O que é hacking ético? Aprenda a hackear e ganhar dinheiro

Autor: Randy Alexander
Data De Criação: 28 Abril 2021
Data De Atualização: 1 Julho 2024
Anonim
O que é hacking ético? Aprenda a hackear e ganhar dinheiro - Aplicativos
O que é hacking ético? Aprenda a hackear e ganhar dinheiro - Aplicativos

Contente


Quando você pensa em hackers, tende a pensar em pessoas com capuz tentando obter dados confidenciais de grandes empresas - hackers éticos parecem um paradoxo.

A verdade é que muitas pessoas que praticam hackers o fazem por razões perfeitamente honestas. Existem muitas boas razões para aprender hackers. Estes podem ser classificados em razões neutras do "chapéu cinza" e razões produtivas do "chapéu branco".

O que é hackers de chapéu cinza?

Em primeiro lugar, há o amor de mexer: ver como as coisas funcionam e se capacitar. O mesmo impulso que leva uma criança a desmontar um relógio e fazer a engenharia reversa pode motivá-lo a ver se é possível ignorar de maneira igualmente eficaz a segurança do programa X ou Y.

É reconfortante saber que você pode se defender online

Espero que você nunca precise invadir uma conta de e-mail, mas sabendo que você poderia se necessário (sua irmã foi sequestrada!), é atraente mesmo assim. É um pouco como artes marciais. A maioria de nós espera nunca precisar lutar de verdade, mas é reconfortante saber que você pode se defender.


Hackear realmente pode ser um meio útil de autodefesa. Lendo uma introdução ao hacking ético, você pode aprender sobre as ameaças à sua privacidade e segurança disponíveis na web. Ao fazer isso, você pode se proteger contra possíveis ataques antes que eles ocorram e tomar decisões mais inteligentes. Com o surgimento da Internet das Coisas, mais e mais nossas vidas estarão "online". Aprender o básico sobre segurança de dados pode em breve se tornar uma questão de autopreservação.

Apresentando o hacker ético

O hacking ético também é altamente monetizável. Se você deseja ignorar os sistemas de segurança como meio de vida, existem muitas carreiras altamente lucrativas para esse fim. Você pode trabalhar como analista de segurança da informação, pentester, profissional de TI em geral ou vender suas habilidades on-line por meio de cursos e e-books. Enquanto muitos trabalhos estão sendo corroídos pela automação e digitalização, a demanda por especialistas em segurança aumentará apenas.


O hacking ético é altamente monetizável

Alguém que trabalha em qualquer um desses campos geralmente é o que queremos dizer com o termo "hacker ético". Vamos explorar mais.

Como o hacking acontece?

Em um nível fundamental, hackers éticos testam a segurança dos sistemas. Sempre que você utiliza um sistema de uma maneira não pretendida, está fazendo um "hack". Normalmente, isso significa avaliar as "entradas" de um sistema.

As entradas podem ser qualquer coisa, desde os formulários em um site, para abrir portas em uma rede. São necessários para interagir com determinados serviços, mas representam alvos para hackers.

Às vezes isso pode significar pensar fora da caixa. Deixe um pen drive por aí e, com frequência, alguém que o encontrar o conectará. Isso pode garantir ao proprietário desse pen drive um enorme controle sobre o sistema afetado. Há muitas entradas que você normalmente não considera uma ameaça, mas um hacker experiente pode encontrar uma maneira de explorá-las.

Mais entradas significa uma "superfície de ataque" maior ou mais oportunidades para os atacantes. Esse é um dos motivos pelos quais a adição constante de novos recursos (conhecida como inchaço dos recursos) nem sempre é uma boa ideia para os desenvolvedores. Um analista de segurança geralmente tenta reduzir essa superfície de ataque removendo entradas desnecessárias.

Como os hackers cortam: Principais estratégias

Para ser um hacker ético eficaz, você precisa saber o que está enfrentando. Como um hacker ético ou "acusado", será seu trabalho tentar esses tipos de ataques contra clientes, para que você possa oferecer a oportunidade para eles fecharem os pontos fracos.

será seu trabalho tentar esses tipos de ataques contra clientes

Estas são apenas algumas das maneiras pelas quais um hacker pode tentar invadir uma rede:

Ataque de phishing

Um ataque de phishing é uma forma de "engenharia social", em que um hacker tem como alvo o usuário (o "wetware") e não a rede diretamente. Eles fazem isso tentando fazer com que o usuário entregue seus detalhes de bom grado, talvez se passando por uma pessoa de reparo de TI ou enviando um e-mail que pareça ser de uma marca com a qual eles lidam e confiam (isso é chamado de falsificação). Eles podem até criar um site falso com formulários que coletam detalhes.

