Técnicas de pegada e impressão digital para coletar informações

Hoje vou mostrar a vocês o técnicas usadas para coletar informações de um alvo na rede, você poderá verificar se a informação está disponível para todos e que muitas empresas e pessoas facilitam as coisas por não serem cuidadosos. Então, neste tutorial, vamos falar sobre pegada Y impressão digital, essas técnicas são usadas antes de realizar um ataque.

ObservaçãoO único objetivo do tutorial é que você tenha conhecimento do que pode ser obtido na internet, e que verifique seus dados e possa ocultá-los.

1. Pegada


É uma técnica legal, com o qual se trata de obter todas as informações possíveis, do sistema, da rede ou utilizador alvo. Para isso podemos nos ajudar com todas as informações públicas que existem, indo a documentos que contenham metadados, redes sociais, mídias, etc. Essa coleção de informações é conhecida recentemente como OSINT.

Para buscar informações, podemos

  • Usando motores de busca, fazendo buscas avançadas no Google (Google hacking) ou usando shodan que é um motor de busca mais específico.
  • Use ferramentas para pesquisar metadados, você pode olhar no Foca.
  • Obtenha as informações de um domínio, uma página que ajuda é dnsstuff.
  • APIs de mídia social, que permitem automatizar a coleta.

Vamos dar um exemplo com mecanismos de pesquisa:

Usando o google, podemos descobrir que a página contém arquivos password.txt, para isso procuramos:

 intitle: ”índice de” “Índice de /” senha.txt

O que contém fotos, podemos ver como existem fotos pessoais, de empresas, etc., para isso procuramos:

 index.of.dcim

Existem muitas outras possibilidades, esses são apenas 2 exemplos, e se pesquisarmos no shodan pela palavra webcam, podemos encontrar câmeras disponíveis que qualquer pessoa pode ver, elas também estão bem seguradas, é claro.

PROLONGAR

Quanto aos metadados, também são informações públicas encontradas em documentos, fotos, … portanto, essas coisas que são publicadas sem proteção podem ajudar a saber onde você mora, onde trabalha, seu nome, etc. Você pode assistir a este tutorial, onde falo sobre como obter informações nas fotos.

Algumas ferramentas que podem interessar a você

  • Maltego
  • GooScan
  • Metagoofil

Concluímos aqui a busca por informações públicas e jurídicas.

2. Impressão digital


Esta técnica éÉ usado para coletar informações mais específicas e não é público, então já pode ser considerado crime. Essas informações podem ser o status da porta, vulnerabilidades existentes, versões de software, sistema operacional, etc.

Podemos usar as seguintes técnicas
PhishingTécnica que joga com probabilidade, informações confiáveis ​​são enviadas em massa solicitando as informações desejadas (normalmente é feito por e-mail). Você pode consultar o seguinte artigo para obter mais informações.
Engenharia socialHabilidades sociais e técnicas psicológicas são utilizadas para obter informações, geralmente realizadas com pessoas não treinadas ou insatisfeitas. Existem técnicas passivas, como apenas observar, e técnicas ativas (que podem ser face a face, como vasculhar o lixo (nem tudo tem que ser online), e não face a face, por telefone ou e-mail ) Um dos hackers mais famosos foi um verdadeiro especialista neste ramo: Kevin Mitnick.
CheirandoEsta técnica permite capturar o tráfego que circula pela rede, nem sempre com finalidades maliciosas. Existem ferramentas para realizar esta tarefa: wirehark, ettercap …
ScanningAqui, trata-se de obter informações sobre portas abertas (você pode usar o Nmap) ou vulnerabilidades (uma boa ferramenta é o Nessus).

Podemos perceber que existem muitas técnicas de coleta de informações não públicas, devemos dificultar isso, pois quando eles tiverem todas as informações e souberem das vulnerabilidades que temos, o próximo passo será o ataque.

Espero que com este tutorial você entenda que informações confidenciais não precisam ser públicas ou facilmente acessíveis para quem quiser consultá-las, se forem informações de uma empresa podem favorecer a concorrência, se forem informações pessoais podem afetar você negativamente . Hoje, a informação é muito poderosa, então a partir de agora (se você não sabe) para proteger sua informação e não divulgá-la.

Gostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo
wave wave wave wave wave