem 0 que os outros muitas vezes ignoram. Perguntam-se o que aconteceria se um cabo fosse desconectado, um (switch) comutador fosse alterado, ou linhas de cédigo fossem modificadas em um programa. Esses hackers da velha escola s40 como Tim “o conserta tudo” Taylor — personagem de Tim Allen no classico seriado cdmico, que no Brasil recebeu o nome de “Gente Pra Frente” e foi transmitido pelo canal Sony — que pensam que podem melhorar equipamentos € dispositivos, elettnicos e mecanicos, “remodelando-os”. Evidéncias recentes mostram que muitos hackers também podem invadir para fins politicos, competitivos, e até mesmo financeiros; os tempos esto mudando. Quando comegaram a surgir, os concorrentes dos hackers eram monstros € vildes nas telas dos videogames. Agora os hackers veem seus inimigos eletrOnicos apenas como isso — eletronicos. Hackers que executam invasdes, maliciosas realmente nao pensam sobre o fato de que ha pessoas por tras dos firewalls, das redes sem fio e dos aplicativos Web que estdo sendo atacados. Eles ignoram que suas a¢Ges, frequentemente, afetam as pessoas de maneira negativa, comprometendo a seguranga de seu trabalho. Por outro lado, é provavel que vocé tenha, pelo menos, um punhado de funcionarios, contratados, estagidrios ou consultores, que pretendem ‘comprometer informagGes confidenciais em sua rede, com propésitos maliciosos. Essas pessoas nao invadem da maneira como os demais supdem. Vasculham arquivos em servidores compartilhados, investigam profundamente bancos de dados aos quais eles sabem que nao deveriam ter acesso, algumas vezes roubam, modificam e apagam informagGes confidenciais que conseguiram acessar. Esse comportamento €, com frequéncia, muito dificil de detectar— especialmente devido a uma crenga generalizada dos gestores de que os usuarios sao e devern ser de confianga para fazerem as coisas certas. Essa premissa é mantida se esses usuérios informaram seus antecedentes criminais e de crédito antes de serem contratados. O comportamento passado frequentemente é a melhor previsao para 0s comportamentos futuros, mas, s6 porque alguém tem uma ficha limpae autorizacao para acessar sistemas confidenciais, nao significa que ele ou ela nao faro coisas ruins. Criminosos surgem em algum lugar! Por mais negativo que invadir sistemas possa ser, hackers ¢ usuarios maliciosos tém um papel fundamental no avango da tecnologia. Em um mundo sem hackers, é provavel que as tltimas tecnologias para prevenir invasoes, vazamento de dados ou ferramentas para o rastreamento de vulnerabilidades no existissem. Tal mundo pode nao ser ruim, mas a tecnologia nos mantém em nosso trabalho e mantém a nossa drea em desenvolvimento. Infelizmente, as técnicas de solucées de seguranga nao podem afastar todos os ataques Capitulo 2: Decifrando o Pensamento Hacker aliciosos e usos indevidos, pois hackers e (algumas vezes) usuarios maliciosos geralmente estao alguns passos a frente na tecnologia, Independente do estere6tipo do hacker ou do usudrio malicioso, uma coisa é certa: alguém sempre vai tentar atacar seus sistemas e comprometer suas informagoes por vasculhar e invadir o que ele ou ela nao deveria, porhackeamento completo ou por criare langar worms ou outros malwares, Vocé deve tomar as medidas adequadas para proteger seus sistemas contra esses tipos de intrusos. Pensando como os vildes Usuarios mal-intencionados muitas vezes pensam e trabalham exatamente como la- drdes, sequestradores e outros criminosos organizados dos quais vocé ouve falar nos noticiarios, todos os dias. Os mais espertos sempre encontram formas de passar des- percebidos @ explorar até mesmo as meno- res vulnerabilidades que os levam a seus alvos. Seguem alguns exemplos de como hackers e usudrios mal-intencionados pen- sam e trabalham. Esta lista ndo tem a inten- 40 de destacar exploragdes especificas abordadas neste livro ou que recomendo que vocé coloque em pratica, mas sim mos- trar como pensam os vilées — o ambiente em que