sábado, 7 de março de 2009

CEH - Cap. 1 - As diferentes classes de Hackers

Os Hackers podem ser divididos em 3 tipos: White, Gray e Black Hats. Geralmente os éticos se enquadram como White Hats, mas dependendo da situação pode ser enquadrados como Gray Hats.

White Hats: São os "good guys", os éticos que utilizam seus conhecimentos para propósitos defensivos. Geralmente são profissionais que atual na área de segurança e utililizam ferramentas e metodologias conhecidas para encontrarem falhas e vulnerabilidades para implementarem contra-medidas.

Black Hats: São os "bad guys", hackers maliciosos ou crackers. Utilizam seus conhecimentos para atividades ilegais ou maliciosas. Acesso não autorizado, destruicão de dados, roubo de informações confidenciais, e negação de serviço ou de acesso a usuários não autorizado estão entre suas principais atividades.

Gray Hats: São hackers que podem trabalhar tanto ofensivamente quanto defensivamente dependendo da situação. Podemos dizer que eles estão na tênue linha que dividem os Hackers dos Crackers.

- Hackers (EH) e Crackers, quem são?

Como já dito anteriormente a definição de Ethical Hacker: São profissionais que atual na área de segurança ou rede que utilizam seus conhecimentos e ferramentas com propósitos defensivos. Utilizam as mesmas ferramentas que os crackers para invasão de uma rede ou sistema para protejê-las. E qualquer professional na área de computação pode se tornar um EH.

- O que os EH fazem?

Ethical Hackers são motivados de diferentes formas. Mas seus propósitos são os mesmos de uma cracker: Eles tentam determinar como um invasor pode ver uma rede ou sistema alvo e o que ele pode fazer com essa informação. Essa forma de testar a segurança de um sistema ou de uma rede é conhecido "penetration test" ou simplesmente "pen test".

- Metas dos atacantes.

A segurança computacional se basea em 4 elementos:
  • Confidencialidade
  • Autenticidade
  • Integridade
  • Disponibilidade
Quando explora alguma vulnerabilidade, um cracker tem em vista um desses quatro elementos. Um ataque de DoS tem como alvo a disponibilidade, Roubo de senhas é um ataque a confidencialidade, ataques do tipo bit-flipping compromente a integridade e spoof de endereço MAC é um ataque a autenticidade.

- Segurança vs. Funcionalidade

O maior desafio dos professionais de Segurança é implementar medidas para aumentar a segurança dos sistemas sem comprometer a funcionalidade pada os usuários.

------------------------

Recomendo fazer uma pesquisa sobre os tipos de ataques citados nesse post :)

Até a próxima!