O processo de footprinting

image_pdfimage_print

Existem muitos passos no processo de footprinting, cada um irá produzir diferentes tipos de informações. Lembre de armazenar cada pedaço de informação que se coleta, não importa o quão insignificante ele possa parecer neste momento.

Alguns deles são:

  1. Sistemas de busca
  2. Google Hacking
  3. Sites públicos e restritos
  4. Localização e geografia
  5. Coleta de informações em redes sociais
  6. Echosec
  7. Serviços financeiros
  8. Sites de empregos
  9. E-mails
  10. Análise competitiva
  11. Obtendo informações de rede
  12. Engenharia social

Sistemas de busca

Um dos primeiros passos do processo tende a ser o uso dos sistemas de busca. Usar os sites como Google e Bing pode te dar informações que o cliente gostaria que fossem mantidas escondidas ou simplesmente esqueceram que existem ali. A mesma informação pode ser lida nas páginas de resultado das pesquisas (search engine results page – SERP).

Usando um sistema, você pode achar muitas informações, algumas totalmente inesperadas ou algo que um defensor nunca considerou, como as plataformas de tecnologia, detalhes dos funcionários, páginas de login, portais intranet, e assim por diante. Uma pesquisa poderá fornecer até mesmo nomes dos seguranças pessoais, marcas e tipos de firewall, antivirus, diagrama de topologia de redes e outras informações.

Google Hacking

Claro que o sistema de busca mais famoso e utilizado é o Google, então vamos começar por ele. O Google, assim como outros sistemas de buscas, permite você digitar qualquer coisa que estejam pesquisando na internet. Digitar termos para que o sistema faça as busca fará com que ele entregue alguns resultados, mas são os que você precisa? Vamos ver como usar o Google Hacking.

Google hacking não é nada novo, só não é muito conhecido por todos. O processo envolve usar operadores avançados para ajustar seus resultados e obter o que você quer ao invés de deixar o resultado ao gosto do site de busca. Com o Google hacking, é possível obter itens como senhas, certos tipos de arquivos, pastas sensíveis, logon de portais, dados de configuração e outros dados.

Vejamos alguns operadores do Google.com:

  • cache mostra a versão da página web que o Google manteve em cache ao invés de mostrar a versão atual. Exemplo de uso cache:globo.com
  • link Lista qualquer página que contenha links para a página ou site específico na consulta. Exemplo de uso link:diegomacedo.com.br
  • info Mostra informações sobre a página listada. Exemplo de uso info:diegomacedo.com.br
  • site Restringe a busca para o local específico. Exemplo de uso site:diegomacedo.com.br
  • allintitle Retorna páginas com as palavras-chave específica no título. Exemplo de uso allintitle:tecnologia
  • allinurl Retorna somente resultados com consulta específica na URL. Exemplo de uso allinurl:tecnologia

Se você estiver confuso sobre como usar estas pesquisas especiais, uma boa fonte de consulta é o Google Hacking Database (GHDB). Este site (www.exploitdb.com/google-dorks/) existe há muito tempo. Nele, você achará os operadores descritos nesta postagem e outros novos. Observando as consultas e resultados que eles retorna, você poderá entender melhor seu funcionamento.

O uso frequente destes operadores dentro de um período de tempo curto, fará com o que o Google pare de responder as suas consultas, por motivos de segurança. Um operador que vale a pena testar é o filetype.

Tente usar estes google hackes somente após fazer um reconhecimento inicial, pois após ter alguns detalhes gerais sobre o alvo, você poderá ser mais específico nas buscas com estes operadores.

Pratique o uso dos operadores e misture eles na mesma consulta. Você pode usar mais de um operador e refinar os seus resultados. Comece pegando informações com o nome da empresa que deseja.

Se você precisar achar uma URL externa da empresa, escreva o nome da empresa alvo no site de busca e execute. Este resultado é composto pelas páginas externas e mais visitadas da empresa. Saber as páginas internas, pode te dar várias ideias de onde pesquisar mais e entender a sua estrutura interna. Existem algumas ferramentas que podem auxiliar, como o Netcraft, que consegue obter a versão do servidor web, IP, subrede, SO, subdominios e outros detalhes de qualquer URL. Também existe o  Link Extractor, que extrai informações de páginas internas e externas de uma URL.

Sites públicos e restritos

Sites que não deveriam ser público, mas sim restrito a acesso de algumas pessoas, poderão te fornecer informações valiosas. Sites restritos como technet.microsoft.com e developer.apple.com não são de uso público, eles são mantidos em um subdomínio que não é público ou que tem uma tela de login.

