Habilidades impressionantes de hacker que todos deveriam aprender
Habilidades impressionantes de hacker que todos deveriam aprender
Hackear e “ser hacker” me fascinam há mais de sete anos e, desde então, comecei uma carreira no Red Teaming. Este trabalho é particularmente interessante, porque você precisa saber muitas coisas sobre segurança cibernética (ofensiva). Basicamente, você consegue hackear empresas inteiras. Você faz isso para testar suas defesas e descobrir vulnerabilidades.
Durante meu trabalho neste campo, adquiri muitas habilidades e aprendi alguns truques que quero compartilhar neste post do blog.
Como um aviso justo: se você já trabalha com segurança cibernética há muito tempo, talvez não obtenha muitos novos conhecimentos com esta postagem, mas pode querer verificar algumas das outras postagens do meu blog. Além disso, esta pode ser a postagem do blog que você compartilha com seus amigos e familiares para interessá-los pelo trabalho incrível que você está fazendo.
Também classificarei as habilidades de úteis para quase todos a interessantes para técnicos. E como aprender a hackear computadores é um assunto totalmente diferente, vamos ignorá-lo neste post do blog. Se você quiser aprender como fazer isso, basta pesquisar no Google ou começar com tryhackme.com .
Isenção de responsabilidade: algumas das coisas de que falo neste artigo podem ser usadas para prejudicar outras pessoas ou facilitar atividades ilegais. Por favor, não os use para essas coisas. O conteúdo desta postagem no blog é puramente educacional e não me responsabilizo pelos danos que você causar.
Então, vamos mergulhar de cabeça e começar com a primeira habilidade:
OSINT
O Open Source Intelligence (OSINT) trata de responder a perguntas com informações públicas (principalmente a Internet, porque é onde estão todas as informações). E porque todo mundo tem que usar a internet, todos nós devemos saber como fazer isso melhor.
Então, em geral, aqui está o que você deve aprender sobre OSINT:
- Você deve entender como encontrar informações relevantes.
- Você deve ser capaz de formular boas perguntas de pesquisa.
- Você deve saber como transformar dados e informações em conselhos acionáveis (inteligência).
- Você deve entender quais fontes são importantes.
- Você deve saber o quão confiável é uma fonte.
E aqui está como esse conhecimento irá ajudá-lo:
- Sempre que você tiver que pesquisar algo, você será muito mais rápido.
- Sempre que você ler informações de qualquer fonte (redes sociais, jornal, algo que seu tio compartilha no WhatsApp), você poderá avaliar sua confiabilidade.
- Se você souber como é fácil encontrar informações pessoais na internet, poderá tomar melhores decisões para sua privacidade e de sua família.
- Como o OSINT quase sempre envolve lidar com uma grande quantidade de dados, você saberá como filtrar e organizar grandes conjuntos de dados.
- Se você fizer uma investigação completa do OSINT, isso envolverá a redação de um relatório, o que permitirá que você pratique uma redação clara. Você também pode aprender essa habilidade lendo sobre as investigações OSINT de outras pessoas.
Então, aqui estão alguns hacks OSINT para você começar:
Google Dorking: Esta é a única coisa que todos que estão lendo este artigo devem adicionar à sua caixa de ferramentas. Como a maioria das pessoas usa o Google? Bem, eles digitam algumas palavras que de alguma forma representam o que eles querem saber, mas o Google permite que você faça muito mais. Você pode usar os chamados operadores de pesquisa. Aqui está o que eles podem fazer:
- site:example.com diz ao Google para exibir apenas resultados do domínio especificado
- inurl:algo mostra apenas resultados que possuem algo no URL
- “algumas palavras” diz ao Google para exibir apenas resultados que tenham algumas palavras nessa ordem exata
- -algo diz ao Google para exibir apenas resultados que não contenham algo
- Você pode combinar operadores de pesquisa como este: Notícias dos EUA “julho” -site: foxnews.com , isso mostraria notícias dos EUA, contendo a palavra julho e não na Fox News.
