Por Que Hacking Ético É a Profissão Mais Demandada do Momento
Em 2024, o mundo registrou um ataque ransomware a cada 11 segundos. Empresas como MoveIT, Change Healthcare e AES Corporation perderam centenas de milhões de dólares em um único incidente. O setor de segurança cibernética enfrenta um déficit global de 3,4 milhões de profissionais, segundo o relatório (ISC)² Workforce Study. E enquanto as vagas em muitas áreas tecnológicas estagnam, as posições em ethical hacking e pentest crescem a taxas de dois dígitos ano após ano.
No Brasil, a realidade não é diferente. Vagas de Pentester Júnior no LinkedIn com salários entre R$ 5.000 e R$ 8.000 ficam abertas por meses sem encontrar candidatos qualificados. Nos Estados Unidos, o salário médio de um ethical hacker ultrapassa US$ 110.000/ano, segundo o Bureau of Labor Statistics. Na Europa, números semelhantes — e a tendência é só acelerar.
A pergunta não é mais se as empresas precisam de hackers éticos. É se elas conseguem encontrar algum.
É exatamente esse cenário que motivou esta série. Ao longo de 30 artigos, vamos levar você do absoluto zero até a preparação para a certificação CEH v13 (Certified Ethical Hacker) da EC-Council. Sem jargão desnecessário, sem pressupostos — começando do começo.
Seja você estudante, profissional de TI em transição de carreira ou apenas alguém curioso sobre como funciona o mundo do hacking, este é o seu ponto de partida.
O Que É Hacking Ético?
Hacking, no sentido mais puro, é a arte de encontrar formas criativas de contornar limitações de sistemas. O termo nasceu nos laboratórios do MIT na década de 1960, onde “hacker” era um elogio para alguém que fazia coisas engenhosas com código.
O problema é que a mídia sequestrou a palavra. Hoje, quando alguém diz “hacker”, a maioria das pessoas pensa em criminoso de computador. Mas a realidade é bem diferente.
Hacker vs. Cracker vs. Pentester
Vamos esclarecer os termos de uma vez por todas:
- Hacker: Alguém com conhecimento profundo sobre sistemas que encontra vulnerabilidades e explora limitações. O termo é neutro — pode ser bom ou ruim, dependendo da intenção.
- Cracker: Um hacker com intenções maliciosas. Quebra senhas, invade sistemas, rouba dados. É esse cara que a mídia chama de “hacker”, mas o termo correto é cracker.
- Pentester (Penetration Tester): Um hacker ético profissional. Contratado por empresas para simular ataques reais e encontrar vulnerabilidades antes que os crackers encontrem. É a profissão que esta série toda visa preparar você para exercer.
Hacking ético, portanto, é a prática de usar as mesmas técnicas e ferramentas que um atacante usaria, mas com autorização prévia e explícita do dono do sistema, com o objetivo de identificar e corrigir vulnerabilidades.
Imagine que você é um consultor de segurança contratado por um banco. Sua missão é tentar invadir o sistema online do banco exatamente como um criminoso faria — mas com o banco sabendo e aprovando cada passo. Quando você encontra uma falha (um cartão com senha fraca, uma porta de entrada desprotegida, uma vulnerabilidade no site), você reporta ao banco com prioridade e sugestão de correção em vez de explorar para lucro.
É isso que um pentester faz, todos os dias.
Tipos de Hackers
Nem todo hacker é igual. O ecossistema se divide em categorias baseadas em motivação e autorização. Entender essas categorias é fundamental — tanto para a prova do CEH quanto para a vida real.
White Hat (Chapéu Branco)
O hacker ético. Trabalha com autorização, segue regras legais, reporta vulnerabilidades de forma responsável. É o lado da força. Exemplo: uma equipe de pentesters da IBM X-Force que identifica uma vulnerabilidade zero-day no Windows e notifica a Microsoft antes que criminosos a descubram.
