Image default
Security

A constante guerra entre Hackers e o sistema

Estamos dependentes da tecnologia de tal forma, que muitas vezes puxamos o “gatilho” sem querer (ou querendo), fazendo com que informações, que deveriam ser sigilosas, cheguem a quem não deveria. Quem controla a tecnologia, controla as pessoas. Isso é fato.

Confiamos nas informações que aparecem em nossas telas, sem saber o que realmente está ocorrendo nos bastidores.

Acabamos por ficar em um dilema. Pois atualmente quase tudo pode ser hackeado: as redes corporativas e móveis, smartphones, marca-passos, caixas eletrônicos, equipamentos embarcados (conhecidos atualmente como IoT – Internet of Things ou Internet das Coisas) que possuam algum tipo de conectividade, dentre outras diversas tecnologias possíveis.

Agora eu te pergunto: A solução seria não mais utilizar a tecnologia, bem como as redes sociais e outras ferramentas online? Isso já seria suficiente para que informações importantes não parem nas mãos de terceiros?

No final do post te darei uma resposta.

Hacker e Cracker?

Caro(a) amigo(a), essa separação de Hacker do bem e do mal, cracker e toda essa nomenclatura que a mídia vem dado, já caiu por terra. É Hacker e pronto. Vou te explicar o porque.

O ser humano muda constantemente. Uma pessoa que é boa, em algum momento será ruim. Mas, ela pode ser ruim para você, mas boa para outra pessoa. Edward Snowden, por exemplo, é do bem ou do mal? Aos olhos do governo ele pode ser “do mal”, mas para a massa ele é o cara “do bem”.

É meio complicado você rotular as pessoas com termos como sendo do bem ou do mal, pois nunca temos o mesmo comportamento, nunca somos 100% o mesmo tipo de pessoa.

Assista a entrevista abaixo com Carlos Cabral, no Papo Binário, que você entenderá melhor o que estou querendo dizer.

Uma pequena história

Trabalho em uma empresa de cyber security diferente da maioria que atua no mesmo ramo. Além de verificarmos falhas em sistemas, apontar correções e melhorias tanto do lado computacional e humano, temos uma coisa em mente: entregar o que o cliente precisa, não importando os meios necessários para atingir o objetivo desejado.

Para eu conseguir este trabalho, a minha vida toda (eu digo ela toda mesmo) foi vasculhada, cada informação que postei nas redes sociais foi verificada, bem como qualquer registro em qualquer sistema que possuísse alguma referência ao meu nome.

Nossos clientes atuam nas mais diversas áreas da sociedade. Órgãos governamentais, empresas privadas, pessoas influentes da mídia e outros, sempre “batem a nossa porta”. Essas pessoas e empresas normalmente querem saber no que o concorrente está trabalhando, investigar suspeitas de roubo de informações por terceiros (prestadores de serviço), coletar informações de empresas mantidas por políticos, confirmar suspeitas de lavagem de dinheiro, e muito mais.

Digamos que nossa empresa está com um pé no lado Black Hat da coisa e outro no White Hat, por assim dizer. Mas o que realmente torna nossa empresa diferente das demais? A diferença é “sutil”, e você caro(a) leitor(a) perceberá no decorrer do texto.

Tenha em mente que, as informações e técnicas aqui mostradas serão utilizadas para:

  • Traçar o perfil da empresa investigada;
  • Verificar os sistemas e softwares em execução, para analisar os possíveis meios de “entrada”;
  • Aprender como funciona a infraestrutura tecnológica da empresa, identificando possíveis falhas;
  • Acessar o sistema alvo utilizando APTs (Advanced Persistent Threat ou Ameaça Persistente Avançada);
  • Etc, etc, etc…

Mãos a obra!

Para executar as ações abaixo, utilize qualquer distribuição Linux.

