Como se tornar um Hacker?

Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas. Se você se conhece mas não conhece o inimigo, para cada vitória ganha sofrerá também uma derrota. Se você não conhece nem o inimigo nem a si mesmo, perderá todas as batalhas.

— Sun Tzu ( A Arte da Guerra)

Para muitos, ser um Hacker é ser capaz de fazer o quase impossível, quebrar códigos, entrar e deixar sua marca para que os outros vejam seus feitos. Para a grande maioria das pessoas, quando os hackers não fazem algo para o coletivo, como deface (modificar/alterar) em páginas de internet ninguém se importa.

Mas quando você passa a colaborar com a sociedade através dos seus conhecimentos hacker, como impedir que um navegador de internet seja alvo fácil de ladrões e hackers do mal, ou fazer jailbreak de produtos travados, como o iPhone e iPad, são considerados verdadeiros bem feitores.

Infelizmente o limite entre o que é certo e errado é muito tênue e trabalhar com segurança e insegurança, explorando brechas como fazem os hackers pode te levar para a cadeia. Poucos desses hackers tem um final feliz, a grande maioria, especialmente os que distribuem arquivos e programas pirateados na internet, acaba na cadeia, pois infringiram algumas leis.

Mas ser hacker não é um crime, é entender muito de um computador e do seu sistema. É como ser um bom advogado e entender todas as leis e até suas brechas, como explorar elas para ter vantagem ou para proteger a sociedade.

E é partindo desta e de outras muitas linhas de pensamentos, que elaborei este artigo, com uma breve introdução aos conhecimentos em Segurança da Informação e Pentest, que podem te levar ou não a ingressar no mundo Hacker.

Agora pergunte-se: Por que quero me tornar um(a) Hacker? O Conhecimento é Crime?


O que é um Hacker?

Existe uma comunidade, uma cultura compartilhada, de programadores experts e gurus de rede cuja história remonta a décadas atrás, desde os primeiros computadores e os primeiros experimentos na ARPAnet. Os membros dessa cultura deram origem ao termo “hacker”. Hackers construíram a Internet. Hackers fizeram do sistema operacional Unix o que ele é hoje. Hackers mantém a Usenet. Hackers fazem a World Wide Web funcionar. Se você é parte desta cultura, se você contribuiu a ela e outras pessoas o chamam de hacker, você é um hacker.

A mentalidade hacker não é confinada a esta cultura do hacker-de-software. Há pessoas que aplicam a atitude hacker em outras coisas, como eletrônica ou música – na verdade, você pode encontrá-la nos níveis mais altos de qualquer ciência ou arte. Hackers de software reconhecem esses espíritos aparentados de outros lugares e podem chamá-los de “hackers” também – e alguns alegam que a natureza hacker é realmente independente da mídia particular em que o hacker trabalha.

Mas no restante deste artigo, nos concentraremos nas habilidades dos Hackers no meio da Tecnologia da Informação e Comunicação.

Conceituando…

  • Hacker: é uma palavra em inglês do âmbito da informática que indica uma pessoa que possui interesse e um bom conhecimento nessa área, sendo capaz de fazer hack (uma modificação) em algum sistema informático.
  • Hacker Ético: uma pessoa que tenta sistematicamente entrar em um sistema de computador ou rede em nome de seus proprietários com o objetivo de encontrar vulnerabilidades de segurança que um hacker malintencionado poderia explorar, sem intenção maliciosa ou criminal.
  • Ética Hacker (Ethical Hacker): é o termo que descreve os valores morais e filosóficos na comunidade hacker.

Crackers vs Hackers

Existe outro grupo de pessoas que se dizem hackers, mas não são. São pessoas (adolescentes do sexo masculino, na maioria) que se divertem invadindo computadores e fraudando o sistema telefônico. Hackers de verdade chamam essas pessoas de “crackers”, e não tem nada a ver com eles. Hackers de verdade consideram os crackers preguiçosos, irresponsáveis, e não muito espertos, e alegam que ser capaz de quebrar sistemas de segurança torna alguém hacker tanto quanto fazer ligação direta em carros torna alguém um engenheiro automobilístico. Infelizmente, muitos jornalistas e escritores foram levados a usar, erroneamente, a palavra “hacker” para descrever crackers; o que acabou popularizando este termo “crackers” em alguns casos, como hackers maliciosos, e isso é muito irritante para os hackers de verdade.