White Hats geralmente trabalham em:
- Consultorias de segurança (IOActive, NCC Group, CrowdStrike)
- Equipes internas de segurança (Red Teams, Blue Teams)
- Programas de Bug Bounty (HackerOne, Bugcrowd)
- Pesquisa acadêmica e governamental
Black Hat (Chapéu Preto)
O criminoso cibernético. Invade sistemas por lucro, espionagem, vandalismo ou desafio pessoal — sem autorização. Exemplo: o grupo REvil, responsável por ataques ransomware que extorquiram milhões de empresas ao redor do mundo, incluindo o ataque à JBS em 2021 (US$ 11 milhões em resgate).
Black Hats motivam-se por:
- Ganho financeiro (ransomware, phishing, fraude bancária)
- Espionagem corporativa ou governamental
- Notoriedade e ego
- Venda de dados roubados na dark web
Grey Hat (Chapéu Cinza)
O terreno cinza. Grey Hats invadem sem autorização, mas não têm intenção maliciosa — geralmente encontram vulnerabilidades e reportam ao dono do sistema. O problema? Sem autorização, é crime. Exemplo: em 2013, um hacker Grey Hat acessou dados de clientes da AT&T por uma vulnerabilidade em sua API e reportou a falha — mas acabou sendo processado mesmo assim.
Script Kiddie
O amador. Não entende como as ferramentas funcionam — apenas baixa e executa scripts criados por outros. Um Script Kiddie com ferramentas poderosas nas mãos é perigoso não pela habilidade, mas pela imprevisibilidade. São frequentemente os primeiros a serem pegos porque não sabem cobrir rastros.
Hacktivist
Hacker com motivação política ou social. O grupo Anonymous é o exemplo mais famoso. Em 2020, Anonymous declarou “guerra cibernética” contra policiais envolvidos em violência nos EUA. Outro exemplo: ataques DDoS contra governos em represália a políticas controversas. A motivação é ideológica, não financeira.
State-Sponsored (Patrocinado por Estado)
Hackers financiados e direcionados por governos. São os mais sofisticados e perigosos do mundo. Exemplos:
- APT28 (Fancy Bear) — ligado à Rússia. Invasão do Comitê Nacional Democrata dos EUA em 2016.
- APT41 (Double Dragon) — ligado à China. Operações de espionagem e crimes financeiros simultâneos.
- Lazarus Group — ligado à Coreia do Norte. Roubo de US$ 620 milhões do Ronin Network em 2022.
O Framework Legal: O Que É Legal e O Que É Crime
Antes de qualquer teste de intrusão, você precisa entender as regras do jogo. Hacking sem autorização não é “hacking ético” — é crime. Ponto final.
Autorização É Tudo
Todo pentest legítimo começa com um contrato de autorização formal. Esse documento deve incluir:
- Escopo do teste (quais sistemas, IPs, domínios)
- Período de execução (datas e horários)
- Métodos permitidos e proibidos
- Ponto de contato em caso de incidente
- Cláusulas de confidencialidade (NDA)
- Proteção legal para o pentester
Sem esse documento, você está tecnicamente cometendo um crime — mesmo que esteja tentando ajudar.
Legislação Brasileira
No Brasil, três leis são particularmente relevantes para quem trabalha com hacking ético:
Lei 12.737/2012 (Lei Carolina Dieckmann)
Tornou crime invadir dispositivo informático alheio, mesmo que não haja dano. A pena é de 3 meses a 1 ano de detenção, mais multa. Sim, só de acessar sem permissão, você já cometeu crime.
Marco Civil da Internet (Lei 12.965/2014)
Estabelece princípios para o uso da internet no Brasil. Garante a neutralidade da rede, proteção de dados pessoais e define responsabilidades. É a base legal para muitas questões de privacidade digital.
LGPD (Lei 13.709/2018)
A Lei Geral de Proteção de Dados não é específica de hacking, mas impacta diretamente o trabalho do pentester. Ao testar sistemas que processam dados pessoais, você precisa garantir que os dados não sejam expostos, copiados ou armazenados indevidamente durante o teste. A LGPD prevê multas de até 2% do faturamento da empresa (limitado a R$ 50 milhões por infração).
