Você sabia que pode ganhar a vida legalmente como um hacker. Isto é chamado de hacking ético e ajuda a manter softwares estáveis, atualizados e seguros.
Infelizmente a mídia popular gerou com o passar dos anos muita desinformação associadas ao termo “hacker”. Sobretudo hoje quando se pensa em um hacker, pode imaginar uma figura sombria e não está fazendo nada de bom na internet.
Bom se você também pensa dessa forma, te convido a ler este artigo e repensar tudo o que te ensinaram sobre hackers.
Existem pessoas bem intencionadas e que trabalham diretamente com empresas de forma legal e que podem atuar em diferentes projetos sempre visando o bem. Bem como a esses profissionais os chamamos de Hackers Éticos e sua missão normalmente são as de encontrar problemas de segurança que possam ser corrigidos em vez de explorados.
E uma coisa que poucos sabem é que você pode até ganhar a vida como um hacker ético! Dúvida? Fica comigo e eu te mostrarei como.
E como é possível ganhar a vida como hacker do bem?
Anteriormente falei que um hacker ético pode trabalhar encontrando problemas nas mais diversas aplicações. Essa função chamamos de Penetration Test ou apenas Pentest.
E o que é feito em um Pentest? É uma forma de detectar e explorar vulnerabilidades existentes em sistemas. Ou seja, simular ataques de modo geral que poderiam ser realizados por invasores mal intencionados.
Essas avaliações são úteis para validar a eficácia dos mecanismos de defesa do aplicativo e dos servidores por trás dele.
O teste pode ser realizado manualmente, mas normalmente é apoiado por ferramentas automáticas.
Primeiramente, o objetivo é avaliar as consequências que falhas de segurança possam ter sobre os recursos ou operações envolvidas. Isso é possível pois o Pentest detecta de forma rápida onde o sistema web/mobile é mais vulnerável, permitindo à equipe corrigir o que for necessário após o teste.
Contudo esses testes não se limitam apenas a ativos que funcionam de forma eletrônica. Muitas vezes o profissional após verificar a falta de fragilidades devido a boas práticas de desenvolvimento ainda realiza testes em humanos e a esse tipo de ataque chamamos de engenharia social.
Mas para que tudo isso ocorra de forma profissional antes de mais nada uma série de requisitos são necessários. Dessa forma para que não haja, um mal entendido.
O passo a passo para se realizar um Pentest e ganhar a vida hacker PtI
De antemão para se realizar um pentest, não é só querer e sair realizando testes, antes de mais nada uma série de questões devem ser acertadas entre as partes.
É essencial para qualquer pentest profissional documentar o escopo e os objetivos acordados. Estes são os tipos de perguntas sobre o escopo que você precisa fazer:
Então preste atenção nesses questionamentos.
Primeiramente, quais ativos de computador estão no escopo do teste?
Inclui todos os computadores, apenas um determinado aplicativo ou serviço, certas plataformas de sistema operacional ou dispositivos móveis e serviços em nuvem?
O escopo inclui apenas um determinado tipo de ativo de computador, como servidores da Web, servidores SQL, todos os computadores em um nível de sistema operacional host e os dispositivos de rede estão incluídos?
O pentest pode incluir verificação de vulnerabilidade automatizada?
A engenharia social é permitida e, em caso afirmativo, quais métodos?
Em quais datas o pentest será permitido?
Existem dias ou horas em que o pentest não deve ser tentado para evitar interrupções não intencionais ou interrupções de serviço?
Os pentesters devem fazer o possível para causar interrupções de serviço ou causar qualquer tipo de problema que um invasor real possa fazer, incluindo interrupções de serviço, uma parte crucial do teste?
O pentest será caixa preta (significa que o pentester terá poucos ou nenhum detalhe interno dos sistemas ou aplicativos envolvidos)?
Ou será caixa branca (significando que ele terá conhecimento interno dos sistemas atacados, possivelmente envolvendo código-fonte relevante)?
Os defensores da segurança do computador serão informados sobre o pentest ou parte do teste será para ver se os defensores percebem?
Durante a tentativa de invasão, se descoberto pelos defensores, os mesmos poderão ativar os protocolos de segurança e utilizar de métodos normais para evitar o ataque?