A diferença básica é esta: Hackers constroem coisas, Crackers as destroem! ~Eric S. Raymond~

Com o grande crescimento das profissões na área de tecnologia da informação o termo Cracker foi sendo descontinuado e pouco ouvido na mídia, ainda mais de 2012 para cá. Essas classificações de “Hackers” e “Crackers” são mais usadas apenas por aqueles que não tem conhecimento de Hacking, e esse termo não é abordado em conversas de “Hat” para “Hat”.


Classificação: Os Tipos de Hackers

  • Black Hat (Chapéu Preto): é aquele que explora as falhas, invade, destrói e deixa a sua marca, é bom de programação e conceitos hackers e tem sede de conhecimento, porém usa o conhecimento para o mal como quebrar seguranças, roubar banco de dados e pegar dados sigilosos.
    • violam a segurança de computadores e sistemas;
    • Exercem atividades ilegais;
    • Erroneamente conhecidos pelo termo “Crackers”;
    • Vende informações roubadas na internet.
  • White Hat (Chapéu Branco): são o contrário dos Blacks Hats, eles tem sede de conhecimento porém não usam o seu conhecimento para o mal, assim que descobrem uma falha alertam o Administrador ou o responsável avisando o mesmo da falha e para ser corrigida.
    • Hackers Éticos;
    • Utilizam suas habilidades para o bem;
    • Geralmente contratado por empresas para realizar “Testes de Penetração”
  • Gray Hat (Chapéu Cinza): é um pouco dos dois, tem muito conhecimento sobre o assunto podendo pegar o que os interessa e avisar o Administrador da Falha.
    • Envolve atividades de Black Hat e White Hat;
    • Se descobre uma falha de segurança em um software ou site, o Hacker Grey Hat pode revelar esta falha publicamente para a empresa do sistema invadido, ao invés de divulgar em particular aos responsáveis como o White Hat faria.

Essas são as principais tipos de classificações no mundo cibernético. Porém mais recentemente surgiu uma categoria bem distinta e que vem ganhando espaço na mídia em geral.

  • Hacktivist (Hacktivistas):
    • Junção de Hack + Ativismo;
    • Geralmente motivados por questões políticas, religiosas;
    • Buscam notoriedade para sua causa e em muitos dos casos, humilham seus adversários;
    • Agem na maioria das vezes como Black Hats. Ex.: Anonymous, WikiLeaks

Os Falsos Hackers

  • Pichadores Virtuais:
    • Defacers: Termo inglês para o ato de Modificar ou Danificar a superfície ou aparência de algum objeto (Defacement), neste caso Sites ou Domínios. Ato comparável ao ato de pichar um muro por exemplo, (pichador não é grafiteiro, embora muitos grafiteiros tenham sido pichadores no passado). Geralmente defacers fazem ataques de cunho político, disseminando uma mensagem do autor ou demarcando com uma identificação. No passado esses ataques efetuados com sucesso transformavam-se em troféus curriculares, demonstrando sua capacidade de penetração nos sistemas de segurança. Haviam inclusive rankings próprios onde os mais conhecidos alternavam-se na busca pelos primeiros lugares.
    • Script Kiddies: Termo que significa literalmente “Menino dos Scripts” e também modificam conteúdos de uma página da internet através de códigos ou programas que exploram vulnerabilidades. Geralmente atacam sites que tenham segurança reduzida, não tem alvo definido, no final: sendo fácil e funcionando o programa é o que importa. É sempre alguém procurando por um alvo fácil.
  • Arackers: “Hackers” de araque, são a maioria no mundo cyber segundo Wilson José de Oliveira, 99,9%. Fingindo serem ousados, planejam ataques, fazem reuniões nas madrugadas ou até a mamãe mandar dormir, contam casos fantasiosos, mas no final das contas vão fazer downloads no site da Playboy ou jogar algum jogo online em flash.
  • LAMMER: este termo é empregado para designar uma pessoa que não possui conhecimentos técnicos sobre computadores, porém, faz-se passar por um especialista. Geralmente os LAMMERs são crianças ou adolescentes que ficam o dia todo no computador buscando de técnicas criadas por outras pessoas de conhecimento avançado para se vingar daquele menino ou menina da escola tentando excluir o Facebook ou Twitter, Clonar Whatsapp, mandar e-mails com simples vírus, pequenas coisas aprendias rapidamente com propósitos ingênuos e imaturos, seja através da internet ou revistas compradas em qualquer banca. São extremamente fáceis de se defender.

Lammer é na verdade otário em inglês.


O Hacking

Se há algo que pode ser um problema ou mesmo uma solução, dependendo ainda mais do ponto de vista, durante qualquer navegação na internet é: O Hacking.

As profissões ligadas à tecnologia estão passando por um momento de ascensão no nosso país atualmente, e estando o mercado precisando de mais profissionais, obviamente muitas pessoas percebem, e interessam-se pelo que o mercado precisa, profissionalizando-se nessas áreas.