- Você pode aprender mais sobre o Google Dorking aqui: https://medium.com/infosec/exploring-google-hacking-techniques-using-google-dork-6df5d79796cf
Vazamentos e brechas: quando me aprofundei neste tópico pela primeira vez, fiquei surpreso. Infelizmente, a realidade atual é que as empresas perdem muito os dados de seus usuários. Pode ser porque eles colocaram um banco de dados na internet, sem nenhuma proteção, ou foram hackeados e alguém vendeu os dados. O que significa que muitas vezes acaba na infame “Dark Web”. Então, basicamente, seus dados (endereço, senha, e-mail, número de telefone etc.) agora estão nas mãos de criminosos. Felizmente, existem muitos hackers amigáveis por aí, que só querem ajudá-lo. Eles criaram sites, permitindo que você monitore quais dados estão disponíveis. Se você está curioso sobre isso (e tenho certeza que está), você pode conferir os sites abaixo:
- https://haveibeenpwned.com : Este é de longe o mais respeitável e mais antigo. Você pode inserir um endereço de e-mail ou número de telefone e ele informará se souber de algum incidente que tenha exposto seus dados. Ele também fornecerá uma explicação sobre como o incidente aconteceu e quais dados foram expostos.
- https://breachdirectory.org/: Embora HaveIBeenPwned tenha sido capaz de fornecer informações sobre qual incidente afetou seus dados, este é um pouco mais picante. Ele mostrará alguns caracteres da senha de texto não criptografado, se houver algum nos dados vazados. Agora, isso pode ser um truque legal de festa: “Diga-me seu e-mail e eu direi como sua senha começa”.
- https://search.illicit.services/: Por favor, seja responsável com este, porque ele apenas mostra todos os dados que foram vazados ou violados. Sem acesso pago, sem redação parcial, nada.
Se um desses sites tiver dados sobre você (o que deve ser o caso, se você não estiver morando embaixo de uma rocha depois que a internet aconteceu), você provavelmente quer saber o que fazer agora. A principal forma de abuso desse tipo de dados é tentando entrar em outras contas associadas ao mesmo endereço de e-mail. Portanto, se você reutilizar a mesma senha para qualquer outra conta, agora é a hora de alterá-la. Talvez você queira considerar um gerenciador de senhas. Confira ** https://bitwarden.com/** , e também seria uma boa ideia fazer a mesma verificação para seus amigos e familiares, especialmente aqueles que provavelmente têm pouca higiene cibernética. Ou apenas compartilhe este artigo com eles ;).
A propósito, tenho um artigo inteiro falando sobre o tema “Leaks and Breaches for OSINT”, confira aqui: https://medium.com/the-first-digit/leaks-and-breaches-for-osint -a7e3eb6bb56f .
Como você deve ter adivinhado, OSINT é um tópico muito mais amplo e não posso discuti-lo completamente neste blog, mas você pode querer verificar os recursos na parte inferior para aprender mais sobre isso.
Automação
Admito que essa não é uma habilidade pura de hacker, mas hackear é o que me levou à automação, então quero mencioná-la nesta postagem do blog. Primeiramente, devemos fazer uma breve discussão sobre quando você deve ou não fazer uso da automação. Como regra geral, você pode tentar automatizar tarefas que poderiam ser realizadas por um estagiário não qualificado (desculpe, é difícil automatizar o preparo do café). Surpreendentemente, é muito fácil automatizar as coisas no mundo de hoje, então a maioria das pessoas pode usar essas ferramentas. Neste artigo, queremos falar sobre três maneiras de automatizar as coisas:
- Procurando por uma ferramenta: a comunidade de tecnologia de hoje é simplesmente incrível e, para muitas tarefas que você encontra diariamente, pode haver uma ferramenta disponível e você só precisa encontrá-la. Portanto, encorajo você a procurar as ferramentas existentes. (Se ao menos você soubesse como otimizar a busca na internet wink )
- Usando soluções de automação: Com todos os avanços da tecnologia, os recursos de automação são acessíveis a qualquer pessoa na Internet. Existem muitos aplicativos como o IFTT (If This Than That) por aí. Tudo o que você precisa é de alguns cliques para automatizar fluxos de trabalho básicos. Isso pode incluir ações como obter atualizações de notícias e sincronizar tarefas, entre outras tarefas. Infelizmente, esses tipos de aplicativos são muito restritivos e inadequados para automatizar tarefas maiores. Se você deseja automatizar fluxos de trabalho mais complexos, sugiro que procure soluções como n8n . Eles permitem que você crie fluxos de trabalho complexos com decisões e integração em muitos aplicativos, mas a única maneira de obtê-lo gratuitamente é auto-hospedá-lo.