O passo a passo para se realizar um Pentest e ganhar a vida hacker PtII
Certamente sei que foram muitas perguntas, porém ainda temos mais algumas! Então ninguém disse que seria fácil não é mesmo?
A negação de serviço é considerada uma meta dentro do escopo?
O acesso a um determinado computador ou a extração de dados faz parte do objetivo ou simplesmente obter acesso privilegiado o suficiente?
O que deve ser enviado como parte da documentação após a conclusão do teste?
Deve incluir todos os métodos de hacking que falharam e bem-sucedidos, ou apenas os hacks mais importantes?
Quantos detalhes são necessários, cada pressionamento de tecla e clique do mouse ou apenas descrições resumidas? Os hackers precisam ser capturados em vídeo e screenshots?
É importante que o escopo e os objetivos sejam descritos em detalhes e acordados antes de qualquer tentativa de um pentest.
Descoberta: Aprenda sobre seu alvo
A princípio todo hacker ético começa a hackear seus ativos (excluindo as técnicas de engenharia social para esta discussão) aprendendo o máximo possível sobre os alvos do pentest.
Eles querem saber endereços IP, sistemas operacionais, aplicativos, versões, níveis de patch, usuários e qualquer outra coisa que possa levar a uma exploração.
É uma raridade que um hacker ético não veja uma vulnerabilidade potencial óbvia ao passar apenas alguns minutos olhando para um ativo. No mínimo, mesmo que não vejam algo óbvio, eles podem usar as informações aprendidas na descoberta para análises contínuas e tentativas de ataque.
Exploração: Invadir o ativo alvo
De antemão, usando as informações aprendidas na fase de descoberta, o profissional precisa explorar uma vulnerabilidade para obter acesso não autorizado ou negação de serviço, se esse for o objetivo. Enfim, se o hacker não puder invadir um ativo específico, ele deve tentar outros ativos dentro do escopo.
Seja como for, não é comum que um profissional que não consiga invadir um ativo para o qual foi contratado, geralmente isso só ocorre após seu relatório entregue permita que o defensor feche todas as falhas encontradas.
Certamente existem profissionais que nem sempre encontram exploits e cumprem seus objetivos de hacking, mas se você realiza o processo de descoberta de maneira suficientemente completa. Na verdade, a parte da exploração não será tão difícil quanto muitas pessoas acreditam. Portanto ser um bom pentester ou hacker tem menos a ver com ser um gênio e mais com paciência e meticulosidade.
A princípio, dependendo da vulnerabilidade e exploração, o acesso agora obtido pode exigir “escalonamento de privilégios” para transformar o acesso de um usuário normal em acesso administrativo superior. Todavia isso pode exigir que um segundo exploit seja usado, mas apenas se o exploit inicial ainda não deu ao invasor acesso privilegiado.
Dependendo do que está no projeto, a descoberta de vulnerabilidade pode ser automatizada usando exploração ou software de varredura de vulnerabilidade. Aliás esse tipo de software geralmente encontra vulnerabilidades, mas não as explora para obter acesso não autorizado.
Logo depois, o pentester executa a ação de objetivo acordada se eles estiverem em seu destino final ou usa o computador atualmente explorado para obter acesso mais próximo de seu destino final.
Enfim, pentesters e defensores chamam isso de movimento “horizontal” ou “vertical”, dependendo se o invasor se move dentro da mesma classe de sistema ou para fora para sistemas não relacionados.
Documentar o esforço do pentest
A princípio, o objetivo do hacker ético deve ser comprovado como alcançado, como revelar segredos do sistema ou dados confidenciais ou a mera documentação de como isso poderia ter sido realizado com sucesso é suficiente.
Por último, o pentester profissional deve redigir e apresentar o relatório acordado, incluindo achados e conclusões.
Como ganhar dinheiro como Hacker Ético
Em suma, quando se trata de hacking ético, há várias maneiras de ganhar dinheiro, e aqui iremos comentar sobre algumas. Nesse meio tempo, se você quer saber quais maneiras um Hackers Éticos faturam grandes somas de dinheiro trabalhando de forma remota. Veja esse artigo onde falo sobre hacker faturando mais de 1 milhão de dólares por ano.
