Como se tornar um Jedi na área de segurança da informação?

Muitos tem aquela dúvida de como se tornar um monstro na área de segurança da informação, na verdade a maioria quer saber como seguir esse caminho, por onde começar a estudar segurança e quanto tempo vou levar para ser um Jedi na área.

Mas enfim vamos lá, quais passos você deve seguir para ser um Jedi?

*No final desse artigo vou disponibilizar milhares de links

Estude conforme as suas necessidades e não a dos outros, como assim? Muitos estudam por moda, por exemplo: Vou estudar python, pois todo mundo está estudando e estou automaticamente me obrigando a estudar. Esse é o conceito mais errado que você pode ter, na verdade você deve começar a estudar por onde você mais necessita, seja no campo de redes, hardware, desenvolvimento e etc…

Crie um cronograma de estudo, se você estuda por estudar todos os dias na verdade o que você vai absorver é 0 conhecimento, então foque apenas em alguma coisa e toque para frente, se não resiste e deseja estudar outros campos é bom se certificar em solidificar seus conhecimentos direto, ou seja, se for partir pra outro campo é bom ter anotações para saber de onde parou e resumir quando voltar a estudar o assunto.

Coloque em prática tudo o que você aprende se for possível, monte laboratórios e eu recomendo você mesmo montar seus próprios laboratórios para adquirir mais conhecimento ainda, e não se limite a receita de bolo, todo mal do profissional de TI é se limitar a receitas de bolo, estude a ferramenta porque manual é que não vai faltar.
Troque conhecimentos com outros profissionais na área de segurança, não compartilhar e também não fazer um networking vai te limitar muito, é bom você trocar conhecimento com outros e reconhecer que você não sabe de tudo independente de quem você seja.
Evite longas jornadas de estudo seja ela 4 a 5 horas estudando, pois isso vai trazer problemas de saúde e não vai absorver tudo o que você aprendeu, saiba controlar o seu tempo e usa-lo da melhor maneira.
Alguns exemplos práticos:

Vamos aprender alguns conteúdos aqui nesse post, para você não sair sem nenhum conhecimento prático adquirido.

Vamos nos lembrar que a área de segurança ela tem milhares de segmentos e seus complementos, por exemplo:

Pentest

O termo PenTest é derivado de Penetration Test, em português a melhor tradução seria Testes de Intrusão ou de Invasão.

O PenTest é um conjunto de técnicas e ferramentas utilizadas para identificar falhas de segurança em sistemas e redes corporativas. Através dessas técnicas, o profissional Pentester irá identificar as vulnerabilidades existentes na arquitetura da empresa, explorá-las e entregar um relatório à empresa, que deverá então tomar as devidas ações para corrigir as falhas de segurança.

Apesar de ser uma simulação de um ataque hacker, é importante mencionar que o PenTest é uma atividade profissional e sobretudo ética. Uma empresa contrata esses serviços para ter seus sistemas analisados por uma empresa ou profissional qualificado.

Um Pentest não é apenas um scaneamento de portas e vulnerabilidades, ele vai além disso. O Pentest faz uso de softwares e ferramentas (pentest tools) para explorar as vulnerabilidades identificadas, buscando identificar que tipo de informação pode ser obtida através daquela falha.

Vamos ver o básico de algumas ferramentas:

Muitos tem aquela dúvida de como se tornar um monstro na área de segurança da informação, na verdade a maioria quer saber como seguir esse caminho, por onde começar a estudar segurança e quanto tempo vou levar para ser um Jedi na área.

Mas enfim vamos lá, quais passos você deve seguir para ser um Jedi?

*No final desse post vou disponibilizar milhares de links

  1. Estude conforme as suas necessidades e não a dos outros, como assim? Muitos estudam por moda, por exemplo: Vou estudar python, pois todo mundo está estudando e estou automaticamente me obrigando a estudar. Esse é o conceito mais errado que você pode ter, na verdade você deve começar a estudar por onde você mais necessita, seja no campo de redes, hardware, desenvolvimento e etc…
  2. Crie um cronograma de estudo, se você estuda por estudar todos os dias na verdade o que você vai absorver é 0 conhecimento, então foque apenas em alguma coisa e toque para frente, se não resiste e deseja estudar outros campos é bom se certificar em solidificar seus conhecimentos direto, ou seja, se for partir pra outro campo é bom ter anotações para saber de onde parou e resumir quando voltar a estudar o assunto.
  3. Coloque em prática tudo o que você aprende se for possível, monte laboratórios e eu recomendo você mesmo montar seus próprios laboratórios para adquirir mais conhecimento ainda, e não se limite a receita de bolo, todo mal do profissional de TI é se limitar a receitas de bolo, estude a ferramenta porque manual é que não vai faltar.
  4. Troque conhecimentos com outros profissionais na área de segurança, não compartilhar e também não fazer um networking vai te limitar muito, é bom você trocar conhecimento com outros e reconhecer que você não sabe de tudo independente de quem você seja.
  5. Evite longas jornadas de estudo seja ela 4 a 5 horas estudando, pois isso vai trazer problemas de saúde e não vai absorver tudo o que você aprendeu, saiba controlar o seu tempo e usa-lo da melhor maneira.