- Programação: Eu sei: “Mas eu tenho que aprender a codificar.”, sim e você vai adorar (espero). Saber codificar enriquecerá sua maneira de pensar e sua compreensão da tecnologia. Você pode construir um monte de coisas legais e não é tão difícil quanto você pensa. Recomendo que você comece com uma linguagem de script flexível como o Python. Você não precisa saber como construir o próximo Facebook, mas apenas o suficiente para automatizar algumas coisas básicas. E se você tiver o básico, provavelmente poderá obter todas as respostas de que precisa para criar algo na Internet ou no ChatGPT.
Existem livros escritos sobre automação, mas esse não é o objetivo deste blog, então vou parar por aqui. Se você estiver interessado em aprender mais sobre automação, haverá recursos na parte inferior.
Engenharia social
Ao contrário do OSINT, esse tópico não é algo que pratico diariamente. Mas tenho alguma experiência e acho que é útil para quase todo mundo entender pelo menos o básico. Em sua essência, a Engenharia Social é a arte e a ciência de como convencer as pessoas. Os invasores podem usá-lo para entrar em um prédio, conseguir que alguém compartilhe sua senha por telefone ou fazer alguém clicar em um link em um e-mail de phishing. Eu acho que há duas razões pelas quais você deve saber sobre este tópico:
- Comunicar seus objetivos e negociar são coisas que todo mundo tem que fazer no dia a dia e algumas táticas usadas na Engenharia Social podem ser aplicadas no dia a dia.
- Com o aumento da segurança dos sistemas de computador, os humanos costumam ser o ponto mais fraco na segurança de uma organização. Portanto, conhecer ataques comuns de Engenharia Social ajuda você a proteger sua organização.
Aqui estão algumas Engenharias Sociais comumente usadas:
- Construindo Rapport: Este é sobre estabelecer uma conexão. As maneiras de fazer as pessoas sentirem que têm uma conexão com você são:
- Espelhar sua linguagem corporal: Isso significa fazer coisas como ter a mesma postura sentada ou em pé ou imitar seus gestos e expressões.
- Encontrando interesse comum: você viu o jogo ontem à noite? É seu filho na foto? Tenho um sobrinho, que tem a mesma idade.
- Fazendo um favor a eles antes de pedir um: Ei, sou novo neste trabalho, trouxe muffins para todos, você quer um? Oh, minhas mãos estão tão ocupadas, você poderia segurar aquela porta para mim?
- Agindo como se você tivesse autoridade: Olá, estou aqui para a inspeção planejada de segurança contra incêndio.
- Oferecendo-se para ajudar alguém: Parece que você tem um vírus instalado, faça o download desta ferramenta para me ajudar a verificar se o seu dispositivo é seguro.
- Criando pressão: Clique no link a seguir para reativar sua conta bloqueada.
Algumas dessas táticas podem ser aplicadas a situações em que você precisa negociar algo. Em geral, eu ficaria com aqueles que envolvem ser legal. Porque todos os outros podem sair pela culatra com muita facilidade. Ser legal também pode sair pela culatra, se você estiver exagerando. (Iniciar uma negociação salarial trazendo um bolo de quatro camadas? Acho que não.) Se você estiver interessado em aprender mais sobre esse tópico, fornecerei recursos no final desta postagem no blog.
Arrombamento de fechaduras
Essa é a coisa dos filmes, onde alguém enfia duas coisas de metal em uma fechadura e ela se abre magicamente. Na verdade, eu não recomendaria apenas aprender como fazer isso, mas, em geral, entender como abrir portas trancadas. Em vez de explicar todos os mecanismos de portas e fechaduras, vou compartilhar algumas habilidades que você deve aprender.
- Entenda como funciona uma fechadura: Para abrir uma fechadura sem chave, você precisa entender seu funcionamento interno. Depois de saber disso, você pode obter um conjunto de gazuas e uma fechadura prática. (sugiro um transparente da Amazon e não a porta do vizinho)
- Entendendo como as portas funcionam: Parece fácil e estúpido, mas as portas podem ser vulneráveis a ataques, que não envolvem fechaduras. Muitas vezes, esses ataques são ainda mais fáceis do que arrombamento e são usados com mais frequência em avaliações de segurança.
- Entendendo os sistemas de acesso elétrico: Chaves e fechaduras não são mais as únicas coisas que abrem e fecham portas. Hoje em dia muitas portas são controladas por computadores, sensores e ímãs, então saber como elas funcionam e como quebrá-las é muito interessante.
