Alguns
meses atrás os meios de comunicação social deram o alerta para um vírus
informático, WannaCry, que poderia causar danos em muitos computadores com
sistema operativo Windows; actualmente sabe-se que este tipo de ransomware está
a ser preparado para os telemóveis ou smartphones com sistema operativo
Android; há até um software de programação chinês que permite, como que em
programação orientada por objectos, criar destes vírus informáticos com poucas
linhas de código; quando o programa for traduzido do chinês para o inglês, a
proliferação de ransomware para smartphones será imensa pelo que qualquer
pessoa poderá, a qualquer momento, ver os seus dados do telemóvel encriptados e
sem possibilidade de acesso; as operadoras devem incorporar, desde já,
antivírus de raiz nos sistemas operativos android dos respectivos smatphones.
A
intrusão, não autorizada, em sistemas informáticos alheios, constitui uma
ilegalidade que pode ser punida pelas leis do cibercrime. São muitas as
ferramentas de intrusão porém o ideal será que quem desejar tornar-se
especialista nesta área, desenvolva as suas próprias ferramentas. A programação
informática tem aqui a sua utilidade plena e as designadas linguagens de baixo
nível, como assembley mas também a linguagem C, são excelentes pois permitem o
acesso aos registos da unidade central de processamento ou a criação de
sistemas operativos que vão gerir completamente a máquina. Alguns paradigmas de
programação, como a orientação a objectos, facilitam a produção de softwares
mas as propriedades, eventos e métodos associados a um objecto, limitam as
possibilidades de criação na área da intrusão informática. As linguagens de
programação são imensas e quem quiser desenvolver de modo eficaz terá de realizar
especialização em alguma dessas linguagens. Muitos hackers, embora
compreendendo as linguagens de programação, preferem utilizar ferramentas
desenvolvidas por outros. Para iniciar convém compreender, um pouco, o sistema
operativo Windows, depois poderá passar para o Linux. Actualmente as interfaces
gráficas do Linux tornam a sua utilização facilitada pelo que os utilizadores,
ainda sem compreender verdadeiramente o sistema de ficheiros, já podem
experimentar várias versões e distribuições como o Ubuntu, Mint, Suse, Gentoo e
muitas outras que até podem rodar directamente de CD, DVD ou de uma Pendrive,
portanto ganham experiência e conhecimento em Linux sem necessitar de qualquer
instalação. Para efeitos de invasão informática uma das melhores distribuições,
se não a melhor, é o Kali Linux que foi desenvolvido a partir do Debian. O
propósito é fornecer serviços de invasão a sistemas informáticos para, hacking
ético, demonstrar as vulnerabilidades que poderão ser corrigidas posteriormente.
O Kali Linux tem cerca de 300 ferramentas de invasão que permitem planear e
atacar os sistemas desde a fase de exploração das vulnerabilidades até a
concretização da intrusão por rede fixa, wireless, telemóvel, etc. Quem quiser
aprender Kali Linux deve primeiro conhecer alguns comandos do terminal Linux e
depois treinar intensamente numa ferramenta ou grupo de ferramentas
disponibilizadas pelo Kali. Como a intrusão em sistemas informáticos pode
deixar rasto, muitos hackers usam redes VPN (virtual private network) ou a rede
Tor para se tornarem anónimos na internet. Quem pesquisar por digi77 vai, nesse
site, encontrar a distribuição de um sistema operativo Linux baseada em Debian,
designada Linux-Kodachi que corre, sem instalação, directamente de um DVD ou
uma Pendrive e vem com acesso a rede Tor para garantir mais eficazmente o anonimato.
Nem todas as ferramentas de invasão correm sobre Linux; a NirSoft disponibiliza
vários freewares de hacking muito úteis para Windows, no entanto, os
conhecimentos Linux são fundamentais, de tal modo que alguns sistemas
operativos open source, como o Dracos-Linux, baseado no Kali mas destinado a
especialistas mais avançados, é distribuído com ferramentas de intrusão e de
engenharia reversa.
Algumas
ferramentas do Kali como Burp Suit, encontrado em portswigger, permite avaliar
a segurança das portas; outras como exploit-db permitem explorar arquivos de
bases de dados; aircrack-ng é usado para a segurança em redes Wifi e o download
do programa, no respectivo site, pode ser realizado para Linux ou Windows; com
o metasploit pode ser continuada a pesquisa de vulnerabilidades e com sqlmap a injecção
de código SQL (Structured Query Language) torna-se automática. Aqui, apenas
foram divulgadas algumas das actuais ferramentas da cibersegurança mas o mundo
do hacking continua em plena evolução pelo que quem desejar adquirir
conhecimentos técnicos amplos e consolidados terá de treinar até à perfeição. A
dificuldade do treino, oferece o doce sabor da vitória!
Doutor Patrício Leite, 24 de Setembro de 2017