Dicas de TIEthical Hacker

Como posso me transformar em um Ethical Hacker?

Após o sucesso da série de artigos (em espanhol) na qual apresentamos um guia para os que estão iniciando o caminho na área de segurança informática e alguns recursos para começar a aprender sobre o assunto, muitos leitores mais experientes nos perguntaram “como posso me transformar em um ethical hacker?” e pediram sugestões de algumas ferramentas específicas.

Depois de trocar ideias com alguns dos integrantes do Laboratório da ESET, reuni algumas ferramentas bastante interessantes que podem te ajudar caso realmente pense em se transformar em um ethical hacker.

Primeiro: a metodologia

O primeiro passo é conhecer uma metodologia que te ajude a organizar o seu trabalho. As ferramentas são bem diversas, algumas possuem mais ou menos funcionalidades, por isso, esses recursos irão mudando a medida em que você também se desenvolve na área.

Ter uma metodologia definida para fazer os testes te oferecerá a estrutura para desenvolver eficientemente as tarefas, muito mais além das ferramentas utilizadas.

Talvez uma das opções mais conhecidas seja a OSSTM, um dos padrões mais completos e que geralmente é mais utilizada quando se trata de auditorias de segurança em sistemas. Essa metodologia inclui um completo marco de trabalho com as fases que uma auditoria desse tipo deve ter.

Se você tem interesse em testar a segurança de aplicativos web, pode encontrar na OWASP Testing Guide v4 uma excelente opção metodológica.

Da teoria à prática

Depois de conhecer a metodologia, o próximo passo é contar com as ferramentas adequadas para começar a realizar os testes; nesse ponto os profissionais costumam ser contraditórios, pois existem excelentes recursos e ao final se torna uma questão de gosto escolher qual utilizar.

Para começar, você deve escolher um sistema sobre o qual trabalhar. Como ponto de partida é recomendável usar o Kali Linux, que já contém uma grande quantidade de ferramentas para fazer muitos tipos de testes. Com o passar do tempo e com a experiência adquirida, seguramente, você irá aperfeiçoar o seu ambiente de testes e passará a utilizar outras alternativas como o BlackArch ou, inclusive, outras distribuições gratuitas que andam pela rede.

Agora a pergunta que você pode fazer é sobre quais ferramentas utilizar e como fazer isso. E nesse ponto, novamente nos encontramos com uma ampla variedade de opções. A seguir, confira uma lista com algumas:

  • Metasploitable é um dos ambientes virtuais mais populares para testar o funcionamento de ferramentas e a demonstração de diversas vulnerabilidades.
  • OWASP WebGoat Project contém mais de 30 lições para testar a exploração de diferentes tipos de vulnerabilidades.
  • OWASP Hackademic Challenges Project contém uma série de desafios para testar os seus conhecimentos em ambientes realistas.
  • SQI-LAB é uma plataforma para testar diferentes cenários de SQL Injection.
  • Moth é uma imagem de uma máquina virtual con uma variedade de aplicações vulneráveis para testar diversos tipos de ferramentas.
  • Mutillidae II é um ambiente de entretenimento bastante completo para pôr em prática uma ampla variedade de habilidades.
  • Peruggia é um ambiente de testes para provar os ataques mais comuns que podem surgir durante uma auditoria de segurança.
  • GameOver é um ambiente para quem está iniciando os assuntos de segurança web.
  • BodgeIT Store é um aplicativo web vulnerável bastante útil para aqueles que estão começando no pentesting.
  • DIVA é um aplicativo para Android projetado de forma segura, para aqueles que querem se dedicar aos dispositivos móveis.
Com as dicas deste post, você já tem uma boa quantidade de ferramentas para iniciar no interessante mundo do ethical hacking.

Créditos: WeLiveSecurity

Lucas Lemos Miranda

Criador do site TecForest, aprendi PHP aos 14 anos e desde então continuo estudando e procurando aprender mais sobre programação. Sou apaixonado por tecnologia e tenho como Hobby Blogs e Páginas. Me formei em Análise e Desenvolvimento de Sistemas em 2016, também sou Técnico em Informática e em Manutenção em Celulares.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado.

Botão Voltar ao topo