Código Penal Brasileiro — Artigos Relevantes
- Art. 154-A: Invasão de dispositivo informático
- Art. 163: Dano qualificado (destruir, inutilizar dados)
- Art. 266: Interrupção ou perturbação de serviço telegráfico, telefônico, informático
- Art. 298: Falsificação de cartão
Legislação Internacional (Breve Visão)
Se você trabalha com sistemas internacionais, é bom conhecer:
- CFAA (EUA): Computer Fraud and Abuse Act — a lei mais usada para processar hackers nos EUA
- Computer Misuse Act (Reino Unido): Similar ao CFAA britânico
- GDPR (Europa): Regulamento de proteção de dados — impacto semelhante à LGPD
- Convenção de Budapeste: Tratado internacional sobre cibercrime, assinado por mais de 60 países
As 5 Fases do Pentest (Metodologia EC-Council)
O CEH segue uma metodologia de pentest em 5 fases. Esse é o coração do que você precisa entender — tanto para a certificação quanto para a prática profissional. Todo teste de intrusão profissional segue essa estrutura (ou uma variação dela).
Fase 1: Reconhecimento (Reconnaissance)
“Conheça seu alvo antes de atacar.”
O reconhecimento é a fase de coleta de informações. É quando o pentester pesquisa tudo que puder sobre o alvo sem interagir diretamente com os sistemas. Pense nisso como o trabalho de inteligência antes de uma operação militar.
Reconhecimento Passivo: Coleta de informações sem contato direto com o alvo.
- WHOIS lookup (descobrir dono do domínio)
- Google Dorking (buscas avançadas no Google)
- Redes sociais (LinkedIn, Facebook, Twitter da empresa e funcionários)
- DNS público, registros públicos, subdomínios
- Wayback Machine (versões antigas de sites)
- Shodan (dispositivos expostos na internet)
Reconhecimento Ativo: Coleta que envolve contato direto — mas ainda discreto.
- Zone transfer DNS
- Ping sweep
- Consultas SNMP
Fase 2: Scanning (Varredura)
“Mapeie o terreno.”
Agora sim, você interage diretamente com os sistemas do alvo para descobrir o que está lá, quais portas estão abertas, quais serviços estão rodando e quais versões de software estão instaladas. É como mapear o prédio antes de entrar.
Ferramentas e técnicas comuns:
- Nmap: O rei dos scanners de portas e serviços
- Nessus / OpenVAS: Scanners de vulnerabilidades automatizados
- Netcat: Ferramenta suíça para conexões de rede
- Enumeração: Descobrir usuários, compartilhamentos, configurações
O scanning revela o superfície de ataque — todos os pontos potenciais de entrada que você pode explorar nas fases seguintes.
Fase 3: Gaining Access (Ganhando Acesso)
“Entre.”
É aqui que a mágica acontece. Com base nas informações das fases anteriores, você explora vulnerabilidades para obter acesso ao sistema. Isso pode significar:
- Explorar uma vulnerabilidade conhecida (CVE)
- Executar um ataque de força bruta
- Explorar falhas de autenticação
- Injetar código malicioso (SQL Injection, XSS)
- Engenharia social (phishing, pretexting)
- Explorar configurações incorretas
O objetivo é comprovar que o acesso é possível — não destruir. Um pentester profissional documenta cada passo da exploração, incluindo screenshots, logs e descrições técnicas.
Fase 4: Maintaining Access (Manutenção do Acesso)
“Fique dentro sem ser notado.”
Na vida real, um atacante precisa manter o acesso ao sistema comprometido. Isso envolve:
- Backdoors (portas traseiras)
- Rootkits
- Túneis criptografados
- Contas criadas ou modificadas
- Agendamento de tarefas (cron jobs, scheduled tasks)
- Persistence mechanisms
No contexto de hacking ético, essa fase testa se a organização consegue detectar e remover um invasor que já está dentro. Muitas vezes, o pentester consegue manter acesso por semanas sem ser detectado — e essa é exatamente a descoberta mais valiosa do relatório.
