Este curso é introdutório e destina-se a passar um conhecimento genérico sobre segurança da informação, forma e modos de ataque e defesa, estudo de terminologia, análise de alguns aplicativos e ferramentas, assim como avaliação de cada uma delas. Pretendemos falar e associar cada um dos termos à vida real, trazendo aspectos reais do dia a dia de cada um de nós, facilitando o aprendizado, não queremos ser mais um curso de hacking. A nosso intenção é dar algumas orientações do caminho das pedras, para depois cada um de vós ter alguma base introdutória para prosseguir os estudos se assim o pretender, aprofundando os temas aqui estudados. Pensamos que a melhor forma de aprendizado é a teoria associada à prática, logo o aluno deve optar voluntariamente por executar em seu ambiente virtual os testes aqui apresentados por nós, levando em conta que quanto mais praticar, mais fácil vai ser avançar para tópicos de um nível mais elevado, consolidando deste modo a sua formação durante as aulas e tendo a possibilidade de conseguir acompanhar este curso até ao fim sem dificuldade.
Bons Estudos Grupo LibertyNET
Nota introdutória de autor Um teste de penetração deve descobrir vulnerabilidades em um sistema, mas não explorar elas, pelo menos não explorar elas até ao ponto que vai causar algum dano, ou um mal prolongado de tempo de inatividade, conhecido por “downtime”. O ponto fundamental de um teste de penetração é para ser executado segundo um SLA (Service Level Agreement) ou acordo de testes previamente estabelecido com ambas as partes. Qualquer teste que provocar um dano, deve ser pré-estabelecido e aprovado antes de ser executado, qualquer teste lançado contra um alvo sem aviso prévio é previsível de ser sancionado pelas leis em vigor que incidem sobre crimes cibernéticos conforme cada país.
Carlos Rodrigues
Fase 1 – Reconhecimento: Refere-se à fase de preparação onde um atacante procura por obter o máximo de informações possíveis sobre um alvo específico, para posteriormente lançar um possível ataque contra ele. Tipos de reconhecimento: • Reconhecimento Passivo • Reconhecimento Activo
Reconhecimento Passivo – Este tipo de reconhecimento é feito sem ter um contato direto com o alvo, adquirindo informações passivamente. Ex: Utilização de recursos de domínio público, como a internet, jornais e noticías.
Reconhecimento Activo – Este tipo de reconhecimento envolve interatividade com o alvo em questão, através de qualquer meio disponível para o efeito. Ex: Utilização de chamadas telefónicas para a empresa, serviço de “help Desk” ou Departamento Técnico.
Reconhecimento Anônimo – Este tipo de reconhecimento refere-se ao processo de coletar informações de fontes anonimamente para que seus esforços não possam ser rastreados de volta para você. Ex: Pode-se infiltrar dentro de uma empresa ou instituição, sem que seja preciso identificação e explorar o espaço na captura de informações que o ajudem a identificar o alvo.
Reconhecimento Pseudo anônimo – Este tipo de reconhecimento refere-se ao processo de coletar informações de fontes publicadas na internet mas não diretamente ligadas aos seus autores. Podem ter ser publicadas com outro nome, ou com nome da empresa ou governo que difunda aquela notícia. Isto acontece muitas vezes para proteger o nome verdadeiro do autor. Ex: Publicações em sites do governo, militares ou de empresas privadas.
Reconhecimento Organizacional ou Privado - Este tipo de reconhecimento refere-se ao processo de coletar informações de organizações ou empresas que depedendo do caso, podem ser públicas ou privadas. Ex: Retirada de informações referentes às atividades das empresas, calendários web, ou de serviços de email associados.
Reconhecimento pela Internet - Este tipo de reconhecimento refere-se ao processo de coletar informações de empresas ligadas diretamente à internet, com publicações no domínio público ou privado. Ex: Retirada de informações de sites, portais, blogs, fóruns, ou qualquer mecanismo ligado na internet de consulta livre.
O que é o Footprinting? É o primeiro passo de um ethical hacker, que se refere ao processo de recolha informações sobre a rede de destino e de seu ambiente . Usando o footprinting pode-se encontrar várias maneiras de penetrar em um sistema de rede. É considerado "Metodológico", porque informações são obtidas com base em descoberta anterior.