1 – Traçando o perfil da empresa

Nesta fase coletarei o maior número possível de informações sobre a empresa que estamos investigando. Como não sabemos praticamente nada sobre ela, podemos verificar o que está disponível publicamente na Internet ou na lixeira da empresa, através de uma técnica chamada de Dumpster Diving (hehe).

1.1 – Buscando na Internet

Existe uma infinidade de ferramentas e maneiras de se encontrar algo. Vamos começar pelo básico.

Whois

O whois é uma ferramenta disponível em todas as distribuições Linux, que possui a função de obter informações sobre o proprietário de um domínio ou intervalo de IPs.

Para isso digite o comando whois seguido do dominio desejado:

whois dominio.com.br

Informações que podem ser obtidas com o whois:

  • Dono do domínio;
  • CPF ou CNPJ (se for um site que termine com .br);
  • E-mail para contato
  • Range de IPs (Esta parte é interessante, pois com base no range, poderei realizar algumas varreduras em busca de serviços em execução. Isso será executado em outra fase);
  • Nome de servidores DNS;
  • Endereço (para sites que não terminem com .br).
DNSEnum

O DNSEnum é uma ferramenta open source utilizada para coletar todas as informações possíveis relacionadas ao DNS de um servidor. Ele pode realizar as seguintes ações:

  • Listar o endereço IP de um host (Registro A);
  • Listar os servidores de nomes (DNS);
  • Listar o registro MX (mail server);
  • Realizar consultas axfr em servidores de nomes (DNS);
  • Listar nomes extras e subdomínios via Google scraping (consulta Google  = “allinurl: -www site:domain”)
  • Ataque de força bruta recursiva nos subdomínios que possuem registros NS (Name Server);
  • Calcular o endereçamento de rede classe C e realizar consultas whois nos endereços encontrados;
  • Dentre outras ações.

Acesse este documento (PDF) para mais informações.

DNSdumpster.com

É uma ferramenta gratuita de pesquisa em domínios para listar hosts relacionados a um determinado domínio.

Recursos interessantes:

  • Localização geográfica dos servidores relacionados ao domínio pesquisado;
  • Visualização gráfica dos responsáveis pelo endereço IP do domínio;
  • Listagem dos servidores DNS encontrados;
  • Exportação da lista em formato XLSX;
  • Mapeamento em forma de teia do domínio.

Esta ferramenta é para útil para os administradores de redes terem a perspectiva de um atacante, ou seja, saber como seus servidores são visualizados por “terceiros”.

1.2 – Buscando na lixeira

Uma cena vista com frequência em muitos filmes que têm a tecnologia como foco central, é quando aparece um grupo de hackers vasculhando a caçamba de lixo de uma empresa em busca de informações úteis.

Isso também ocorre no mundo real. E é uma das técnicas (Dumpster Diving) que utilizamos para procurar informações sobre a empresa investigada. Normalmente fazemos isso a noite.

Muitas empresas não dão a devida importância no que diz respeito ao descarte seguro das informações existentes em papel.

Dias atrás precisei vasculhar o lixo de uma empresa. Como fiz isso?

1.2.1 – Uma história que pareceu sair de um filme

Em um certo dia, eu e mais dois colegas de trabalho fomos até a referida empresa. Antecipadamente, havíamos entrado em contato para verificar a possibilidade de 3 estudantes de segurança da informação (daquela faculdade) conhecerem as dependências da empresa, pois a carga horária de uma matéria pedia isso.

Por sorte nossa, conseguimos reservar o dia todo para conhecermos todos os setores da empresa, numa espécie de integração para novos funcionários.

Obviamente utilizamos identidade falsa.

Participamos de workshops, palestras, usufruímos de um delicioso almoço, assistimos vídeos institucionais de alguns setores, dentre outras atividades, junto a estudantes de outras faculdades.

Durante o passeio por alguns setores, prestamos atenção na localização das câmeras de segurança e pudemos identificar algumas vulnerabilidades neste quesito. Bom para nós… Percebemos que não havia nenhuma câmera de segurança nas proximidades do acesso ao local onde ficavam as caçambas de lixo.