Fase 5: Covering Tracks (Encobrindo Rastros)
“Saia limpo.”
O atacante limpa evidências da invasão para evitar detecção. No pentest ético, essa fase tem uma função diferente: demonstrar quão difícil (ou fácil) é detectar a intrusão. Se o pentester consegue apagar todos os logs e cobrir seus rastros sem que a equipe de segurança note, isso é um problema sério.
Técnicas comuns:
- Apagar ou modificar logs do sistema
- Desativar auditoria
- Usar rootkits para esconder processos
- Steganography (esconder dados em imagens ou arquivos)
- Limpar histórico de comandos
O Que É o CEH? (Certified Ethical Hacker)
O Certified Ethical Hacker (CEH) é uma certificação profissional emitida pela EC-Council (International Council of E-Commerce Consultants), uma das organizações mais respeitadas em treinamento de segurança cibernética. Lançada originalmente em 2003, a certificação está agora em sua 13ª versão (v13) — a mais atualizada e completa até o momento.
Para Quem É o CEH?
O CEH é direcionado a profissionais que desejam:
- Trabalhar como pentester ou ethical hacker
- Comprovar conhecimento formal em segurança ofensiva
- Cumprir requisitos de compliance (DoD 8570, por exemplo)
- Diferenciar-se no mercado de trabalho com uma certificação reconhecida globalmente
Pré-Requisitos
A EC-Council recomenda (mas não exige obrigatoriamente):
- 2 anos de experiência em segurança da informação
- Conhecimento de redes TCP/IP (esses artigos vão cobrir isso)
- Familiaridade básica com Linux e Windows
Sem a experiência de 2 anos, você pode fazer um curso oficial da EC-Council (presencial ou online) que substitui o requisito. Ou simplesmente fazer a prova — a experiência não é bloqueante para o exame, apenas para a certificação completa.
Formato do Exame
- Código: 312-50 (CEH v13)
- Questões: 125 (múltipla escolha)
- Duração: 4 horas
- Nota de aprovação: 60% a 85% — escala adaptativa baseada na dificuldade das questões
- Idiomas: Inglês (padrão), Japonês, Coreano, Chinês Simplificado
- Formato: Proctored (presencial em centro de testes Pearson VUE ou online proctored)
- Custo: Aproximadamente US$ 1.199 (varia por região e promoções)
O Que Há de Novo no CEH v13
A EC-Council lança uma nova versão do CEH a cada ~3 anos para manter a certificação relevante. O v13, lançado em 2023-2024, traz mudanças significativas:
CEH Engage — O Jogo Muda
A maior inovação do v13 é o CEH Engage, uma plataforma de treinamento em formato gamificado. Em vez de apenas ler e assistir a aulas, você participa de uma simulação de campanha de hacking em 6 meses, com missões, desafios e um cenário corporativo real. É o mais próximo de experiência prática que você pode ter sem estar em um pentest real.
221 Labs Práticos
O v13 oferece 221 laboratórios hands-on — mais do que qualquer versão anterior. Cada módulo teórico tem labs correspondentes onde você pratica as técnicas em ambientes controlados. Isso é crucial: hacking não se aprende só lendo.
Integração com IA
Pela primeira vez, o CEH inclui módulos sobre como usar inteligência artificial tanto no ataque quanto na defesa:
- Como atacantes usam IA para gerar phishing mais convincente
- Automação de ataques com LLMs
- Ferramentas de segurança baseadas em IA para defesa
- Deepfakes e sua aplicação em engenharia social
Alinhamento com MITRE ATT&CK
O conteúdo do v13 foi mapeado para o framework MITRE ATT&CK, o padrão da indústria para classificação de técnicas de ataque. Isso significa que o que você aprende no CEH está diretamente conectado ao que as equipes de segurança usam no dia a dia para detectar e responder a ameaças.
