[0x04] Coleta de informações em um Pentest

COMPARTILHAR:

Whatsapp Telegram Twitter Facebook Reddit

Dica de ferramentas para realizar coleta de informações em um pentest

Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.

Aula 4: Coleta de informações (Information Gathering)

A coleta de informações associada a Open Source Intelligence (OSINT) nos permite coletar informações públicas na internet afim de obter informações relevantes sobre determinado negocio. Durante a coleta de informações também é necessário mapear a superfície de ataque do alvo. Esse importante passo possui o objetivo de detectar subdomínios, portas abertas, serviços, máquinas ativas etc. 

O mapeamento de infraestrutura é um processo importante para poder reconhecer e então identificar possíveis vulnerabilidades na infraestrutura exposta. Mas deve ser realizado com atenção para não realizar mapeamento da infraestrutura que não esteja no escopo acertado.

4.1 Google Hacking

Existem diversas técnicas conhecidas relacionada a coleta de informações de determinado alvo. Uma delas é Google Hacking, que já abordamos em um outro artigo, no site exploit-db você encontra inúmeros exemplos de uso de operadores que permitem encontrar sites e serviços vulneráveis.

Uma forma de acessar um conteúdo de um site depois dele ter sido deletado é utilizando o Google cache.
Figura 1: Google Cache

Ao clicar no link de cache o site abrirá com uma mensagem informando a data e hora de quando o cache foi realizado. Mas note que os administrador do site ainda conseguem saber que você está acessando o site pois o Google realiza cache apenas do html da página. Portanto qualquer imagem que carregar você estará acessando o servidor daquela imagem. Uma dica então é adicionar "=&strip=1" (sem aspas) ao final do link de cache para sua conexão não ser exposta. Clicando aqui você acessa uma apresentação de Johnny Long na Black Hat presentation com 170 slides sobre Google Hacking para testes de invasão.

4.2 WHOIS

Whois é um protocolo de consulta de banco de dados de domínios registrados.

Sites para realizar consultas whois:

4.3 DNS

O DNS realiza a tradução de um domínio para um endereço de IP e possui diferentes tipos de registros disponíveis como:
  • A - referente a vinculação de um domínio ou subdomínio a um endereço IP.
  • NS - referente aos servidores DNS para o domínio.
  • MX - Aponta os servidores de e-mail para o domínio.
  • CNAME - referente a um alias para um nome de domínio verdadeiro.
  • TXT - referente a inclusão de informações em texto.
4.4 Sites úteis

Netcraf: monitora uptimes. Detecta sistema operacional e web server.

Shodan: mostra webcams, roteadores e servidores expostos. Captura banners de serviços.

Internet Archive: mantém salvo páginas da internet.

Linkedin: rede social de relacionamentos profissionais.

glassdoor: site com sobre empresas, informações úteis em engenharia social.

karma: ferramenta busca senhas em bases de dados vazadas.

urlscan.io - site que fornece algumas informações durante um scan realizado em outra data.

DNS Dumpster - site que realiza enumeração de subdomínios.

Sites pagos que buscam credenciais vazadas:


4.5 Ferramentas de enumeração úteis

Leia o manual digitando no terminal "man" (sem aspas) antes do nome da ferramenta.

nslookup - consulta Internet name servers interativamente.

host - utilitário de pesquisa DNS.

snmpwalk - aplicação SNMP que usa requisições SNMP GETNEXT para consultar uma entidade da rede por árvore de informações.

whois - cliente para consulta diretório whois.

dig - ferramenta flexível para interrogar servidores de nomes DNS.

