competição hacker (hacker)
Da Redação
Publicado em 13 de novembro de 2013 às 18h01.
Na última semana, o Symantec Cyber Readiness Challenge reuniu apreciadores e colaboradores de tecnologia com o seguinte foco: conhecer como funcionam os grandes vazamentos de informação no mundo digital. Com a crescente onda de ataques, roubo e vazamento de informações sigilosas, as empresas precisam tomar consciência e, principalmente, precisam aprender a se proteger. A INFO foi conferir o evento:
Competição
A competição teve início com a apresentação de uma narrativa, assim seria possível seguir uma linha de raciocínio pré-determinad, além de trazer ao desafio um ambiente mais realista. Foram exibidos vídeos contando detalhes de um problema e os desafiantes teriam que, individualmente, responder questões que solucionassem o problema.
No total, dez participantes entraram no desafio. Foi exigido uma série de conhecimentos específicos que envolvia redes de computadores, criptografia, sistemas operacionais, serviços web, entre outros. Cada questão tinha uma pontuação. E ela era classificada em bandeiras pelo nível de dificuldade. Uma referência aos eventos do tipo capture the flag, cujo objetivo é penetrar um sistema computacional supostamente protegido.
O roteiro foi dividido em cinco etapas distintas:
O reconhecimento do sistema;
A invasão, ou seja, o começo do ataque;
A descoberta de informações que os interessavam;
A captura destas informações e;
A saída do sistema sem deixar rastros.
Apesar de estruturado, era possível executar etapas diferentes sem respeitar a ordem cronológica. O limite máximo era de 2 horas.
O ambiente do jogo
Somente os participantes tinham acesso a um servidor remoto que fazia parte da competição (por meio de uma rede privada virtual). A maioria dos competidores usou máquina própria, com ferramentas escolhidas a dedo. Quem não se preparou, teve a disposição uma máquina conectada a rede.
O ambiente possuía iluminação baixa. O som que tocava apenas música eletrônica era alto. Uma grande tela do lado da mesa principal trazia as principais informações do jogo e um grupo da Symantec acompanhava e coordenava as atividades.
Do ataque a formação de uma força tarefa
Os participantes estavam tensos e sérios no começo da disputa. Compenetrados, foram muitas horas em que só a música eletrônica podia ser ouvida. Embora fosse uma competição individual, com o passar do tempo o nível de dificuldade subiu e as conversas surgiram bem tranquilamente. Pequenos grupos foram criados, concentrando esforços. O objetivo era vencer a pontuação, em uma espécie de força tarefa.
Alguns participantes ficaram empacados em algumas perguntas e a equipe do evento interviu com dicas para reverter o quadro. No final, todos estavam exaustos. O cansaço era visível. A certeza de que valeu o aprendizado parecia ser um consenso.
Observamos que a maioria dos participantes usavam ferramentas de descoberta de vulnerabilidades e análise no sistema operacional Linux. Mas o detalhe é que a máquina principal geralmente tinha sistema operacional Windows com o Linux virtualizado. A distribuição Linux mais utilizada era sem dúvidas a Backtrack 5 r3. Poucos optaram por uma versão mais nova deste sistema, a distribuição chamada Kali. Definitivamente, quem almeja iniciar a prática na área, deve estudar como funcionam estes Linux customizados para testes de penetração e computação forense.
Quem ganhou a competição foi o analista de segurança Gustavo Picoloto, de 34 anos. Ele levou para casa 5 mil reais. O segundo colocado ganhou uma câmera de ação Go Pro e o terceiro 100 dólares para gastar na loja iTunes, da Apple.
*Reportagem de Thiago Brito