Esta é a terceira parte de uma história fictícia (ou não) sobre testes de invasão. Clique na tag Reciclando Hackers para conferir todas as partes publicadas.


Hacker, que palavra bonita! Parece que suscita respeito e ao mesmo tempo medo em quem a escuta, pensou Gafanhoto, enquanto duramente tomava goles de seu café com leite. Toda tarde ele tomava seu cafezinho com muita satisfação — uma espécie de ritual familiar; mas este parecia que fora acometido por uma disfagia depois do que ouviu: que hackers invadiram e picharam um site. Hacker, pensam, deve ser um superespecialista em computadores, capaz de invadir quaisquer sistemas, com tamanha habilidade e facilidade de forma totalmente invisível, murmuravam as ideias Gafanhoto dentro do seu autismo antissocial. Pelo jeito os irmãos Não-fiz-teste deixaram algo passar em seus deveres de casa.

Manuel, o mais ligeiro, percebeu a inquietação silenciosa da dupla de especialistas e prontamente cutucou seu irmão chamando sua atenção, como um aluno que cutuca o colega para avisar sobre a mira do professor que recaiu sobre eles.

Mesmo assim ninguém disse nada, até apostarem que a causa do silêncio fora o termo usado por eles: hacker. Mais que rapidamente, Manuel, para não perder todo aquele desfecho amigável, perguntou: “O que seria um hacker?”

Aranha e Gafanhoto arregalaram os olhos, olharam para os irmãos com um sorriso na cara e começaram a falar ao mesmo tempo, eufóricos. Os irmãos ficaram perplexos com o que estavam vendo e não entendiam uma só palavra do que se falava. Era como se as palavras não fossem dirigidas a e eles. Victor, inesperadamente, com um tom inquisitorial, interrompeu os dois, como se fosse uma pisada cruel sobre dois insetos em pleno acasalamento. A pisada, no caso, tomou a forma de um grito arrebatador: “CHEGA! Um de cada vez, por favor!”

Ambos se calaram imediatamente. Não ficaram irritados com o grito de Victor, porém não viam razão para serem interrompidos. Aranha olha para Gafanhoto, faz um movimento leve com a cabeça para frente, indicando que iria falar. Gafanhoto senta e aguarda seu colega enquanto balança as pernas, inquieto.

Aranha, procura um canto na parede para se encostar, se acomoda, tira os óculos, esfregas os olhos, põe novamente a armação incômoda, respira e se põe a falar. Desta vez ele não olha para ninguém, como se o esfregar dos olhos o tivesse cegado. Ninguém agora ousaria interrompê-lo.

— O termo hacker surgiu na década de 1950 no Tech Model Railroad Club (TMRC), um grupo do Massachusetts Institute Technology (MIT). É um clube que liga ferromodelismo e eletrônica, automação. Lá é comum o uso da palavra hack. Essa palavra tem um sentido de “cortar em pedaços irregulares”. No TMRC significa produzir ou tentar produzir alguma coisa de um modo diferente, “irregular” por assim dizer.

Portanto, hacker não é só quem invade computadores, é quem faz esse hack. Por exemplo, poucas pessoas reciclam seu lixo hoje, mas vocês, além de fazer parte desta minoria, criam belas esculturas com aquilo que, supostamente, não teria utilidade. Então vocês dois são hackers também.

Os irmãos não sabiam se ficavam felizes, embora Manuel demonstrou sua aptidão ao movimento mexendo os braços repetidas vezes. Contudo ficaram surpresos ao saber  que o hacker não se restringe ao mundo digital e rompe os limites dos “zeros” e “uns”.

Terminada a explicação, a expressão facial de todos estava tranquila. Gafanhoto percebe que poderia dar um ponto final na história toda, estica o braço direito para os irmãos e, com um cumprimento rápido, mas com força nas mãos, educadamente os dirige até a porta, levando os irmãos Não-fiz-teste e seu colega para uma breve despedida. Gafanhoto olha para o Aranha, que não parava mais de sorrir, e com um tapa em suas costas, emenda: “Ao trabalho, ‘bora’ fazer o pentest!”.

Aranha e Gafanhoto, quase que em perfeita sincronia, sentam em suas cadeiras, puxam-nas para próximo da mesa, pegam um bloco de papel reciclado (com o logotipo do Vai-e-Volta) para escreverem suas anotações, ligam seus computadores e respiram profundamente, soltando o ar aos poucos, como se fossem meditar. Na tela logo lhes aguarda o login do sistema operacional Kali.

O Kali Linux é um projeto open source mantido pela Offensive Security, uma empresa que fornece treinamentos de segurança da informação e teste de invasão. O Kali é baseado no Debian e possui centenas de ferramentas organizadas de acordo com seu propósito, por exemplo: coleta de informação, forense, engenharia reversa entre outras.

Menu do Kali Linux (Reprodução/Blog Kali Tutorials)

Menu do Kali Linux (Reprodução/Blog Kali Tutorials)

Existem dezenas de outras distribuições com o mesmo objetivo que o Kali, ou com objetivos mais específicos, como forense.

O BackBox é outra distribuição para teste de invasão, porém é baseada no Ubuntu. Vem configurada com o ambiente de trabalho XFCE, que é leve, rápido, amigável e que não consome muito recurso do computador.

XFCE no BackBox (Reprodução/BackBox)

XFCE no BackBox (Reprodução/BackBox)

Outra distribuição, também baseada no Ubuntu é o Cyborg Hawk. Desenvolvida por dois indianos segue a mesma linha das outras distros: possui diversas ferramentas para pentest.

Terminal do Cyborg (Reprodução/Cyborg)

Terminal do Cyborg (Reprodução/Cyborg)

Mais um exemplo de distribuição para pentest é o Parrot Security. Baseado no Debian, é resultado da mistura do Frozenbox OS e do Kali. É desenvolvido pela equipe italiana de segurança Frozenbox.

Menu do Parrot Security (Reprodução)

Menu do Parrot Security (Reprodução)

Todos estes sistemas foram “fabricados” a partir de um ambiente com Linux, aliando ferramentas comuns encontradas em qualquer sistema operacional com aplicativos voltados às necessidades de um “pentester”.

Nossos dois analistas estavam prestes a iniciar o pentest. O primeiro passo é a coleta de informação, Information Gathering: conseguir o máximo de informação possível sobre o Vai-e-Volta.

Aranha, com um sorriso enorme na cara, olhou para Gafanhoto, como se estivesse preparado para uma corrida, esperando somente o tiro de largada. Gafanhoto parecia que havia deixado de lado seu autismo antissocial, olhou para Aranha, aceitou a brincadeira, também deu um sorriso e gritou: “Já!”


Esta é a terceira parte de uma história fictícia (ou não) sobre testes de invasão. Clique na tag Reciclando Hackers para conferir todas as partes publicadas.

Anúncios

Escrito por dmoicano

2 Comments

  1. Aaaaahhh muleeki!! Isso sim é história :D

    Curtir

    Responder

    1. Moicano Diego 05/07/2017 às 09:11

      Hehehe valeu! (y)

      Curtir

      Responder

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s