Daí você pode se perguntar: Mas o que teria a ver hacking com profissões de tecnologia?

Nas áreas voltadas à tecnologia, há sempre a questão da confiabilidade de um sistema, site ou ainda de um software. E é aí que entra o hacking, que basicamente, de forma resumida, delimita um conjunto de técnicas que tentará burlar os sistemas de segurança para algum fim.

Enquanto muitos pensam que os Hackers (de maneira geral), só danificam sistemas e roubam informações, esquecem ou mesmo não sabem que precisam se proteger desses mesmos hackers, então quem melhor pra prover essa segurança do que um?

Partindo desse pensamento surgiram com os anos algumas profissões, dentre estas: Pentesters (aqueles que realizam auditoria de sistemas e testes de vulnerabilidades), além dos Analistas de Segurança da Informação.

A área de segurança engloba diversas sub-áreas, mas existem cursos que abordam todas (ou quase) de uma forma geral, porém pra trabalhar, é recomendável optar por uma por vez, pra melhor progresso e entendimento de cada.


Há pré-requisitos?

Sim, como em boa parte das áreas da tecnologia (programação, administração de redes, programação web, mecatrônica, eletrônica, etc.), é necessário que quem esteja disposto a ingressar nela seja muito curioso, visto que todas as possibilidades são infinitamente grandes, dependendo muito do ramo em que se quer entrar, e que mesmo escolhendo apenas um, a possibilidade de crescimento dentro do mesmo depende totalmente da sua vontade de aprender, que, tem como carro chefe, a curiosidade. Outra coisa de extrema importância é a persistência.

Abaixo listo apenas algum requisitos, mas não obrigatórios, do que quais habilidades seriam necessárias:

  • Entenda a Lógica de Programação e Aprenda a Programar: Essa é, claro, a habilidade básica do Hacker. Em 1997, a linguagem que você absolutamente precisava aprender era C e suas variações, porém ao longo do tempo muitas outras surgiram na lista e mais recentemente, podemos citar as que estão diretamente em grande maioria e expansão no mercado mundial:
    • JAVA, C++, PHP, Python, Javascript, Perl, SQL, VB.NET, são algumas das linguagens em alta.
      • Fonte destas estatísticas: TIOBE

Mas você não é um hacker e nem mesmo um programador se você souber apenas uma linguagem. Você tem que aprender a pensar sobre problemas de programação de um modo geral, independentemente de qualquer linguagem. Para ser um hacker de verdade, você precisa ter chegado ao ponto de conseguir aprender uma nova linguagem em questão de dias, relacionando o que está no manual ao que você já sabe. Isso significa que você deve aprender várias linguagens bem diferentes.

  • Aprenda a trabalhar com S.O. Unixes (Sistemas Baseados em Unix): Partindo do pressuposto que você tem um computador pessoal ou tem acesso a um, o passo mais importante que um novato deve dar para adquirir “habilidades de hacker” é pegar uma cópia do GNU/Linux ou de um dos BSDs da vida, e instalar em um PC, e rodá-lo.

Sim, há outros sistemas operacionais no mundo além do Unix. Porém, eles são distribuídos em forma binária, ou seja, você não consegue ler o código, e você não consegue modificá-lo. 

Então, pegue um Unix, particularmente já utilizo e gosto do GNU/Linux, mas existem outros caminhos. Aprenda. Rode. Mexa. Acesse a Internet através dele. Leia o código. Modifique o código. Você terá ferramentas de programação melhores do qualquer sistema operacional da Microsoft pode sonhar em ter, você se divertirá, e irá absorver mais conhecimento do que perceber, até que você olhará para trás como um mestre hacker.

Tentar aprender a “hackear” em DOS, Windows ou MacOS é como tentar aprender a dançar com o corpo engessado.

  • Principais características:
    • Curiosidade;
    • Versatilidade;
    • Persistência;
    • Imaginação;
    • Foco;
    • Ética.

O que é um PENTEST?

Como vimos, a área de Tecnologia da Informação e Comunicação é muito ampla e ainda formada por diversas outras sub-áreas e assim por diante. Em se tratando de ataques cibernéticos, testes de vulnerabilidades, basicamente estamos falando dentro de Segurança da Informação. Esta é uma área também muito ampla e uma das que mais carece de profissionais qualificados e especializados em buscar, encontrar e testar vulnerabilidades.

