Hoje vou mostrar a vocês o técnicas usadas para coletar informações de um alvo na rede, você poderá verificar se a informação está disponível para todos e que muitas empresas e pessoas facilitam as coisas por não serem cuidadosos. Então, neste tutorial, vamos falar sobre pegada Y impressão digital, essas técnicas são usadas antes de realizar um ataque.
ObservaçãoO único objetivo do tutorial é que você tenha conhecimento do que pode ser obtido na internet, e que verifique seus dados e possa ocultá-los.
1. Pegada
É uma técnica legal, com o qual se trata de obter todas as informações possíveis, do sistema, da rede ou utilizador alvo. Para isso podemos nos ajudar com todas as informações públicas que existem, indo a documentos que contenham metadados, redes sociais, mídias, etc. Essa coleção de informações é conhecida recentemente como OSINT.
Para buscar informações, podemos
- Usando motores de busca, fazendo buscas avançadas no Google (Google hacking) ou usando shodan que é um motor de busca mais específico.
- Use ferramentas para pesquisar metadados, você pode olhar no Foca.
- Obtenha as informações de um domínio, uma página que ajuda é dnsstuff.
- APIs de mídia social, que permitem automatizar a coleta.
Vamos dar um exemplo com mecanismos de pesquisa:
Usando o google, podemos descobrir que a página contém arquivos password.txt, para isso procuramos:
intitle: ”índice de” “Índice de /” senha.txt
O que contém fotos, podemos ver como existem fotos pessoais, de empresas, etc., para isso procuramos:
index.of.dcim
Existem muitas outras possibilidades, esses são apenas 2 exemplos, e se pesquisarmos no shodan pela palavra webcam, podemos encontrar câmeras disponíveis que qualquer pessoa pode ver, elas também estão bem seguradas, é claro.
PROLONGAR
Quanto aos metadados, também são informações públicas encontradas em documentos, fotos, … portanto, essas coisas que são publicadas sem proteção podem ajudar a saber onde você mora, onde trabalha, seu nome, etc. Você pode assistir a este tutorial, onde falo sobre como obter informações nas fotos.
Algumas ferramentas que podem interessar a você
- Maltego
- GooScan
- Metagoofil
Concluímos aqui a busca por informações públicas e jurídicas.
2. Impressão digital
Esta técnica éÉ usado para coletar informações mais específicas e não é público, então já pode ser considerado crime. Essas informações podem ser o status da porta, vulnerabilidades existentes, versões de software, sistema operacional, etc.
Podemos usar as seguintes técnicas
PhishingTécnica que joga com probabilidade, informações confiáveis são enviadas em massa solicitando as informações desejadas (normalmente é feito por e-mail). Você pode consultar o seguinte artigo para obter mais informações.
Engenharia socialHabilidades sociais e técnicas psicológicas são utilizadas para obter informações, geralmente realizadas com pessoas não treinadas ou insatisfeitas. Existem técnicas passivas, como apenas observar, e técnicas ativas (que podem ser face a face, como vasculhar o lixo (nem tudo tem que ser online), e não face a face, por telefone ou e-mail ) Um dos hackers mais famosos foi um verdadeiro especialista neste ramo: Kevin Mitnick.
CheirandoEsta técnica permite capturar o tráfego que circula pela rede, nem sempre com finalidades maliciosas. Existem ferramentas para realizar esta tarefa: wirehark, ettercap …
ScanningAqui, trata-se de obter informações sobre portas abertas (você pode usar o Nmap) ou vulnerabilidades (uma boa ferramenta é o Nessus).
Podemos perceber que existem muitas técnicas de coleta de informações não públicas, devemos dificultar isso, pois quando eles tiverem todas as informações e souberem das vulnerabilidades que temos, o próximo passo será o ataque.
Espero que com este tutorial você entenda que informações confidenciais não precisam ser públicas ou facilmente acessíveis para quem quiser consultá-las, se forem informações de uma empresa podem favorecer a concorrência, se forem informações pessoais podem afetar você negativamente . Hoje, a informação é muito poderosa, então a partir de agora (se você não sabe) para proteger sua informação e não divulgá-la.
Gostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo