Pentest - Reconhecimento

Page 1


Este curso é introdutório e destina-se a passar um conhecimento genérico sobre segurança da informação, forma e modos de ataque e defesa, estudo de terminologia, análise de alguns aplicativos e ferramentas, assim como avaliação de cada uma delas. Pretendemos falar e associar cada um dos termos à vida real, trazendo aspectos reais do dia a dia de cada um de nós, facilitando o aprendizado, não queremos ser mais um curso de hacking. A nosso intenção é dar algumas orientações do caminho das pedras, para depois cada um de vós ter alguma base introdutória para prosseguir os estudos se assim o pretender, aprofundando os temas aqui estudados. Pensamos que a melhor forma de aprendizado é a teoria associada à prática, logo o aluno deve optar voluntariamente por executar em seu ambiente virtual os testes aqui apresentados por nós, levando em conta que quanto mais praticar, mais fácil vai ser avançar para tópicos de um nível mais elevado, consolidando deste modo a sua formação durante as aulas e tendo a possibilidade de conseguir acompanhar este curso até ao fim sem dificuldade.

Bons Estudos Grupo LibertyNET


Nota introdutória de autor Um teste de penetração deve descobrir vulnerabilidades em um sistema, mas não explorar elas, pelo menos não explorar elas até ao ponto que vai causar algum dano, ou um mal prolongado de tempo de inatividade, conhecido por “downtime”. O ponto fundamental de um teste de penetração é para ser executado segundo um SLA (Service Level Agreement) ou acordo de testes previamente estabelecido com ambas as partes. Qualquer teste que provocar um dano, deve ser pré-estabelecido e aprovado antes de ser executado, qualquer teste lançado contra um alvo sem aviso prévio é previsível de ser sancionado pelas leis em vigor que incidem sobre crimes cibernéticos conforme cada país.

Carlos Rodrigues



Fase 1 – Reconhecimento: Refere-se à fase de preparação onde um atacante procura por obter o máximo de informações possíveis sobre um alvo específico, para posteriormente lançar um possível ataque contra ele. Tipos de reconhecimento: • Reconhecimento Passivo • Reconhecimento Activo


Reconhecimento Passivo – Este tipo de reconhecimento é feito sem ter um contato direto com o alvo, adquirindo informações passivamente. Ex: Utilização de recursos de domínio público, como a internet, jornais e noticías.


Reconhecimento Activo – Este tipo de reconhecimento envolve interatividade com o alvo em questão, através de qualquer meio disponível para o efeito. Ex: Utilização de chamadas telefónicas para a empresa, serviço de “help Desk” ou Departamento Técnico.


Reconhecimento Anônimo – Este tipo de reconhecimento refere-se ao processo de coletar informações de fontes anonimamente para que seus esforços não possam ser rastreados de volta para você. Ex: Pode-se infiltrar dentro de uma empresa ou instituição, sem que seja preciso identificação e explorar o espaço na captura de informações que o ajudem a identificar o alvo.


Reconhecimento Pseudo anônimo – Este tipo de reconhecimento refere-se ao processo de coletar informações de fontes publicadas na internet mas não diretamente ligadas aos seus autores. Podem ter ser publicadas com outro nome, ou com nome da empresa ou governo que difunda aquela notícia. Isto acontece muitas vezes para proteger o nome verdadeiro do autor. Ex: Publicações em sites do governo, militares ou de empresas privadas.


Reconhecimento Organizacional ou Privado - Este tipo de reconhecimento refere-se ao processo de coletar informações de organizações ou empresas que depedendo do caso, podem ser públicas ou privadas. Ex: Retirada de informações referentes às atividades das empresas, calendários web, ou de serviços de email associados.


Reconhecimento pela Internet - Este tipo de reconhecimento refere-se ao processo de coletar informações de empresas ligadas diretamente à internet, com publicações no domínio público ou privado. Ex: Retirada de informações de sites, portais, blogs, fóruns, ou qualquer mecanismo ligado na internet de consulta livre.


O que é o Footprinting? É o primeiro passo de um ethical hacker, que se refere ao processo de recolha informações sobre a rede de destino e de seu ambiente . Usando o footprinting pode-se encontrar várias maneiras de penetrar em um sistema de rede. É considerado "Metodológico", porque informações são obtidas com base em descoberta anterior.