Ferramentas para automatizar:

4.6 Dica para praticar

Realize um mapeamento na empresa (fictícia) www.elsfoo.com . Colete as informações abaixo:
  • Presença na web
  • Tecnologia utilizadas
  • Funcionários e departamentos
  • Emails e telefones
  • Localização física
  • Produtos
  • Clientes
  • Parceiros
  • Subdomínios
  • Portas e serviços
  • Sistemas Operacionais
  • IPs
  • Máquinas ativas

4.7 Modelagem de ameaça

Também é importante realizar a modelagem de ameaça. Este procedimento contribui na otimização de um pentest definindo objetivos e planejamento. Assim o professional consegue ter uma visão geral do alvo permitindo direcionar seus esforços aonde realmente impacta seu cliente. Pontos importantes de uma modelagem de ameaça:

  • Foco de atuação principal do cliente
  • Objetivos do atacante que podem afetar o negócio do cliente
  • Ativos principais e secundários com base nos objetivos do atacante
  • Caminhos que o atacante pode utilizar para atingir o objetivo

Próxima aula, clique aqui.

COMENTÁRIOS

Nome

#ann,25,#HK,30,#LTCode,130,Artigo - Diversos,156,Artigo - Games,201,Artigo - Tecnologia,615,autor-thomaz,7,Coluna - Alternative World,24,Coluna - Fail,12,Coluna - Tec Line,14,Criptomoeda,72,Curiosidades - Diversos,49,Curiosidades - Tecnologia,50,en,2,estudo,8,HN,12,logica,14,Pentest,23,Programar C,29,Programar POO,6,Programar Python,6,Programar Shell,25,Programar verilog,12,qradar,4,Raspberry Pi,15,Redes,3,root,117,Shorty Awards,1,Smartphones - Reviews,33,Teoria,10,Top Nostalgia,2,VPN,19,WhatsApp,46,
ltr
item
Limon Tec: [0x04] Coleta de informações em um Pentest
[0x04] Coleta de informações em um Pentest
Dica de ferramentas para realizar coleta de informações em um pentest
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikJMn5LIEfrtHPEivASNGrjkvEXwlg4pIfsUmJSG3iiHB7Qq2GaWwJER5C7ACwPdzjN3mOJMzZdm6Bafmml93aqYJZ_yJFwmxuidt2RVhJnGRLXV2v545RJExEEpfLRP6o2trej48bX-8CaV9ryot9es4nMq4iCNEvPxcVUu2M8uAvqxo4gECtD5lHKw/w640-h421/limontec_seguranca_ofensiva_software.png
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikJMn5LIEfrtHPEivASNGrjkvEXwlg4pIfsUmJSG3iiHB7Qq2GaWwJER5C7ACwPdzjN3mOJMzZdm6Bafmml93aqYJZ_yJFwmxuidt2RVhJnGRLXV2v545RJExEEpfLRP6o2trej48bX-8CaV9ryot9es4nMq4iCNEvPxcVUu2M8uAvqxo4gECtD5lHKw/s72-w640-c-h421/limontec_seguranca_ofensiva_software.png
Limon Tec
https://www.limontec.com/2023/12/information-gathering-pentest.html
https://www.limontec.com/
https://www.limontec.com/
https://www.limontec.com/2023/12/information-gathering-pentest.html
false
2157924926610706248
UTF-8
Carregar todos posts Não encontramos nenhum post VER TUDO Ler mais Responder Cancelar resposta Deletar Por Home PÁGINAS POSTS Ver tudo RECOMENDADO PARA VOCÊ LABEL ARQUIVO SEARCH TODOS POSTS Não encontramos nenhum post relacionado a sua requisição VOLTAR PÁGINA INICIAL Domingo Segunda Terça Quarta Quinta Sexta Sábado Dom Seg Ter Qua Qui Sex Sab Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Jan Fev Mar Abr Maio Jun Jul Ago Set Out Nov Dez apenas agora 1 minuto atrás $$1$$ minutes ago 1 hora atrás $$1$$ hours ago Ontem $$1$$ days ago $$1$$ weeks ago mais de 5 semanas atrás Seguidores Seguir ESTE CONTEÚDO ESTÁ BLOQUEADO PASSO 1: Compartilhe com seus amigos PASSO 2: Clique no link compartilhado Copiar Todo Código Selecionar Todo Código Todos códigos foram copiados para seu clipboard Não é possível copiar códigos / textos, por favor aperte [CTRL]+[C] (ou CMD+C no Mac) para copiar Tabela de conteúdo