Como quase tudo em segurança, aprender esse conjunto de habilidades permitirá que você entenda o ataque e a defesa. Obviamente, a defesa será importante quando você tiver que tomar decisões sobre a segurança de sua própria casa. Espero que esteja claro que você não deve usar os ataques que aprenderá para ferir outras pessoas, mas eles podem ser úteis no caso de sua porta bater e você ou qualquer outra pessoa esquecer a chave.
Explorando o mundo da comunicação eletrônica
Esta pode ser a habilidade mais cara de aprender, porque requer hardware especializado. No entanto, é uma das coisas mais fascinantes para aprender. O mundo de hoje é altamente interconectado e tudo “fala” em certo sentido. E essa conversa geralmente é feita por meio de comunicação eletrônica, como infravermelho, WiFi, NFC e muito mais. O fascinante é que a maior parte dessa comunicação é aérea, o que significa que qualquer pessoa com o equipamento certo pode apenas observar os sinais sendo transmitidos. Mas você nem sempre verá os dados, por causa da criptografia.
Quando se trata de aprender sobre essas coisas, você está realmente com sorte, porque os hackers geralmente são pessoas realmente incríveis e criaram algumas ferramentas incríveis para fazer isso. Eu só quero recomendar o meu favorito aqui.
The Flipper Zero: Colocar minhas mãos neste dispositivo realmente parecia o Natal. Pode fazer muuuuito. Você pode interceptar sinais de rádio em um amplo espectro (para brincar com as chaves do carro e outras coisas), possui um controle remoto infravermelho universal (significa que você pode controlar quase qualquer TV) e pode clonar cartões-chave (hotel, academias e outras coisas). Basta pesquisar no YouTube vídeos de pessoas que o usam para todo tipo de coisa.
Como todos os outros tópicos, este tem muito mais do que isso e eu realmente encorajo você a estudá-lo um pouco mais fundo. Os recursos para isso estarão na lista abaixo.
A mentalidade do hacker
A questão subjacente que está na mente de todos os hackers todos os dias é: “Como posso usar essa coisa de alguma forma diferente do uso pretendido para fazê-la fazer coisas legais?”. Espero que, depois de pronto, você saia pelo mundo e se faça essa pergunta também. Ao fazer isso, você descobrirá muitas coisas maravilhosas e aprenderá muito sobre muitas coisas.
Se você gostou deste blog, compartilhe com um amigo, siga-me no Twitter @secbyaccident e dê um like.
Recursos
Recursos OSINT
- https://inteltechniques.com/: Recomendo os livros e o podcast para aqueles que estão interessados em aprender mais sobre OSINT e sua relação com a privacidade.
- https://www.osintcurio.us/: Infelizmente o blog não está mais ativo, mas ainda tem um ótimo conteúdo.
- https://osintteam.blog/osint-how-to-find-information-on-anyone-5029a3c7fd56: Informações interessantes sobre OSINT em pessoas.
- https://medium.com/secjuice/osint-as-a-mindset-7d42ad72113d: Pensamentos realmente valiosos sobre como abordar o OSINT.
Recursos de automação
- https://help.ifttt.com/hc/en-us/articles/115010158167-How-does-IFTTT-work-: Para saber mais sobre o IFTTT.
- https://docs.n8n.io/: Documentação sobre n8n.
- https://www.python.org/about/gettingstarted/: Para começar a usar o Python.
Recursos de Engenharia Social
- https://www.social-engineer.org/: Este site pode muito bem ser a origem da Engenharia Social e tem muito conteúdo excelente.
- Estou lutando para encontrar mais recursos excelentes. Se você tiver algum que devo acrescentar, apenas me mande uma DM no Twitter @secbyaccident. O que você sempre pode fazer é procurar por Christopher Hadnagy, ele fornece muito conteúdo bom de Engenharia Social.
Recursos de arrombamento
- https://www.youtube.com/watch?v=T_sy3dLwHkc&pp=ygUTbG9jayBwaWNraW5nIGJhc2ljcw%3D%3D: Isso mostrará o funcionamento interno de uma fechadura. As outras coisas em seu canal também são muito legais.
- https://deviating.net/: A página inicial do Deviant Ollam. Basta observar todas as suas coisas, é tão cheio de conhecimento.
Recursos de Comunicação Eletrônica
- https://flipperzero.one/: Site oficial do Flipper Zero.
- https://www.youtube.com/watch?v=BeeSN14JUYU&list=PLu0BPYzTjiHru1KmPThmbY-8rRm3EWvUQ: Se você quiser gastar algum dinheiro e aprender sobre frequências de rádio, veja o HackRF.
Comentários
Postar um comentário