atuam @ como se aproximam: Escapam de um sistema de prevengao do intrusdo (IDS / IPS) mudando 0 en- derego MAC doles e 0 endereco de IP a cada poucos minutos, para irem mais longe em uma rede sem serem comple- tamente bloqueados. Exploram uma falha de seguranga fisi- a, a0 saberem de escritorios que ja es- tejam desocupados pelos funcionarios @ pessoal da limpeza (2, portanto, com facil acesso @ pouca chance de serem egos), por simplesmente notarem que as persianas so abertas @ as cortinas so puxadas no inicio da manha. Ignoram os controles de acesso Web, alterando o URL de um site malicioso para seu 0 enderego IP no formato dot ted decimal equivalente e, em seguida, © convertem para o formato hexadeci- ‘mal para uso no navegador da Web. 1 Usam softwares néo autorizados, que seriam bloqueadas no firewall, alterando o protocolo TCP padréo em que ele roda, Configuram uma clonagem de wireless “evil twin” préximo a locais de acesso a rede sem fio (hotspot) para atrair internautas de- savisados a navegarem em uma rede néo confiavel, na qual suas informagoes podem sor capturadas @ facilmente manipuladas. Usam um User ID @ senha de um colega de confianga para ter acesso a informa- Ges confidenciais que seriam impossi- veis de obter. Desconectam 0 cabo de alimentagao ou a conexéo Ethernet ligados em rede de cémeras de seguranga (CFTV — circuito fechado de TV) que monitoram 0 acesso a sala do computador ou a outras areas de ‘seguranga, conseguindo acesso irrestrito. ¥ Colocam em prética 0 SQL injection ow quebram senhas em um web site por meio da uma rede sem fio de um vizinho des- protegido, com o objetivo de esconder ‘sua identidade. Essas pessoas agem de inémeras maneiras, @ essa lista apresenta apenas um pequeno ndimero de técnicas que hackers podem usar. Profissionais de seguranga da informagao precisam pensar e trabalhar dessa maneira, a fim de realmente se protegerem e encon- trarem vulnerabilidades que nao poderiam ser descobertas de outra maneira. 27 28 Parte I: Construindo a Base para o Hackeamento Etico Quem Invade Sistemas de Computagao Hackers de computador existem ha décadas. Desde que a internet se tornou amplamente utilizada, na década de 1990, a tendéncia foi as pessoas ouvirem cada vez mais sobre hackeamento. Apenas alguns hackers, como John Draper (também conhecido como Capitao Crunch) e Kevin Mitnick, sao bem. conhecidos. Muitos hackers desconhecidos estéo voltados para si mesmos. Eles so 0s tinicos que vocé tem que procurar. Em um mundo de definigées “preto no branco’, descrever o tipico hacker € facil. Um esterestipo comum de um hacker é uma pessoa antissocial, um adolescente com rosto coberto de espinhas. Mas 0 mundo tem muitos tons de cinza e muitos tipos de hackers. Hackers sio individuos tinicos, portanto, € dificil de tragar um perfil exato. A melhor descrigao para hackers € que os hackers ndo sdo todos iguais. Cada hacker tem seus préprios motivos, seus métodos e suas habilidades. Os niveis de habilidade dos hackers os dividem em ties categorias gerais: + Script kiddies: Sao os iniciantes em informatica que se aproveitam das ferramentas de hacker, dos rastreadores de vulnerabilidades e da documentagao disponivel na intemet, mas nao tém qualquer conhecimento do que realmente acontece nos bastidores. Sabem apenas o suficiente para Ihe causar dores de cabega, mas normalmente so muito negligentes em suas acdes, deixando todos os tipos de impressdes digitais para tras. Embora esse seja 0 tipo de hacker do qual vocé ouve falar na midia, muitas vezes precisam apenas de habilidades fnimas para realizar seus ataques. Hackers criminosos: Sio qualificados como criminosos especialistas que também desenvolvem algumas das ferramentas de hackeamento, incluindo: scripts e outros programas que os script kiddies e os hackers éticos usam. Essas pessoas também desenvolvem malwares, como virus e worms. Podem invadir sistemas e nao deixar pistas. Podem até mesmo fazer com que parega que outa pessoa