1. Programas de recompensa de bug
De antemão uma das principais maneiras pelas quais os hackers éticos ganham dinheiro são os programas de recompensa chamados de Bug Bounty. Enfim, essa tem sido a principal forma como muitas empresas oferecem recompensas em dinheiro para os hackers que encontraram vulnerabilidades em seus projetos e os avise.
A fim de se proteger, muitas empresas criaram programas de recompensa, que pagam valores variáveis dependendo da gravidade do problema que você encontrar.
Para exemplos de alguns programas que você pode examinar, temos uma lista de programas de recompensa de Bug Bounty incríveis para ganhar dinheiro. Enfim, caso considere procurar bugs em aplicativos populares na Google Play Store.
Recentemente o Google começou a pagar em dinheiro para hackers que encontram problemas de segurança em aplicativos Android. Portanto, existe neste momento uma enorme oportunidade de ganhar dinheiro encontrando vulnerabilidades em uma grande variedade de aplicativos.
2. Pwn2Own e eventos semelhantes
Existem também eventos de hackers ao vivo, nos quais hackers éticos se reúnem para hackear um determinado dispositivo ou software.
O evento Pwn2Own, por exemplo, é um dos maiores eventos de hacking e acontece todos os anos na conferência de segurança CanSecWest. Os participantes têm a tarefa de hackear um dispositivo, como um telefone, um MacBook ou até mesmo um carro como um Tesla.
Se eles conseguirem hackear o dispositivo, eles vencem.
Pwn2Own também oferece prêmios em dinheiro para software de hack, como navegadores da web, aplicativos corporativos e servidores. O evento tem uma grande premiação e os resultados também são divulgados pela imprensa técnica. Isso significa que é um ótimo lugar para novos hackers fazerem seu nome, bem como para conhecer outras pessoas na comunidade e fazer network entre hackers éticos. Caso queira saber mais sobre o Pwn2Own veja mais aqui.
3. Consultoria a empresas
Outra grande fonte de renda para hackers éticos é a consultoria de segurança. Uma empresa pode contratar um hacker para testar seu sistema de segurança ou aconselhar sobre uma nova versão de seu produto.
Se você for conhecido como um hacker competente e profissional, muitas empresas irão até você com ofertas de trabalho que podem ser freelancer ou de longo prazo.
Como Aprender Hacking Ético para ganhar a vida
À primeira vista, se você nunca fez hacking antes, pode aprender as habilidades básicas em qualquer idade. Nesse sentido algumas pessoas acham que é obrigatório obter um diploma universitário em na área de tecnologia. No entanto, a maioria dos cursos universitários não ensina muita programação. Mesmo se o fizerem, provavelmente não ensinarão habilidades de hacking.
Isso não quer dizer que os cursos na área da computação não sejam úteis. Mas eles ensinam uma ampla visão geral dos problemas de computação. Eles não o preparam especificamente para um trabalho de hacker.
Para aprender a hackear, quase tudo que você precisa pode ser encontrado na internet, mas se você não tem tempo a perder e não quer ficar procurando materiais aleatórios. Vou deixar aqui uma dica de ouro! Nós a Academia Inovadora de TI possuímos uma plataforma completa “PRIME” com todos os cursos que um verdadeiro hacker ético necessita para seu desenvolvimento. Lá semanalmente atualizamos com aulas novas
Mas se você já possui conhecimento e está atrás de especialização através de uma certificação, recomendo a você a melhor que um hacker precisa para se tornar um verdadeiro expert. Estou falando da CEH Certified Ethical Hacker é um treinamento voltado a quem quer se tornar o melhor.
Você também pode querer aprender a usar ferramentas de hacking e ganhar a vida
Assim como Burp ou OWASP Zap, que podem ajudá-lo a realizar tipos específicos de hacks.
Como fazer a transição de um emprego para ganhar a vida como hacker ético.
Uma das vantagens de se dedicar ao hacking ético é que é algo que você pode fazer junto com seu trabalho normal.
Portanto, se você estiver interessado em hackear e ganhar a vida, pode começar a procurar por bugs em seu tempo livre após o trabalho ou nos finais de semana. Logo, se você encontrar um bug e enviá-lo a um programa de Bug Bounty, poderá começar a ganhar algum dinheiro extra.
