Dica de ferramentas para realizar coleta de informações em um pentest
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.
Aula 4: Coleta de informações (Information Gathering)
A coleta de informações associada a Open Source Intelligence (OSINT) nos permite coletar informações públicas na internet afim de obter informações relevantes sobre determinado negocio. Durante a coleta de informações também é necessário mapear a superfície de ataque do alvo. Esse importante passo possui o objetivo de detectar subdomínios, portas abertas, serviços, máquinas ativas etc.
O mapeamento de infraestrutura é um processo importante para poder reconhecer e então identificar possíveis vulnerabilidades na infraestrutura exposta. Mas deve ser realizado com atenção para não realizar mapeamento da infraestrutura que não esteja no escopo acertado.
Existem diversas técnicas conhecidas relacionada a coleta de informações de determinado alvo. Uma delas é Google Hacking, que já abordamos em um outro
artigo, no site
exploit-db você encontra inúmeros exemplos de uso de operadores que permitem encontrar sites e serviços vulneráveis.
Uma forma de acessar um conteúdo de um site depois dele ter sido deletado é utilizando o Google cache.
|
Figura 1: Google Cache |
Ao clicar no link de cache o site abrirá com uma mensagem informando a data e hora de quando o cache foi realizado. Mas note que os administrador do site ainda conseguem saber que você está acessando o site pois o Google realiza cache apenas do html da página. Portanto qualquer imagem que carregar você estará acessando o servidor daquela imagem. Uma dica então é adicionar "=&strip=1" (sem aspas) ao final do link de cache para sua conexão não ser exposta.
Clicando aqui você acessa uma apresentação de Johnny Long na Black Hat presentation com 170 slides sobre Google Hacking para testes de invasão.
4.2 WHOIS
Whois é um protocolo de consulta de banco de dados de domínios registrados.
Sites para realizar consultas whois:
4.3 DNS
O DNS realiza a tradução de um domínio para um endereço de IP e possui diferentes tipos de registros disponíveis como:
- A - referente a vinculação de um domínio ou subdomínio a um endereço IP.
- NS - referente aos servidores DNS para o domínio.
- MX - Aponta os servidores de e-mail para o domínio.
- CNAME - referente a um alias para um nome de domínio verdadeiro.
- TXT - referente a inclusão de informações em texto.
4.4 Sites úteis
Netcraf: monitora uptimes. Detecta sistema operacional e web server.
Shodan: mostra webcams, roteadores e servidores expostos. Captura banners de serviços.
Internet Archive: mantém salvo páginas da internet.
Linkedin: rede social de relacionamentos profissionais.
glassdoor: site com sobre empresas, informações úteis em engenharia social.
karma: ferramenta busca senhas em bases de dados vazadas.
urlscan.io - site que fornece algumas informações durante um scan realizado em outra data.
DNS Dumpster - site que realiza enumeração de subdomínios.
Sites pagos que buscam credenciais vazadas:
4.5 Ferramentas de enumeração úteis
Leia o manual digitando no terminal "man" (sem aspas) antes do nome da ferramenta.
nslookup - consulta Internet name servers interativamente.
host - utilitário de pesquisa DNS.
snmpwalk - aplicação SNMP que usa requisições SNMP GETNEXT para consultar uma entidade da rede por árvore de informações.
whois - cliente para consulta diretório whois.
dig - ferramenta flexível para interrogar servidores de nomes DNS.
Ferramentas para automatizar:
4.6 Dica para praticar
Realize um mapeamento na empresa (fictícia) www.elsfoo.com . Colete as informações abaixo:
- Presença na web
- Tecnologia utilizadas
- Funcionários e departamentos
- Emails e telefones
- Localização física
- Produtos
- Clientes
- Parceiros
- Subdomínios
- Portas e serviços
- Sistemas Operacionais
- IPs
- Máquinas ativas
4.7 Modelagem de ameaça
Também é importante realizar a modelagem de ameaça. Este procedimento contribui na otimização de um pentest definindo objetivos e planejamento. Assim o professional consegue ter uma visão geral do alvo permitindo direcionar seus esforços aonde realmente impacta seu cliente. Pontos importantes de uma modelagem de ameaça:
- Foco de atuação principal do cliente
- Objetivos do atacante que podem afetar o negócio do cliente
- Ativos principais e secundários com base nos objetivos do atacante
- Caminhos que o atacante pode utilizar para atingir o objetivo
COMENTÁRIOS