Esta empresa possui uma “alta” segurança, com firewalls, IDS, IPS, honeypots, gerenciamento de identidade, e outras tecnologias mais, conforme relatado pelo orgulhoso gerente de segurança. Mas adianta algo se você fecha a frente e esquece a porta dos fundos aberta?

Em nosso passeio também vimos muitos adesivos (post-its) colados nos monitores das estações de trabalho… mas não pudemos ver o que estava escrito. Numa escala de 100%, podemos afirmar com certeza, que 10% ou mais de adesivos estariam com algo sigiloso anotado. Mas nosso foco não era esse. Por enquanto.

Lá pelas 16 horas, fomos avisados de que um delicioso café nos aguardava em outra sala. Pedi para um dos colegas ficar no coffee break, para não suspeitarem de nossa ausência. Se alguém sentisse nossa falta ele daria qualquer desculpa. Apesar da vontade que eu estava de tomar aquele cafezinho, nos dirigimos ao local que ficava próximo ao banheiro.

Como que atendendo aos nossos pedidos internos, o acesso ficava após o banheiro e invisível para quem estivesse no coffee break.

O local das caçambas estava um pouco bagunçado, e pela verificação que fizemos, também não detectamos a presença de câmeras. Obviamente uma câmera daquele tamanho não passaria desapercebida (quase esbarrei minha cabeça em uma delas quando estávamos conhecendo um outro setor da empresa).

Pois bem, dei aquela respirada, abri a tampa de uma das caçambas e me joguei la dentro. Graças a Deus que o lixo orgânico estava em outra caçamba e não na que possuía os papéis. De lanterna na boca comecei a vasculhar que nem louco. Meu outro colega ficou no lado de fora de olho na entrada para me avisar caso alguém aparecesse.

Encontrei alguns slides datados de dias atrás, contendo informações sobre o faturamento (olha só… a empresa possui capital fechado, então essas informações não são encontradas online), outro papel contendo o organograma e o salário de cada gestor/diretor, arquivos de log contendo o resultado de algumas ferramentas de segurança (endereços IPs, hostnames, etc), algumas mensagens de e-mail enviadas da secretária para seu superior, nomes de fornecedores de softwares, contatos, telefones, senhas temporárias para acesso à ferramenta de backup utilizada (a julgar pela nomenclatura do usuario que era tmp-user), manuais de ferramentas utilizadas (normalmente as empresas não as guardam, pois quem vai consultar um manual que é mais grosso que uma bíblia? Preferem procurar no site do fabricante. Mas como não temos acesso á área de cliente no fabricante, preferimos levar os manuais para verificarmos o seu conteúdo mais tarde) e outras coisas mais.

Por sorte nossa sorte, ninguém apareceu. Esse trabalho todo na caçamba levou cerca de 30 minutos, pois ela não era tão grande assim. Saímos de fininho, dando tempo de ainda pegarmos a última parte de workshops. O palestrante nem sentiu nossa falta. Quando viu nós dois entrando na sala de conferência, deve ter pensado qualquer coisa, pois rapidamente voltou o olhar para o slide projetado na tela. Nos juntamos ao nosso colega que havia ficado.

Ao final do dia ainda ganhamos vários brindes, incluindo um pendrive bootável que possuía algumas ferramentas de segurança.

Quando estávamos nos aproximando da portaria, escutamos alguém gritar:

— Ei vocês! Esperem!

Pronto! Fomos descobertos! Nós três congelamos. Eu olhei para trás e vi um cara da segurança vindo ao nosso encontrando segurando algo na mão.

— Quem de vocês é o Roberto de Souza?

— Sou eu. — Respondo.

— Você esqueceu esta identidade na sala de conferência. Somente com o crachá você não consegue sair. Precisa apresentar a identidade junto.

Ufa!

Ele a entregou para mim e eu agradeço em seguida.