Alguns exemplos práticos:

Vamos aprender alguns conteúdos aqui nesse post, para você não sair sem nenhum conhecimento prático adquirido.

Vamos nos lembrar que a área de segurança ela tem milhares de segmentos e seus complementos, por exemplo:

Pentest

O termo PenTest é derivado de Penetration Test, em português a melhor tradução seria Testes de Intrusão ou de Invasão.

O PenTest é um conjunto de técnicas e ferramentas utilizadas para identificar falhas de segurança em sistemas e redes corporativas. Através dessas técnicas, o profissional Pentester irá identificar as vulnerabilidades existentes na arquitetura da empresa, explorá-las e entregar um relatório à empresa, que deverá então tomar as devidas ações para corrigir as falhas de segurança.

Apesar de ser uma simulação de um ataque hacker, é importante mencionar que o PenTest é uma atividade profissional e sobretudo ética. Uma empresa contrata esses serviços para ter seus sistemas analisados por uma empresa ou profissional qualificado.

Um Pentest não é apenas um scaneamento de portas e vulnerabilidades, ele vai além disso. O Pentest faz uso de softwares e ferramentas (pentest tools) para explorar as vulnerabilidades identificadas, buscando identificar que tipo de informação pode ser obtida através daquela falha.

Vamos ver o básico de algumas ferramentas:

NMAP

Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker “Fyodor”. É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores. Nmap é conhecido pela sua rapidez e pelas opções que dispõe.

Comandos:

nmap -v scanme.nmap.org

Esta opção escaneia todas as portas TCP reservadas na máquina scanme.nmap.org . A opção -v habilita o modo verboso (verbose).

nmap -sS -O scanme.nmap.org/24

Inicia um scan SYN camuflado contra cada máquina que estiver ativa das 255 possíveis da rede “classe C” onde o Scanme reside. Ele também tenta determinar qual o sistema operacional que está rodando em cada host ativo. Isto requer privilégio de root por causa do scan SYN e da detecção de SO.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Inicia uma enumeração de hosts e um scan TCP na primeira metade de cada uma das 255 sub-redes de 8 bits possíveis na classe B do espaço de endereçamento 198.116. Também testa se os sistemas estão executando sshd, DNS, pop3d, imapd ou a porta 4564. Para cada uma destas portas encontradas abertas, a detecção de versão é usada para determinar qual aplicação está executando.

nmap -v -iR 100000 -P0 -p 80

Pede ao Nmap para escolher 100.000 hosts de forma aleatória e escaneá-los procurando por servidores web (porta 80). A enumeração de hosts é desabilitada com -P0 uma vez que enviar primeiramente um par de sondagens para determinar se um hosts está ativo é um desperdício quando se está sondando uma porta em cada host alvo.

nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Este exemplo escaneia 4096 endereços IP buscando por servidores web (sem usar o ping) e grava a saída nos formatos XML e compatível com o programa grep.

Para saber mais sobre a ferramenta, acesse: https://nmap.org

METASPLOIT

Metasploit é um projeto de segurança de informação com o objetivo de análise de vulnerabilidades de segurança e facilitar testes de penetração e no desenvolvimento de assinaturas para sistemas de detecção de intrusos.

Curso: https://www.offensive-security.com/metasploit-unleashed/

A junção do NMAP+METASPLOIT é estrondosa, afinal o próprio metasploit te possibilita fazer essa junção e assim explorar os serviços vulneráveis de um sistema.

Complementos na área de Pentest

Na área de pentest existe diversos complementos ou no caso segmentos, como Pentest em redes, web, sistemas, iot, mobile e etc…

Ou seja, dentro da área de pentest a muitas áreas a ser estudadas e um especialista ele pelo menos tem conhecimento intermediário em cada área.

Como eu posso me tornar um?

  1. Estude novas ferramentas
  2. Estude novos meios de exploração
  3. Estude os fundamentos, o que é redes? o que é hardware? e por ai vai…
  4. Pratique com laboratórios, muitos usam write-ups de capture the flag que puxa o seu raciocínio e conhecimento

Essas são algumas dicas para se tornar um monstro na área, lógico que tudo se resume no quanto você se dedica.

Links:

Metasploit

VulnWeb

Metasploit Unleashed

VulnHub

Ihack4Falafel/OSCP

Canais:

Joas Antonio

RoadSec

Cybrary

Boot Santos

Experience Security