As organizações possuem necessidades em manter informações online e a preocupação que estas informações estejam, de certa forma, protegidas de quaisquer pessoas que não estão autorizadas a acessá-las. Junto com essa necessidade, começaram a surgir serviços que simulam ataques hackers para testar estas vulnerabilidades e então corrigi-las.

Neste contexto surgiu o PENTEST: Método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. É também conhecido pelos termos “Testes de Penetração” ou “Testes de Intrusão”.

PENTESTER é o Profissional Hacker qualificado e certificado para realizar estes tipos de Testes em diversos níveis em uma corporação, por exemplo.


Qual a necessidade de um PENTEST?

  • Testar as vulnerabilidades da empresa;
  • Testar o time de resposta a incidentes de Segurança;
  • Testar o monitoramento;
  • Testar regras de firewall;
  • Testar o nível de maturidade dos usuários;
  • Testar determinadas aplicações.

Como me tornar um PENTESTER?

Algo que todo profissional de tecnologia sabe, é que a área – assim como diversas outras – é muito frustrante e estressante.

Por esse motivo, é altamente recomendável que se tem algum interesse em ingressar na área de T.I.C., seja então por prazer e por gostar; pois se pensas em entrar para ficar rico, morrerá tentando, com muita raiva no coração. 🙂

Um ponto importante também é “ O que categoriza um hacker? “ Por definição seria:

Em informática, hacker [ráquer] é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento “normal” dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados. (Wikipédia)

Sendo assim, a área de Pentest é perfeita pra quem gosta de tudo isso, de quem fica maravilhado com tudo aquilo que um hacker faz ou pode fazer, porque essencialmente, alguém da área de Pentest é sim um hacker!

E para ingressar na carreira de Segurança da Informação, especificamente em Testes de Intrusão e Vulnerabilidades, o principal passo é buscar CERTIFICAÇÕES em Segurança da Informação.

Dentre as Certificações mais galgadas em S.I. o C.E.H. (Certified Ethical Hacker) da EC-Concil é a TOP do mercado. Há também o ECSA/LPT (EC-Council Certified Security Analyst/ Licensed Penetration Tester). Mas até chegar lá, você pode ir subindo os degraus começando por exemplo com a “Ethical Hacker Foundations” da EXIN e mesmo outras como a “Certified White Hat Hacker” (que é divida em 3 níveis). Além das Certificações em Ética Hacker é interessante ter em seu currículo alguma Certificação em Redes (CISCO e Mikrotik, por exemplo) além de SysAdmin (Administrador de Sistemas) em Linux, onde o profissional busca como principais Certificações as provas da LPI.

Quanto maior o seu currículo e notoriedade você tiver na área, mas chances de ser procurado por grandes corporações você terá.


Certificações em Ethical Hacker e Segurança da Informação

Muitos podem até afirmar que não é necessário possuir uma certificações, mas acredite, será um salto na sua carreira, além de lhe trazer mais chances de contratação, ainda mais falando em Segurança da Informação.

O diploma de C.E.H. (Certified Ethical Hacker) é emitido pelo International Council of E-Commerce Consultants (EC-Council) e credencia o seu portador como uma pessoa capaz de proteger os seus clientes, descobrindo falhas de segurança em seus sistemas e ajudando as companhias a consertá-los.

Já o diploma de E.H.F. (Ethical Hacking Foundations – eCF Level 2 Professional), é emitido pela EXIN  e credencia o seu portador como uma pessoa que conhece os fundamentos da Ética Hacker, possui conhecimentos práticos e teóricos em Testes de Intrusão, conhece as Leis e Penas de Crimes Cibernéticos (Brasil / E.U.A. e Europa).

A ideia é que os Hackers Éticos saibam tudo, tendo os conhecimentos avançados de como um Hacker invade um sistema, rouba dados e sai encobrindo os seus rastros.

Acredite, há, inclusive, um código de honra, que cita que o que os Hackers Éticos (White Hats) descobrem, deve ser mantido em segredo e sigilo absoluto.

O diploma de E.C.S.A. (EC-Council Certified Security Analyst) é também emitidos pela EC-Council, assim como o C.E.H.. A certificação E.C.S.A. irá ajudar a analisar sintomas e pontuar as causas destes sintomas, refletindo sobre a postura de segurança na rede, identificando e mitigando riscos de segurança na infraestrutura.

Obtendo a certificação E.C.S.A. você passa a atender dois dos pré-requisitos do programa L.P.T. (Licensed Penetration Tester): ter a certificação C.E.H. e a E.C.S.A.. O programa L.P.T., oferecido pela EC-Council, permite aos profissionais de segurança da informação, em especial os que trabalham com auditoria do tipo Teste de Invasão, a oportunidade de colocar em prática suas habilidades e principalmente de ter um documento certificando que possui tais habilidades.

