Hacking e cibersegurança

Alguns meses atrás os meios de comunicação social deram o alerta para um vírus informático, WannaCry, que poderia causar danos em muitos computadores com sistema operativo Windows; actualmente sabe-se que este tipo de ransomware está a ser preparado para os telemóveis ou smartphones com sistema operativo Android; há até um software de programação chinês que permite, como que em programação orientada por objectos, criar destes vírus informáticos com poucas linhas de código; quando o programa for traduzido do chinês para o inglês, a proliferação de ransomware para smartphones será imensa pelo que qualquer pessoa poderá, a qualquer momento, ver os seus dados do telemóvel encriptados e sem possibilidade de acesso; as operadoras devem incorporar, desde já, antivírus de raiz nos sistemas operativos android dos respectivos smatphones.
A intrusão, não autorizada, em sistemas informáticos alheios, constitui uma ilegalidade que pode ser punida pelas leis do cibercrime. São muitas as ferramentas de intrusão porém o ideal será que quem desejar tornar-se especialista nesta área, desenvolva as suas próprias ferramentas. A programação informática tem aqui a sua utilidade plena e as designadas linguagens de baixo nível, como assembley mas também a linguagem C, são excelentes pois permitem o acesso aos registos da unidade central de processamento ou a criação de sistemas operativos que vão gerir completamente a máquina. Alguns paradigmas de programação, como a orientação a objectos, facilitam a produção de softwares mas as propriedades, eventos e métodos associados a um objecto, limitam as possibilidades de criação na área da intrusão informática. As linguagens de programação são imensas e quem quiser desenvolver de modo eficaz terá de realizar especialização em alguma dessas linguagens. Muitos hackers, embora compreendendo as linguagens de programação, preferem utilizar ferramentas desenvolvidas por outros. Para iniciar convém compreender, um pouco, o sistema operativo Windows, depois poderá passar para o Linux. Actualmente as interfaces gráficas do Linux tornam a sua utilização facilitada pelo que os utilizadores, ainda sem compreender verdadeiramente o sistema de ficheiros, já podem experimentar várias versões e distribuições como o Ubuntu, Mint, Suse, Gentoo e muitas outras que até podem rodar directamente de CD, DVD ou de uma Pendrive, portanto ganham experiência e conhecimento em Linux sem necessitar de qualquer instalação. Para efeitos de invasão informática uma das melhores distribuições, se não a melhor, é o Kali Linux que foi desenvolvido a partir do Debian. O propósito é fornecer serviços de invasão a sistemas informáticos para, hacking ético, demonstrar as vulnerabilidades que poderão ser corrigidas posteriormente. O Kali Linux tem cerca de 300 ferramentas de invasão que permitem planear e atacar os sistemas desde a fase de exploração das vulnerabilidades até a concretização da intrusão por rede fixa, wireless, telemóvel, etc. Quem quiser aprender Kali Linux deve primeiro conhecer alguns comandos do terminal Linux e depois treinar intensamente numa ferramenta ou grupo de ferramentas disponibilizadas pelo Kali. Como a intrusão em sistemas informáticos pode deixar rasto, muitos hackers usam redes VPN (virtual private network) ou a rede Tor para se tornarem anónimos na internet. Quem pesquisar por digi77 vai, nesse site, encontrar a distribuição de um sistema operativo Linux baseada em Debian, designada Linux-Kodachi que corre, sem instalação, directamente de um DVD ou uma Pendrive e vem com acesso a rede Tor para garantir mais eficazmente o anonimato. Nem todas as ferramentas de invasão correm sobre Linux; a NirSoft disponibiliza vários freewares de hacking muito úteis para Windows, no entanto, os conhecimentos Linux são fundamentais, de tal modo que alguns sistemas operativos open source, como o Dracos-Linux, baseado no Kali mas destinado a especialistas mais avançados, é distribuído com ferramentas de intrusão e de engenharia reversa.
Algumas ferramentas do Kali como Burp Suit, encontrado em portswigger, permite avaliar a segurança das portas; outras como exploit-db permitem explorar arquivos de bases de dados; aircrack-ng é usado para a segurança em redes Wifi e o download do programa, no respectivo site, pode ser realizado para Linux ou Windows; com o metasploit pode ser continuada a pesquisa de vulnerabilidades e com sqlmap a injecção de código SQL (Structured Query Language) torna-se automática. Aqui, apenas foram divulgadas algumas das actuais ferramentas da cibersegurança mas o mundo do hacking continua em plena evolução pelo que quem desejar adquirir conhecimentos técnicos amplos e consolidados terá de treinar até à perfeição. A dificuldade do treino, oferece o doce sabor da vitória!
Doutor Patrício Leite, 24 de Setembro de 2017