O hacker também é um detetive

Quem nunca ouviu falar no nome Sherlock Holmes? Seja em filmes, livros ou séries, o personagem criado por Arthur Conan Doyle de fato chama a atenção de quem aprecia a obra.

É através de pequenos detalhes que Holmes consegue deduzir uma série de fatos, cujo processo é denominado por ele mesmo como “Ciência da Dedução”. Tudo parece se encaixar bem, e a verossimilhança é impressionante. A ansiedade crescente em quem assiste ou lê é notável. Tudo começa com uma pista ou detalhe, e depois de muito desenrolar, o final da história.

Como você deve ter notado, o detetive não descobre de cara quem é o culpado. Existe todo um desenvolvimento a fim de lograr, seja através de analisar a cena do crime, conferir álibis, ouvir testemunhas, interrogar suspeitos… Em suma, não é tão simples como parece.

Como tudo o que foi supracitado se encaixa no hacking? Como se compara o hacker com um detetive. É simples: todos acham que hackear é um processo instantâneo. Com exceção de sistemas e sites deveras mal programados e configurados, o ato de invadir não é tão simples quanto parece. Você tem que encarar firewalls bem configurados, criptografia, e mesmo uma equipe de profissionais competentes. Isso exige do atacante montar toda uma teia de informações, para que, por fim, tenha êxito.

1- A arte do disfarce

Os detetives são ótimos em disfarçarem-se. Misturam-se no meio da multidão sem que ninguém os notem. Em diversas situações, o invasor se manterá quase imperceptível, e usará meios para que seja inviabilizado seu rastreio. Ferramentas como o Tor e as VPNs conseguem deixar o atacante difícil de ser rastreado, e os backdoors e rootkits que são instalados nos sistemas passam muito tempo sem serem notados. Durante esse tempo, o sujeito pode colher diversas informações, ou mesmo causar muito prejuízo, caso não seja ético. Os invasores também irão deletar seus logs de acesso, de maneira que quase nada deles fique em evidência, tornando difícil entender o que aconteceu.

Arte do disfarce

2- Procurando pistas

Um detetive procura pistas. Um hacker também. É muito importante que, antes de realizar um ataque propriamente dito, o atacante recolha endereços de IP, nomes de pessoas, possíveis computadores com dados importantes…

O famoso Google Hacking, por exemplo, te permite usar um dos maiores buscadores do mundo para tentar encontrar informações importantes sobre o alvo. Uma simples pesquisa com o nome da empresa e uma palavra-chave pode trazer os resultados que o atacante tanto quer. Ele também irá analisar o código-fonte do site a procura de erros, ou comentários que deixam passar alguma coisa. Irá buscar e-mails, perfis nas redes sociais, donos, funcionários, bem como seus gostos, rotinas e interesses. Enfim, ele fará uma busca imensa para tentar investigar a fundo a vítima e o ambiente onde ela está. Sistemas operacionais, softwares, firewalls… Ele irá procurar o máximo de conhecimento em diversas fontes e de diversas maneiras.

Com essas informações, ele está apto a continuar seu caminho. É através de pequenos detalhes que parecem não valer nada.

3- Engenharia social

Uma das coisas que mais chama atenção daqueles que estão se adentrando no mundo do hacking é a engenharia social. A habilidade de manipular as pessoas, seja utilizando-se de simpatia e confiança, ou explorando características humanas, como o medo ou ignorância. Em certas situações, o engenheiro social se passa por amigo para conseguir algumas informações sensíveis. Em algum momento, finge ser alguém importante, e que poderia prejudicar o outro, caso a vítima da engenharia social não passe esse ou aquele arquivo, por exemplo. Nunca conecte pendrives, ou outras coisas de desconhecidos no seu computador. Podem haver códigos maliciosos que estão prontos para serem executados quando você conectar. Se ele tiver sucesso, terá controle da sua máquina sem que você note.

4- Invadindo portas

Os detetives, pelo menos os da ficção, são exímios na arte de abrir portas sem chamar a atenção. Hackers também fazem isso. Observam quais portas estão abertas ou fechadas, e inclusive invadem ou abrem portas. Essas portas, no universo da tecnologia, servem como um ponto de comunicação. O problema é quando alguma porta que deveria estar fechada está aberta, ou quando alguma está com a segurança comprometida. Aproveitando-se de vulnerabilidades em serviços que estão rodando, conseguem se adentrar no sistema, e camuflar-se, fazendo assim o que querem.

Porta

5- Cada caso é um caso

Não dá para procurar alguém, ou investigar um caso usando sempre os mesmos passos, como se isso se parecesse com uma receita. Cada caso é um caso, e exige passos diferentes. Assim é no mundo da segurança da informação. Os ataques não podem ser sempre da mesma forma. Cada um vai exigir algo diferente. Quem sabe, conhecimento em uma linguagem de programação, softwares ou hardwares específicos. Em resumo, não ache que tudo é a mesma coisa.

Elementar, caro leitor!

Fontes:
https://blog.algartelecom.com.br/artigos/5-etapas-essenciais-para-testar-a-seguranca-de-sua-rede-corporativa/
https://www.google.com/intl/pt-BR_ALL/insidesearch/tipstricks/all.html
https://www.exploit-db.com/google-hacking-database/