Objetivos do Footprinting? Os principais objectivos do footprinting incluem a recolha de informações sob a rede do alvo, informações do sistema, e as informações da organização. Através da realização de footprinting em vários níveis da rede, você pode obter informações como: blocos de rede , serviços de rede e aplicações , arquitetura de sistema, sistemas de detecção de intrusão , IP específico endereços e mecanismos de controle de acesso entre outros.
O que colectar? 1. Recolher informações básicas sobre o alvo e sua rede. 2. Determine o sistema operacional usado, plataformas de execução, versões de servidor web, etc. 3. Recolher dados como Whois , DNS e consultas à rede e organização. 4. Localizar vulnerabilidades e exploits para lançar ataques.
Algumas Ferramentas de Footprinting
Extrator de links http://www.iwebtool.com/ Dica: Procurar também pelos subdomínios ex: intranet.dominio.com.br
Google Earth http://earth.google.com Novo! Imagens em 3D e guia turĂstico no Google Earth 7
Procura de pessoas https://pipl.com/ Dica: Esta busca é internacional e não tem restrições de acesso
Procura de pessoas http://www.spokeo.com/ Dica: Esta busca ĂŠ restrita aos Estados Unidos e ao IP de acesso
Procura de pessoas atravĂŠs de redes sociais Dica: Construir uma rede de amigos em torno do seu alvo
Procura de empregos por meio de Websites Atráves de websites e emprego, as empresas muitas vezes acabam por revelear dados cruciais da sua rede interna, organograma da empresa e hierarquias, pois dependendo do tipo de profissional que procuram, elas descriminam detalhadamente que serviços e aplicações ele necessita de saber, isto acaba por abrir uma brecha na segurança para os sues adversários e inimigos diretos.
Conectando pessoas a sites, emails e outras pessoas
https://www.paterva.com/web6/
http://toolbar.netcraft.com/
PAGO: https://portswigger.net/ FREE: http://slimerjs.org/
Dica: Visualize também o código-fonte da página, normalmente contém informações bem valiosas, para lançar ataques atráves da web.
http://www.johnru.com/
http://softnik.com/
Dica: Um dos melhores sites para pesquisar sobre Footprinting
http://www.bishopfox.com/
Archive Website https://archive.org/index.php Archive permite que vocĂŞ visite versĂľes antigas do website, mesmo que este tenha sido retirado do ar
Email Tracking Tools http://www.emailtrackerpro.com/ Permite receber emails e rastrear a identidade de um IP, servidor de email, identidade do emissor, por meio de anรกlise dos cabeรงalhos, etc...
Email Tracking Tools
http://www.ipaddresslocation.org/email_lookup/check-email.php http://www.politemail.com/ (Especifico para servidores SMTP MS)
Email Tracking Tools
Competitive Intelligence Gathering Adquirir informaçþes sobre produtos, competidores e tecnologias de uma companhia usando a internet, analisando os seus produtos, fornecedores, clientes, mercados, etc... que criem impacto na empresa.
Google Hacking Tools
http://www.googleguide.com/advanced_operators_reference.html
Whois Tools SmartWhois http://smartwhois.com Better Whois http://www.betterwhois.com Whois Source http://www.whois.se Web Wiz http://www.webwiz.co.uk/domain-tools/whois-lookup.htm Network-Tools.com http://network-tools.com whois http://tools.whois.net DNSstuff http://www.dnsstuff.com Network Solutions Whois http://www.networksolutions.com WebToolHub http://www.webtoolhub.com/tn561381-whois-lookup.aspx Ultra Tools https://www.ultratools.com/whois/home
Informações DNS
http://www.dnsqueries.com/en/
Informações DNS
http://www.dnsqueries.com/en/
O perigoso SHODAN
https://www.shodan.io/
O perigoso CENSYS
https://censys.io/
Traceroute com visualRoute
https://www.shodan.io/
Footprinting atravĂŠs de Eng. Social Eavesdropping Soulder Surfing Dumpster Driving
OBRIGADO!