Passamos pela portaria e nos dirigimos rapidamente até o carro que estava no final do imenso estacionamento.]

Essa foi por pouco!

Nas próximas edições, falarei de outras ferramentas e situações.

2 – Como se proteger?

O conhecimento é tudo na vida, e por isso, devemos buscá-lo sempre. Na área de segurança da informação também não é diferente. Para proteger a sua informação e a de seus clientes, é necessário conhecer algumas metodologias de proteção, como análise de risco, prevenção contra vulnerabilidades, pentest em softwares e redes, a fraqueza do ser humano, etc. Ou seja, é preciso estar atento a esses e outros fatores de forma intrínseca, conhecer a fundo o que é necessário para proporcionar um ambiente um pouco mais seguro.

2.1 – Ethical Hacking e Cybersecurity

Creio que, se você leu esse texto até aqui, é porque tem interesse nesse mundo de segurança da informação, hacking, etc.

Então meu caro(a) Padawam ou Jedi, gostaria de convidá-lo(a) para fazer uma pós-graduação (caso já tenha terminado a graduação) ambientada neste mundo, chamada de Ethical Hacking e Cybersecurity, modalidade EAD, ofertada pela UNICIV, de Maringá, Pr.

Dá uma olhada no conteúdo programático dos caras:

  • Administração de Sistema Operacional Linux – 30 horas
  • Análise Forense Computacional – 30 horas
  • Introdução à Eletrônica e Hardware Hacking – 30 horas
  • Exploração de Software – 30 horas
  • Fundamentos de Programação para SI – 30 horas
  • Fundamentos de Redes de Computadores – 30 horas
  • Gestão de Segurança da Informação – 30 horas
  • Introdução à Engenharia Reversa – 30 horas
  • Introdução à Segurança da Informação – 30 horas
  • Noções de Direito para Segurança da Informação – 30 horas
  • Segurança ofensiva em Sistemas Web – 30 horas
  • Teste de Invasão em Redes e Sistemas – 30 horas
  • Metodologia e Prática da Pesquisa Científica – 10 horas

Você pode escolher também a duração da graduação, que pode ser de 12, 9 ou 6 meses.

Para mais informações, acesse a página do curso.

Mas não pense que estará sozinho(a) nesta caminhada. Você terá um acompanhamento intensivo de uma equipe de tutores online/fóruns, muita dinâmica e interatividade, além de um suporte técnico eficiente. A equipe de professores é altamente experiente, certificados e com vasta atuação no mercado.

2.1.1 – Como faço a inscrição?

Acesse este link e clique em Faça sua inscrição.

2.1.2 – Leitor do blog tem desconto!

Estamos com uma parceria com a UNICIV que dará um desconto legal na mensalidade.

Para isso, envie uma mensagem (após ter realizado a inscrição) via WhatsApp para o Guilherme Januário, Consultor Comercial, no número (43) 9 8432 1010, informando que já fez a inscrição e que chegou até eles através do blog O Analista.

Você ganhará 10% de desconto na mensalidade! Bom não?

Não perca tempo!

2.1.3 – Informações importantes
2.1.3.1 – Detalhes sobre o curso

https://site.uniciv.com.br/cursos/ead-ethical-hacking-e-cybersecurity/

2.1.3.2 – Cadastro do curso no MEC

http://emec.mec.gov.br/emec/consulta-cadastro/detalhamento/d96957f455f6405d14c6542552b0f6eb/MzY0OQ==/93916316abe23148507bd4c260e4b878/Nzg5ODM=

Qualquer dúvida adicional que tenha, também poderá mandar um e-mail para [email protected].

E precisando de qualquer coisa, estamos por aqui!

Abraço!

Hack the Planet forever!

Posts similares

Novo trojan bancário agora rouba senhas do Facebook, Twitter e Gmail

O Analista

Regras da Neutralidade da Rede entram em vigor

O Analista

DNSChain: Segurança nas consultas em servidores DNS

O Analista
O Analista_