Vale lembrar que o L.P.T. não possui prova, basta estar de acordo com os requisitos e se licenciar – além é claro, de já possuir as certificações C.E.H. e E.C.S.A..

Os diplomas GWAPT (GIAC Web Application Penetration Tester) e a GPEN (GIAC Penetration Tester), são certificações oferecidas pela SANS/GIAC e ambos na área de S.I., porém com menos divulgação do que seus anteriores.

Há outras certificações em S.I. como a C.W.H.H. (Certified White Hat Hacker) divida em Level 1, 2 e 3 e é emitida pela Cyber Security & Privacy Foundation Pte Ltd, porém por ser proprietária e específica, não possui o mesmo nível de alcance e notoriedade como todas as outras já citadas.


Curiosidades (Grandes Hackers)

  • Andrew S. Tanenbaum: Conhecido internacionalmente pelos grandes livros: Redes de Computadores e Sistemas Operacionais. Atualmente é chefe do Departamento de sistemas de computação, na Universidade Vrije e criador do Sistema Operacional Minix.
  • Edward J. Snowden: Tornou públicos detalhes de vários programas que constituem o sistema de vigilância global da NSA americana. Snowden foi certificado como “Hacker Ético” pelo Diploma de C.E.H. emitido pela ECConcil.
  • Eric S. Raymond: Criador do livro e Howto “O Dicionário dos Hackers”. Referenciado aqui neste artigo. Um ícone no movimento do Open Source e do software livre.
  • Georgia Weidman: Georgia Weidman é Hacker Pentester e pesquisadora, bem como a fundadora e CEO do Bulb Security, uma empresa de consultoria na área de segurança. Faz apresentações em conferências pelo mundo todo, incluindo o Black Hat, o ShmooCon e o DerbyCon, além de dar aulas sobre assuntos como testes de invasão, hacking de dispositivos móveis e desenvolvimento de exploits. Ela recebeu fundos do Cyber Fast Track da DARPA para continuar seus trabalhos na área de segurança de dispositivos móveis.
  • Julio Battisti: Hacker Brasileiro, escritor de mais de 40 livros na área de T.I. e formado em Engenharia Elétrica. Possui mais de 30 Certificações da Microsoft, sendo um dos grandes instrutores da área. Entre seus livros mais reconhecidos estão alguns sobre “Redes de Computadores” e “S.O. Windows Server”.
  • Kevin Mitnick: Um dos maiores Hackers do Mundo (Grande Engenheiro Social) e ficou conhecido mundialmente na década de 90, por invadir diversos computadores e sistemas de várias empresas e usuários.
  • Linus B. Torvalds: É o criador do Kernel Linux, núcleo do Sistema Operacional  GNU/Linux que surgiu a partir do Projeto de Stallman.
  • Richard M. Stallman: Um ativista, fundador do movimento software livre, do projeto GNU, e da Free Software Foundation.  É também autor da GNU General Public License (GNU GPL ou GPL), a licença livre mais usada no mundo, que consolidou o conceito de copyleft.

Conclusão

Com tudo já passado neste artigo, espero que tenha ficado claro, que infelizmente não existe uma receita de bolo a ser seguida a risca, esteja em um livro ou fórum na internet, que ensine “Como se tornar um Hacker”.

Vimos que a carreira é árdua e o caminho até este nível pode dar muito trabalho. Mas, com dedicação e persistência é sim possível atingir este objetivo. Até mesmo cursos que encontramos por aí, acabam se intitulando “Básicos”, pois dificilmente terá um conhecimento como este fechado e arquivado em um único local.

Cuidado com estes tutoriais da vida, ensinando técnicas perigosas e muitas vezes (quase sempre) não explicam a função de cada comando e código e não informam da implicação legal de usar tais conhecimentos para benefícios próprios.


Viu algum erro ou gostaria de adicionar alguma sugestão a essa ou outra matéria? Colabore, clique aqui.

Fontes

Andre H O Santos

Pentester, Especialista em Segurança de Redes e Testes de Invasão, Programador, Consultor e Professor de T.I.. Geek Inveterado, Apaixonado por Segurança da Informação e Louco por GNU/Linux. Dedica grande parte do seu tempo para criar soluções que ajudem dezenas de milhares de pessoas com dicas e artigos em Tecnologia e Segurança da Informação. Possui algumas Certificações em Ethical Hacking, Cabling System, Security+, SIEM Netwitness, SIEM SNYPR Securonix e Proficiência em Soluções de Vulnerability Management da Tenable.

Você pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

15 − oito =