Uma dica importante a ser observada é que o relatório que você escreve e envia para um programa de recompensa por falhas é quase tão importante quanto encontrar o próprio bug.
Primeiramente seu relatório deve estabelecer claramente qual é a vulnerabilidade que você encontrou e como você foi capaz de explorá-la. Seja claro e específico. Isso dá a você a melhor chance de receber um pagamento.
À medida que você se torna mais experiente com os programas de Bug Bounty, você aprenderá a quantidade de receita que pode esperar. Sendo assim você terá uma ideia de quantas horas de trabalho serão necessárias para pagar a sua recompensa. Nesse sentido, quando você se sentir confiante de que pode ganhar uma renda estável com o hacking ético, pode tentar em tempo parcial ou até mesmo em tempo integral.
Pode ser assustador pensar em deixar um emprego para se dedicar ao hacking. Mas você pode tentar ganhar dinheiro como um hacker ético paralelamente. Se você gosta da experiência, pode fazer cada vez mais. Não há barreiras de entrada para trabalhos de hacking ético, então você pode começar quando estiver pronto.
Sendo um Hacker Ético de sucesso e ganhar a vida dessa forma
A comunidade de hackers éticos é um lugar de apoio. Como outras comunidades de segurança, o hacking ético envolve muitas pessoas trabalhando juntas para tornar o software e a Internet mais seguros para todos. Por causa disso, é muito importante ser um membro contribuidor da comunidade.
A maioria dos hackers éticos tem blogs onde descrevem as vulnerabilidades que encontraram e explicam como as localizaram. Isso ajuda outras pessoas na comunidade a aprender.
Há também a questão da divulgação responsável. Para ganhar a vida como hacker do bem, ao encontrar uma vulnerabilidade, você deve divulgá-la à empresa afetada de maneira responsável. Seria irresponsável postar publicamente sobre uma vulnerabilidade antes de informar a empresa afetada, por exemplo.
Além disso, não é uma boa ideia exigir recompensas excessivamente altas para encontrar uma falha. Nem deve ameaçar uma empresa se encontrar uma vulnerabilidade. Em vez disso, trabalhe com a empresa para chegar a um pagamento justo e divulgar o problema de uma forma que eles possam corrigir.
Depois de ganhar a reputação de não apenas um bom hacker, mas também alguém que é profissional e fácil de trabalhar, você encontrará muitas ofertas de emprego disponíveis.
Ser um hacker ético significa não apenas ter um trabalho interessante, mas também fazer algo que beneficiará muitas pessoas. Tornar software, hardware ou sites mais seguros beneficia todos os que os usam.
Uma variedade de opções está aberta para ganhar a vida com hacking ético. E você pode começar como um trabalho paralelo usando parte do seu dia para ver se gosta antes de ir para o período integral. Melhor ainda, você não precisa de nenhum requisito educacional específico para ser um hacker ético. Você só precisa de um olho afiado para os detalhes e um compromisso em aprender mais sobre questões de segurança.
Conclusão
Para se tornar um hacker ético para ganhar a vida como hacker do bem de forma honesta e ainda prestígio na comunidade e também de empresas, pode não ser a coisa mais simples que você irá aprender e desenvolver.
Com o passar do tempo e se dedicando aquilo que te interessa com o tempo se torna fácil, outra coisa que recomendo fortemente é adquirir gosto por engenharia reversa e o principal é que a prática leva a perfeição. A todo momento empresas estão compreendendo a importância do hacker ético e estão pagando altas somas de dinheiro como forma de prevenção.
Se você se interessa por essa área, temos cursos profissionalizantes com certificação internacional para começar a atuar nesse mercado e em muitos outros. Transforme sua carreira e venha para esse mercado altamente lucrativo da cibersegurança.
Dessa forma fique atento a tudo que foi exposto nesse artigo, pois a melhor maneira de se prevenir é ter conhecimento sobre o que está acontecendo.
E se você quiser fazer parte da elite do mercado de cibersegurança, junte-se a nós e venha ser um Acadiano.
Para continuar sempre bem informado sobre os principais assuntos em segurança da informação siga nosso blog e acompanhe todas as notícias.