Independentemente disso, o invasor simplesmente precisa usar esses detalhes para entrar em uma conta e terá acesso à rede.

Spear phishing é um phishing que tem como alvo um indivíduo específico dentro de uma organização. Caçar baleias significa atacar os maiores kahunas - executivos e gerentes de alto escalão. Na maioria dos casos, o phishing geralmente não requer conhecimentos de informática. Às vezes, tudo que um hacker precisa é de um endereço de email.

injeção SQL

Este provavelmente está um pouco mais próximo do que você imagina ao imaginar hackers. SQL (Structured Query Language) é uma maneira elegante de descrever uma série de comandos que você pode usar para manipular dados armazenados em um banco de dados. Quando você envia um formulário em um site para criar uma nova senha de usuário, isso normalmente cria uma entrada em uma tabela que inclui esses dados.

Às vezes, o formulário também aceita comandos involuntariamente, o que pode permitir que um hacker recupere ou manipule entradas ilicitamente.

Levaria muito tempo para um hacker ou um invasor procurar essas oportunidades manualmente em um site ou aplicativo da Web grande, onde as ferramentas como o Hajiv entram. Isso procurará automaticamente vulnerabilidades a serem exploradas, o que é extremamente útil para especialistas em segurança, mas também para aqueles com más intenções.

Exploração de dia zero

Uma exploração de dia zero funciona procurando pontos fracos nos protocolos de codificação ou segurança de um software antes que o desenvolvedor tenha a oportunidade de corrigi-los. Isso pode envolver a segmentação do software de uma empresa ou o software que ela usa. Em um ataque famoso, os hackers conseguiram acessar as câmeras de segurança no escritório de uma empresa com explorações de dia zero. A partir daí, eles foram capazes de gravar qualquer coisa que os interessasse.

Um hacker pode criar malware projetado para explorar essa falha de segurança, que eles instalariam secretamente na máquina do alvo. Este é um tipo de hacking que se beneficia de saber codificar.

Ataque de força bruta

Um ataque de força bruta é um método de quebrar uma combinação de senha e nome de usuário. Isso funciona passando por todas as combinações possíveis, uma de cada vez, até atingir o par vencedor - assim como um ladrão pode passar por combinações em um cofre. Esse método geralmente envolve o uso de software que pode lidar com o processo em seu nome.

Ataque DOS

Um ataque de negação de serviço (DOS) significa interromper um servidor específico por um período de tempo, o que significa que ele não pode mais fornecer seus serviços habituais. Daí o nome!

Os ataques do DOS são realizados pingando ou enviando tráfego para um servidor tantas vezes que ele fica sobrecarregado com o tráfego. Isso pode exigir centenas de milhares de solicitações ou até milhões.

Os maiores ataques do DOS são "distribuídos" por vários computadores (conhecidos coletivamente como botnet), que foram invadidos por hackers usando malware. Isso os torna ataques DDOS.

Seu trabalho como hacker ético

Esta é apenas uma pequena seleção dos diferentes métodos e estratégias que os hackers costumam usar para acessar redes. Parte do apelo do hacking ético para muitos é pensar de forma criativa e procurar possíveis fraquezas na segurança que outros não perceberiam.

Como um hacker ético, seu trabalho será verificar, identificar e atacar vulnerabilidades para testar a segurança de uma empresa. Depois de encontrar esses buracos, você fornecerá um relatório que deve incluir ações corretivas.

Por exemplo, se você conduzir um ataque de phishing bem-sucedido, poderá recomendar treinamento para a equipe, para que eles possam identificar melhor os fraudulentos. Se você tiver um malware de dia zero nos computadores da rede, poderá aconselhar a empresa a instalar melhores firewalls e software antivírus. Você pode sugerir que a empresa atualize seu software ou pare de usar determinadas ferramentas completamente. Se você encontrar vulnerabilidades no próprio software da empresa, poderá apontá-las para a equipe de desenvolvimento.

Como começar como um hacker ético

Se isso lhe parece interessante, existem muitos cursos on-line que ensinam hackers éticos. Aqui está um chamado The Ethical Hacker Bootcamp Bundle.

Você também deve conferir nossa postagem sobre como se tornar um analista de segurança da informação, que mostrará as melhores certificações, os melhores locais para encontrar trabalho e muito mais.

Não importa em que área de negócio você eteja, o atendimento ao cliente é um habilidade eencial. O aleforce é o líder mundial ferramenta de gerenciamento de rela...

A aleforce é a líder global em oluçõe de gerenciamento de relacionamento com cliente. É a força motriz inovadora por trá de muita emprea de uceo, e é por io que...

Artigos Do Portal.