Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Plataforma
Centro de recursosBlog
Recon como Ferramenta de um Hacker

Recon como Ferramenta de um Hacker

Jan 22, 2015

Há uma expressão que sempre me lembro dos meus dias no exército, e é assim, “Quem vence a guerra de reconhecimento, vence a guerra”. Isso é muito verdadeiro, e em nenhum lugar é mais verdadeiro do que no mundo selvagem do hacking. Mas tenha em mente que os estilos variam. Muitas vezes isso é impulsionado pelo conhecimento e experiência.

Por exemplo, alguns hackers passam muito tempo fazendo reconhecimento em seu alvo pretendido. Eles querem saber cada porta, cada possível método de um ataque hacker e, mais importante, o que eles querem uma vez que consigam entrar. Geralmente eles levam o seu tempo, planejam como atacar, como encobrir seus rastros e assim por diante. Esses hackers são os Picassos do mundo da invasão cibernética e pensam em tudo, incluindo serem pegos. Já que isso é algo que desejam evitar, eles fazem o máximo para garantir que não aconteça. Como resultado, muitas vezes eles não são pegos e, se são, leva meses se não anos.

Contraste isso com os chamados “Kiddie Scripters”, que são um pouco como um touro em uma loja de porcelana. Raramente há um plano para o que querem fazer, eles simplesmente partem para a ação. Gosto de pensar neles como os vândalos de spray do mundo do hacking. Devido à falta de experiência e planejamento, muitas vezes são pegos. Você provavelmente já sabe disso, mas a comunidade hacker é exatamente isso. E como qualquer comunidade, os tipos de personalidade são os mais variados. Há professores e há alunos. Há organizadores e há eremitas. Alguns trocam informações livremente, outros as acumulam. Alguns gostam de trabalhar com outros, enquanto outros são lobos solitários. Alguns dos seus objetivos fazem total sentido. Outros parecem mais do que um pouco loucos.

O que todos sabem é o seguinte:

  1. A maioria dos sistemas de TI não é gerenciada adequadamente. A realidade é que, muitas vezes, os administradores estão sobrecarregados e os orçamentos são limitados. Os sistemas não são atualizados corretamente e atalhos são tomados para fazer as coisas funcionarem. Some-se a isso a falta de educação dos usuários, sem mencionar as coisas estupidamente erradas que os humanos fazem e você está praticamente colocando o tapete de boas-vindas para os problemas.
  2. Há muito com que se manter atualizado e nenhuma maneira de saber tudo. Surgem novas vulnerabilidades e métodos de exploração todos os dias e é difícil permanecer atualizado. Como também estamos sobrecarregados, a gestão do nosso tempo é fundamental, e torna-se fácil perder coisas como alertas de segurança e afins. O que você não sabe pode prejudicá-lo. Em um mundo perfeito, teríamos alguém na equipe cuja única missão na vida seria manter-se informado sobre novos desenvolvimentos e, assim, evitar violações de segurança.
  3. Os sistemas tornam-se cada vez mais complexos a cada ano. Não apenas temos que nos sentar e aprendê-los, como também possuem seu próprio conjunto de problemas, nem todos os quais se tornarão óbvios imediatamente. Claro que isso também interfere na nossa gestão de tempo e pode esgotar ainda mais nossos orçamentos. Na verdade, há o potencial aqui de apenas adicionar mais caminhos para um atacante. Além do simples fato de que estamos mais móveis do que nunca, e que os negócios acontecem literalmente em qualquer lugar, isso tudo apenas torna mais difícil o controle.

Outra coisa que a maioria dos administradores não percebe é que o tempo está do lado do atacante. E se pudermos escolher o momento para tomar a iniciativa, então acabamos controlando a linha do tempo.

  • Algumas das coisas que podem acontecer é que o nosso atacante pode levar o seu tempo para analisar o alvo. Enquanto uma súbita enxurrada de varreduras de portas pode chamar atenção, uma ou duas de vez em quando podem não chamar. Um atacante também pode levar o seu tempo no ataque, movendo certas peças de maneira lenta e metódica para que não desperte atenção.
  • Os ataques muitas vezes acontecem fora do horário comercial. Por quê? Bem, todos que poderiam detectá-los estão em casa dormindo. Aqui está um exemplo onde sistemas automatizados de alerta valem o seu preço. Claro, um hacker decente pode percebê-los durante o reconhecimento e descobrir uma maneira de desativá-los ou, melhor ainda, subvertê-los como parte de seu ataque.

Palavra final aqui. Hacking é um processo darwiniano. O que isso significa? Significa que os realmente bons estão aprendendo constantemente. Eles aprendem com seus erros, e o que funcionou para detê-los uma vez, pode não funcionar de forma alguma na segunda ou terceira vez. Permita-se aprender com suas práticas de segurança.

Image

Compartilhar em

Saiba Mais

Sobre o autor

Asset Not Found

Richard Muniz

Consultor de TI Freelancer

Richard é um consultor de TI freelancer, um blogueiro e professor na Saisoft, onde ensina Administração VMware, Citrix XenApp, Planejamento e Recuperação de Desastres para TI e Comptia Server+.