Qual é o significado do Ethical Hacking na segurança cibernética

À medida que o mundo digital continua avançando e progredindo rapidamente, os crimes cibernéticos também. Os criminosos, especialmente os cibercriminosos, não precisam mais sair de sua zona de conforto para cometer crimes. Eles alcançam os resultados desejados com apenas alguns cliques do mouse e uma conexão robusta com a Internet . Para combater essa tendência feia, são necessários Ethical Hackers e uma compreensão do Ethical Hacking .

Hacking Ético

Hacking é uma disciplina muito ampla e abrange uma ampla gama de tópicos como,

  • Invasão de sites
  • Invasão de e-mail
  • Invasão de computador
  • Hacking Ético
  • etc.

Leia(Read) : O que é Black Hat, Gray Hat ou White Hat Hacker ?

Qual é o significado de Hacking Ético(Ethical Hacking)

O Ethical Hacking também conhecido como Teste de Penetração(Penetration Testing) é um ato de intrusão/penetração de sistemas ou redes com o consentimento do usuário. O objetivo é avaliar a segurança de uma organização explorando as vulnerabilidades de forma que os invasores possam explorá-las. Documentando assim o procedimento de ataque para evitar tais casos no futuro. Os testes de penetração(Penetration) podem ainda ser classificados em três tipos.

1] Caixa preta(1] Black box)

O testador de penetração não recebe nenhum detalhe referente à rede ou infraestrutura da rede.

2] Caixa cinza(2] Grey box)

O testador de penetração tem detalhes limitados sobre os sistemas a serem testados.

3] Caixa Branca(3] White Box)

O testador de penetração também é chamado de hacker ético. Ele está ciente dos detalhes completos da infraestrutura a ser testada.

Hackers éticos, na maioria dos casos, usam os mesmos métodos e ferramentas usados ​​pelos hackers mal-intencionados, mas com a permissão da pessoa autorizada. O objetivo final de todo o exercício é melhorar a segurança e defender os sistemas de ataques de usuários mal-intencionados.

Durante o exercício, um hacker ético pode tentar coletar o máximo de informações possível sobre o sistema de destino para encontrar maneiras de penetrar no sistema. Este método também é conhecido como Footprinting .

Existem dois tipos de Pegadas(Footprinting)

  1. Ativo(Active) – Estabelecendo diretamente(Directly) uma conexão com o alvo para coletar informações. Por exemplo. Usando a ferramenta Nmap para escanear o alvo
  2. Passivo(Passive)Coleta(Collecting) de informações sobre o alvo sem estabelecer uma conexão direta. Envolve a coleta de informações de mídias sociais, sites públicos, etc.

Diferentes fases do hacking ético

Os diferentes estágios do Ethical Hacking incluem:

1] Reconhecimento(1] Reconnaissance)

O primeiro passo do Hacking . É como Footprinting, ou seja, Fase(Phase) de coleta de informações . Aqui, geralmente, são coletadas informações relacionadas a três grupos.

  1. Rede
  2. Hospedeiro
  3. Pessoas envolvidas.

Os hackers éticos também contam com técnicas de engenharia social para influenciar os usuários finais e obter informações sobre o ambiente de computação de uma organização. No entanto, eles não devem recorrer a práticas maléficas, como ameaças físicas a funcionários ou outros tipos de tentativas de extorsão de acesso ou informações.

2] Digitalização(2] Scanning)

Esta fase envolve-

  1. Varredura de porta(Port scanning) : varredura do destino para obter informações como portas abertas, sistemas Live , vários serviços em execução no host.
  2. Varredura de Vulnerabilidades(Vulnerability Scanning) : É realizada principalmente por meio de ferramentas automatizadas para verificar fraquezas ou vulnerabilidades que podem ser exploradas.
  3. Mapeamento de rede:(Network Mapping:) Desenvolvimento de um mapa que serve como um guia confiável para hackers. Isso inclui encontrar a topologia da rede, informações do host e desenhar um diagrama de rede com as informações disponíveis.
  4. Obtendo acesso:(Gaining Access:) Esta fase é onde um invasor consegue obter uma entrada em um sistema. A próxima etapa envolve aumentar seu privilégio para o nível de administrador para que ele possa instalar um aplicativo necessário para modificar dados ou ocultar dados.
  5. Manutenção do acesso:(Maintaining Access:) Continuar a ter acesso ao destino até que a tarefa planejada seja concluída.

O papel de um Ethical Hacker na segurança cibernética é importante, pois os bandidos sempre estarão lá, tentando encontrar rachaduras, backdoors e outras maneiras secretas de acessar dados que não deveriam.

Para incentivar a prática do Ethical Hacking , existe uma boa certificação profissional para hackers éticos – The Certified Ethical Hacker (CEH) . Esta certificação abrange mais de 270 tecnologias de ataques. É uma certificação de fornecedor neutro do EC-Council , um dos principais organismos de certificação.

Leia a seguir(Read next) : Dicas para manter os hackers longe do seu computador Windows(Tips to keep Hackers out of your Windows computer) .



About the author

Eu sou um desenvolvedor iOS qualificado com mais de doze anos de experiência. Trabalhei nas plataformas iPhone e iPad e sei como criar e personalizar aplicativos usando as tecnologias mais recentes da Apple. Além de minhas habilidades como desenvolvedor aiOS, também tenho forte experiência no uso do Adobe Photoshop e Illustrator, bem como desenvolvimento web através de frameworks como WordPress e Laravel.



Related posts