invadiu os sistemas de suas vitimas. Hackers avangados sao frequentemente muito discretos e compartilham informagées com seus “subordinados” apenas quando. esses so considerados dignos. Para que hackers que estao mais abaixo no ranking possam ser considerados dignos e confidveis, normalmente, devem possuir alguma informagao exclusiva ou colocarse a prova por meio de uma invasao de muita repercussio. Esses hackers sao, indiscutivelmente, os seus piores inimigos em seguranga da informagao (certo, talvez eles nao sejam tao ruins quanto os usuarios inexperientes € descuidados). Felizmente, esses hackers de elite nao sao tao abundantes quanto os script kiddies. Pesquisadores de Seguranga: Esses sio os altamente técnicos ¢ publicamente conhecidos profissionais de TI que nao s6 controlam € monitoram computadores, redes e vulnerabilidades de aplicativos, como também desenvolvem as ferramentas e escrevem outros cédigos SRE-Si ss Capitulo 2: Decifrando o Pensamento Hacker 29 para exploré-los, Se essas pessoas nao existissem, nao teriamos muitas sobre ferramentas de testes de seguranga open source. Eu acompanho semanalmente muitos desses pesquisadores de seguranga por meio dos seus blogs, de foruns, de artigos, e vocé deveria fazer o mesmo. Acompanhar o progresso desses pesquisadores de seguranga ajuda ase manter atualizado sobre as vulnerabilidades e as ferramentas de seguranga mais recentes. Apresento uma lista das ferramentas e dos recursos encontrados a partir de varios pesquisadores de seguranga no Apéndice A e por todo o livro. Independente da idade da indole, hackers so curiosos, ousados e quase sempre possuem uma mente muito afiada. Talvez mais importante do que o nivel de habilidade de um hacker seja sua motivagao: + Hacktivistas tentam divulgar mensagens politicas ou sociais por meio de seu trabalho. Um hacktivista quer sensibilizar o piblico para um problema. Exemplos de hacktivismo sao os sites da Web que tiveram alteradas as mensagens pela libertacao de Kevin; promoviam a libertagao de Kevin Mitnick. (Para saber mais, leia 0 livro Fantasma no Sistema, publicado pela Editora Alta Books. 0 livro conta a histéria de Kevin, 0 hacker mais famoso da historia.) Outros casos de hacktivismo incluem mensagens sobre legalizacaio da maconha, protestos contra a guerra no Iraque, e muitas outras questdes sociais e politicas em todo o mundo. Um exemplo mais recente foi o uso do Twitter por estudantes, protestando contra 0 resultado das eleigdes de 2009 no Ira e espalhando instruges sobre ataques a computadores conectados a intemet (DDoS). V Ciberterroristas atacam computadores do governo ou infraestruturas de utilidade piblica, tais como redes de energia e torres de controle de trafego aéreo. Eles invadem sistemas criticos ou roubam informagées secretas do governo. Os paises levam tao a sério as ameagas que esses ciberterroristas representam que muitos exigem que tenha controle de seguranga da informagao em setores fundamentai, tais como a indiistria de energia, para proteger sistemas essenciais contra esses ataques. Hackers de aluguel fazem parte do crime organizado na internet. Nao muito tempo atrds, a Agencia Nacional de Policia da Coreia desbaratou a maior e mais conhecida rede organizada de hackers criminosos da internet, a qual tinha mais de 4.400 mil membros. Em outro exemplo, a policia nas Filipinas prendeu uma multimiliondria rede organizada de hackers de sistemas de telefonia, a qual vendia chamadas telefOnicas baratas feitas por meio das linhas que tinham invadido. Muitos desses hackers alugam suas horas de trabalho ou seus botnets por dinheiro — muito dinheiro! Esses hackers criminosos so uma minotia, por isso nao acho que vocé enfrentara milhdes desses vil6es. Muitos outros hackers apenas adoram mexer e procurar entender como os sistemas de computagao funcionam. Sua maior ameaga trabalha dentro do seu prédio e tem uma conta de rede valida, portanto nao descarte as ameagas internas.

You might also like