Muitas pessoas vem me perguntar por onde começam a estudar segurança da informação. Segue ai minha humilde opinião de por onde começar.
Primeiramente, você deve saber que existem 4 tipos de hackers:
Black Hat: Conhecido também como cracker, é o que rouba e vaza informações, aplica fraudes financeiras com cartões de crédito, e outras atividades ilegais. É extremamente difícil e demorado chegar nesse nível. Pode ser difícil para um destes conseguir um emprego por causa de suas atividades ilegais, e certamente uma hora será pego, o que vai resultar em alguns anos de cadeia.
Gray Hat: Ficam entre os Blacks e os Whites. São os caras que normalmente tem segurança como um hobbie, atacam os outros como pegadinhas, as vezes até nem sabendo que estão cometendo algo ilegal. Podendo pender para os dois lados, os Gray hats podem te ajudar num momento com um malware e no seguinte te infectar com um malware próprio. Gray hats tendem a acabar presos por isso ou trabalhando com qualquer outra coisa aleatória.
White Hat: White hats são os caras que se dedicam completamente a lutar contra malwares e atacantes, e ajudar outras pessoas com suas habilidades. É o cara que todos confiam para defender ou resolver um problema. Provavelmente vão terminar como programadores bem pagos, analistas/consultores de segurança ou algo parecido.
Lammer: O que não se encaixa em nenhum dos outros grupos. O cara que acha que vai mudar o mundo ou o governo derrubando e fazendo defacement em sites. Conhece apenas técnicas de DoS/DDoS, SQL Injection e mais alguns detalhes, e não se preocupa em evoluir mais que isso.
Então, por onde começar?
Você precisa saber estas questões antes de começar sua carreira como hacker. São como requisitos para poder iniciar e se dar bem na área. Agora que você conhece os tipos, vamos ver alguns tópicos que você pode exercer como hacker:
Website Hacking: Pelo nome da para imaginar o que é, mas se não pegou, se trata de hackear sites. Nada de DDoS ou SQL Injection, muito mais do que isso. Aqui você vai usar suas habilidades para analisar as aplicações web, encontrar vulnerabilidades e criar exploits para elas. Praticamente todas as maiores notícias de hacking tem a ver com alguma aplicação web ou banco de dados por trás da aplicação que foi comprometido. No momento que você estiver familiarizado com o assunto vai se apavorar com a facilidade e frenquência que irá encontrar essas falhas. Mas para isso vai levar muito tempo e esforço. Para alcançar este ponto você vai precisar conhecer as linguagens mais usadas nestas aplicações, por exemplo PHP, HTML, JavaScript, SQL, ASP, ASP.NET e Perl. Recomendo começar por Javascript, SQL e PHP, já que boa parte dos sites giram em torno disso.
Pentest e forense: Pentest e forense pode trazer grandes quantidades de dinheiro. É o cara que a empresa chama quando ocorre alguma falha grave ou até mesmo já foi comprometida. São experts em sistemas operacionais, redes, exploração de falhas e identificação de vulnerabilidades. Sem dúvida vai levar MUITO tempo para chegar neste nível já que tem que dominar de tudo um pouco. É necessário saber como cada sistema funciona internamente, quais exploits e vulnerabilidades existem, como elas ocorrem, roteamento, redes, criptografia, conhecimento em malware e por ai vai numa lista quase infinita.
Exploração de códigos e softwares: Raras pessoas dominam isto. Primeiramente você precisa ser um mestre em programação. Você precisa escrever um código tão bem quanto escreve um texto no seu idioma nativo. Obviamente alcançar isto leva tempo, por isso antes de tentar algo na área você precisa ser paciente e perseverante. Todas as grandes empresas que desenvolvem softwares, como por exemplo, Symantec, Google, Microsoft, Adobe, Oracle, etc, tem uma equipe para realizar estes testes e ataques, mas infelizmente é humanamente impossível prever todas as falhas e possibilidades, por isso que bugs e vulnerabilidades ainda existem. Para ir para este lado você precisa conhecer linguagens como C/C++, Java, Assembly, etc.
Segurança em geral: Os famosos times de Security Operation Center (SOC). Se parecem em diversos aspectos com os outros acima, tendo que saber um pouco de cada coisa, desde identificar um comportamento incorreto passando pela rede, falhas em regras de firewall até analisar em baixo nível malwares. Novamente, empresas grandes voltadas a segurança como Symantec, Kaspersky, Avira e outras, tem um ou mais times destes. Normalmente cada elemento do time é expert em alguma sub-área.
Com isso acredito que já da para ter uma noção de para onde deseja ir e quais seus objetivos. A partir daí já é possível traçar uma linha de estudo para alcançar um objetivo em específico.
Acho que não preciso comentar que se afobar e tentar reproduzir tutoriais sem a mínima base teórica só vai atrapalhar. Teoria em primeiro lugar, saiba o que está fazendo. Como já comentei neste e em outros textos, não é uma coisa fácil e não é para qualquer um. Se não se enquadra nisso acho já ir pesquisando outras áreas e mudar em quanto tem tempo.
Agora se for me perguntar por onde começar a estudar tenha pelo menos lido este texto :)
0 comentários:
Postar um comentário