Objetivos do Footprinting? Os principais objectivos do footprinting incluem a recolha de informações sob a rede do alvo, informações do sistema, e as informações da organização. Através da realização de footprinting em vários níveis da rede, você pode obter informações como: blocos de rede , serviços de rede e aplicações , arquitetura de sistema, sistemas de detecção de intrusão , IP específico endereços e mecanismos de controle de acesso entre outros.


O que colectar? 1. Recolher informações básicas sobre o alvo e sua rede. 2. Determine o sistema operacional usado, plataformas de execução, versões de servidor web, etc. 3. Recolher dados como Whois , DNS e consultas à rede e organização. 4. Localizar vulnerabilidades e exploits para lançar ataques.



Algumas Ferramentas de Footprinting


Extrator de links http://www.iwebtool.com/ Dica: Procurar também pelos subdomínios ex: intranet.dominio.com.br


Google Earth http://earth.google.com Novo! Imagens em 3D e guia turĂ­stico no Google Earth 7


Procura de pessoas https://pipl.com/ Dica: Esta busca é internacional e não tem restrições de acesso


Procura de pessoas http://www.spokeo.com/ Dica: Esta busca ĂŠ restrita aos Estados Unidos e ao IP de acesso


Procura de pessoas atravĂŠs de redes sociais Dica: Construir uma rede de amigos em torno do seu alvo


Procura de empregos por meio de Websites Atráves de websites e emprego, as empresas muitas vezes acabam por revelear dados cruciais da sua rede interna, organograma da empresa e hierarquias, pois dependendo do tipo de profissional que procuram, elas descriminam detalhadamente que serviços e aplicações ele necessita de saber, isto acaba por abrir uma brecha na segurança para os sues adversários e inimigos diretos.


Conectando pessoas a sites, emails e outras pessoas

https://www.paterva.com/web6/


http://toolbar.netcraft.com/


PAGO: https://portswigger.net/ FREE: http://slimerjs.org/

Dica: Visualize também o código-fonte da página, normalmente contém informações bem valiosas, para lançar ataques atráves da web.


http://www.johnru.com/


http://softnik.com/


Dica: Um dos melhores sites para pesquisar sobre Footprinting

http://www.bishopfox.com/


Archive Website https://archive.org/index.php Archive permite que vocĂŞ visite versĂľes antigas do website, mesmo que este tenha sido retirado do ar


Email Tracking Tools http://www.emailtrackerpro.com/ Permite receber emails e rastrear a identidade de um IP, servidor de email, identidade do emissor, por meio de anรกlise dos cabeรงalhos, etc...


Email Tracking Tools

http://www.ipaddresslocation.org/email_lookup/check-email.php http://www.politemail.com/ (Especifico para servidores SMTP MS)


Email Tracking Tools


Competitive Intelligence Gathering Adquirir informaçþes sobre produtos, competidores e tecnologias de uma companhia usando a internet, analisando os seus produtos, fornecedores, clientes, mercados, etc... que criem impacto na empresa.


Google Hacking Tools

http://www.googleguide.com/advanced_operators_reference.html


Whois Tools SmartWhois http://smartwhois.com Better Whois http://www.betterwhois.com Whois Source http://www.whois.se Web Wiz http://www.webwiz.co.uk/domain-tools/whois-lookup.htm Network-Tools.com http://network-tools.com whois http://tools.whois.net DNSstuff http://www.dnsstuff.com Network Solutions Whois http://www.networksolutions.com WebToolHub http://www.webtoolhub.com/tn561381-whois-lookup.aspx Ultra Tools https://www.ultratools.com/whois/home


Informações DNS

http://www.dnsqueries.com/en/


Informações DNS

http://www.dnsqueries.com/en/


O perigoso SHODAN

https://www.shodan.io/


O perigoso CENSYS

https://censys.io/


Traceroute com visualRoute

https://www.shodan.io/


Footprinting atravĂŠs de Eng. Social Eavesdropping Soulder Surfing Dumpster Driving


OBRIGADO!


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.