550+ Técnicas de Ataque
O v13 cobre mais de 550 técnicas de ataque — um aumento significativo em relação às versões anteriores. Isso reflete a realidade atual: a superfície de ataque cresceu exponencialmente, e um ethical hacker precisa conhecer mais técnicas do que nunca.
Novos Domínios
Domínios adicionados ou expandidos no v13 incluem:
- Cloud security e ataques a ambientes em nuvem (AWS, Azure, GCP)
- IoT hacking (dispositivos inteligentes, SCADA, ICS)
- Segurança de containers e Kubernetes
- Criptomoedas e blockchain security
- Mobile hacking avançado
CEH vs. Outras Certificações de Segurança
O CEH não é a única certificação de segurança por aí — e provavelmente não deve ser a única que você busca. Mas é uma das mais relevantes. Veja como se compara:
CEH vs. CompTIA Security+
Security+ é a certificação de entrada na área de segurança. Foca em fundamentos, conceitos gerais, compliance e conhecimento teórico amplo.
- Nível: Iniciante
- Foco: Segurança defensiva, fundamentos, compliance
- Prática: Baixa (conceitual)
- Quando fazer: Primeiro passo na carreira de segurança. Recomendado antes do CEH.
CEH foca especificamente em segurança ofensiva — técnicas de ataque e hacking ético.
- Nível: Intermediário
- Foco: Segurança ofensiva, pentest, ferramentas de hacking
- Prática: Média-Alta (labs, CEH Engage)
- Quando fazer: Depois de Security+ ou com experiência prévia em redes
CEH vs. OSCP (Offensive Security Certified Professional)
OSCP é o padrão-ouro para pentesters. É extremamente prático — a prova é um exame prático de 24 horas onde você precisa hackear várias máquinas.
- Nível: Avançado
- Foco: Pentest prático, exploração real
- Prática: Extrema (prova 100% hands-on)
- Dificuldade: Alta. Taxa de reprovação significativa
- Quando fazer: Depois do CEH e de experiência prática sólida
Resumo: CEH dá o conhecimento abrangente. OSCP dá a habilidade prática. O caminho ideal para muitos profissionais é Security+ → CEH → OSCP.
CEH vs. PNPT (Practical Network Penetration Tester)
PNPT é uma certificação da TCM Security que combina uma prova teórica com um exame prático de 48 horas. É mais nova que o CEH, mas gaining rapid traction.
- Nível: Intermediário-Avançado
- Foco: Pentest de redes, abordagem prática
- Prática: Alta (exame prático de 48h + report writing)
- Custo: Significativamente menor que CEH e OSCP (~US$ 299)
- Quando fazer: Alternativa ao OSCP, ou como passo intermediário
Tabela Resumo
| Certificação | Nível | Prática | Custo (aprox.) | Melhor Para |
|---|---|---|---|---|
| CompTIA Security+ | Iniciante | Baixa | ~US$ 370 | Primeiro passo em segurança |
| CEH v13 | Intermediário | Média-Alta | ~US$ 1.199 | Hacking ético e pentest |
| PNPT | Intermediário-Avançado | Alta | ~US$ 299 | Pentest prático com custo menor |
| OSCP | Avançado | Extrema | ~US$ 1.599 | Prova definitiva de habilidade prática |
Roadmap da Série: Zero to Hero em 30 Artigos
Ao longo dos próximos artigos, vamos cobrir todo o conteúdo do CEH v13 de forma progressiva e didática. Cada artigo foi planejado para construir sobre o anterior — como degraus de uma escada.
Fase 1: Fundamentos (Artigos 02-06)
Antes de hackear, você precisa entender como as coisas funcionam. Sem essa base, tudo o que vier depois é decoreba.
- Artigo 02: Por Que Redes São Essenciais para Hacking?
- Artigo 03: Por que Linux? — Guia Prático de Linha de Comando para Hackers
- Artigo 04: O que é Segurança da Informação?
- Artigo 05: Como Montar o Seu Laboratório de Hacking Ético (100% Grátis)
- Artigo 06: Footprinting e OSINT: A Primeira Fase do Ataque Ético
Fase 2: Scanning e Enumeração (Artigos 07-10)
Mapeando a superfície de ataque.
- Artigo 07: O que é Scanning? A Segunda Fase do Pentest
- Artigo 08: Enumeration: Extraindo Informação de Sistemas e Redes
- Artigo 09: O que é Análise de Vulnerabilidades?
- Artigo 10: O Hack Mais Poderoso é Humano — Engenharia Social
Fase 3: System Hacking (Artigos 11-16)
Ganhando acesso e mantendo-o.
- Artigo 11: Password Cracking: John the Ripper, Hashcat e Hydra
- Artigo 12: Privilege Escalation: De Usuário Comum a Root/Admin
- Artigo 13: Malware: Tipos, Comportamento e Análise Básica
- Artigo 14: Por Que Manter Acesso? — Persistência e Backdoors
- Artigo 15: Sniffing e Ataques Man-in-the-Middle
- Artigo 16: Session Hijacking: Sequestrando Sessões TCP, Web e Wireless
Fase 4: Ataques de Rede e Evasão (Artigos 17-20)
Exploração e evasão de defesas.
- Artigo 17: Ataques DoS e DDoS: Técnicas, Ferramentas e Estratégias de Defesa
- Artigo 18: Evadindo IDS, Firewalls e Honeypots
- Artigo 19: Criptografia para Hackers: Algoritmos, PKI e Ataques
- Artigo 20: OWASP Top 10: O Padrão de Referência da Segurança Web
Fase 5: Web Application Hacking (Artigos 21-24)
A superfície de ataque mais exposta.
- Artigo 21: SQL Injection: A Vulnerabilidade que Ainda Domina a Web
- Artigo 22: XSS e CSRF: Exploração e Defesa em Aplicações Web
- Artigo 23: Burp Suite: O Arsenal Completo do Web Pentester
- Artigo 24: Hacking Web Servers: Apache, Nginx e IIS
Fase 6: Técnicas Avançadas (Artigos 25-28)
Ataques mais sofisticados e cenários modernos.
- Artigo 25: Hacking Wireless: Wi-Fi, WEP, WPA2, WPA3 e Aircrack-ng
- Artigo 26: Mobile Security: Vulnerabilidades em Android e iOS
- Artigo 27: IoT e Operational Technology: Superfícies de Ataque
- Artigo 28: Cloud Security: Atacando e Defendendo AWS, Azure e GCP
Fase 7: IA e Certificação (Artigos 29-30)
Fechando com chave de ouro.
- Artigo 29: Hacking com IA: Como o CEH v13 Integra Inteligência Artificial
- Artigo 30: CEH v13: Guia Final de Preparação para o Exame
O Que Vem a Seguir
Este foi o artigo de abertura — o mapa da jornada. A partir do Artigo 02, entramos no conteúdo técnico. Vamos começar pelo alicerce de tudo: fundamentos de redes TCP/IP.
Você vai aprender:
- O que é o modelo OSI e por que ele importa para hackers
- Como pacotes trafegam pela rede (e como isso pode ser interceptado)
- Endereçamento IP, subnetting e NAT — conceitos que aparecem em TODAS as fases do pentest
- Portas, protocolos e serviços — o vocabulário básico do pentester
- Como usar
ping,traceroute,netstate outras ferramentas essenciais
Se você já conhece redes, ótimo — será um review valioso. Se não, este será o ponto onde tudo começa a fazer sentido.
Até lá, uma tarefa de casa simples: instale o Wireshark no seu computador. É gratuito, open-source, e vai ser sua principal ferramenta de aprendizado durante toda a série. Abra, capture alguns pacotes, explore. Se sentir curiosidade, já é um bom sinal.
Próximo Artigo: Fundamentos de Redes TCP/IP
Sem entender redes, você não consegue hackear. Sem entender redes, você não consegue se defender. O Artigo 02 é o alicerce de toda a série — não pule. Se inscreva para não perder e nos vemos lá.
Série CEH v13: Zero to Hero — Publicado em ciberseguranca.org. Artigo 01 de 30.