Com o Netcraft, você pode usar a opção “What’s That Site Running?” e obter mais informações sobre um domínio, subdomínios, SO, endereço IP, versão do servidor web, endereço físico, e-mails. Durante um pentest, estas informações devem ser guardadas.

Localização e Geografia

Não deve ser negligenciado ou subestimado em valor qualquer informação relativa à localização física de escritórios e pessoal. Você deve procurar essas informações durante o processo de footprinting porque ele pode render outros detalhes importantes que você pode achar útil em fases posteriores, incluindo testes físicos. Além disso, conhecer a localização física de uma empresa pode auxiliar no mergulho de dumpster, engenharia social e outros ataques.

Para ajudá-lo a obter dados de localização física, uma variedade de ferramentas úteis e poderosas está disponível. Graças ao número de fontes que coletam informações como satélites e Webcams, existe chances de você como um atacante obter dados da localização.

Google Earth Este popular utilitário de imagem de satélite está disponível desde 2001 e
Desde então tem conseguido melhorar com acesso a mais informações e quantidades crescentes de outros dados. Também tem a capacidade de olhar para imagens históricas da maioria dos locais, em alguns casos de voltar mais de 20 anos.

Google Maps fornece informações de área e dados semelhantes. O Google Maps com o Street View permite que você visualize empresas, casas e outros locais da perspectiva de um carro.

Webcams são muito comuns e eles podem fornecer informações sobre locais ou pessoas. Tente fazer uma busca no Google por intitle:”live view” intitle:axis

Busca de pessoas Muitos sites oferecem informações de registro público que podem ser facilmente acessadas por aqueles dispostos a procurá-lo. Não é incomum encontrar detalhes como números de telefone, endereços de casa, endereços de e-mail e outras informações, dependendo do site acessado. Alguns exemplos realmente grandes de utilitários de pesquisa de pessoas são Spokeo, ZabaSearch, Wink e Intelius. É muito útil para testes de invasão físicos.

Coleta de informações em redes sociais

Uma das melhores fontes de informações são as redes sociais. Um grande número de pessoas que usam esses serviços e fornecem atualizações diariamente. Você pode aprender não só o que um indivíduo está fazendo, mas também todas as relações, tanto pessoais e profissionais, que eles têm.

Devido à abertura e facilidade de compartilhamento de informações nesses sites, um atacante experiente e determinado pode localizar detalhes que não deveriam ser compartilhados. É possível encontrar informações como dados do projeto, informações de férias, relações de trabalho e dados de localização. Essas informações podem ser úteis de várias maneiras. Por exemplo, com dados pessoais em sites de redes sociais, um atacante pode usar engenharia social para construir um senso de confiança.

As redes sociais podem ser um benefício e um problema ao mesmo tempo. Por um lado, a capacidade de anunciar, espalhar mensagens e compartilhar informações é extremamente poderosa e benéfica. Por outro lado, um invasor pode encontrar as redes e suas informações úteis para atacá-lo. Isso é algo que você terá que manter em mente ao permitir o uso desses serviços dentro de uma empresa.

Alguns serviços populares de redes sociais que valem a pena explorar informações sobre seu alvo pode ser aqueles que você já está familiarizado:

  • Facebook a maior rede social do planeta possui uma base de usuários extremamente grande com um grande número de grupos para compartilhar interesses. Facebook também é usado para compartilhar comentários em uma infinidade de sites, tornando seu alcance ainda mais longe.
  • Twitter tem milhões de usuários, muitos dos quais publicam atualizações várias vezes ao dia. Oferece pouco no caminho da segurança e os recursos de segurança que ele tem raramente são usados. Os usuários do Twitter tendem a postar um monte de informações com pouco ou nenhum pensamento quanto ao valor do que eles estão postando.
  • Google+ Esta é a resposta do Google ao popular Facebook. Embora o serviço ainda não tem a popularidade generalizada do Facebook, há uma boa dose de informações presentes no site que você pode pesquisar e usar.
  • LinkedIn Um site muito bom para para a coleta de informações pessoais. O site é uma plataforma de rede social para candidatos a emprego e, como tal, tem histórico de emprego, informações de contato, habilidades e nomes das pessoas com quem trabalhou.
  • Instagram Este serviço de mídia social permite o compartilhamento de fotos on-line. O serviço é extremamente popular e é usado por um grande número de pessoas em todo o mundo.

Echosec

Um dos produtos mais interessantes para a extração de informações de mídias sociais é um serviço relativamente novo conhecido como Echosec. Echosec, encontrado em www.echosec.net, é um serviço que permite pesquisar mídias sociais e tira proveito dos serviços de localização para mostrar onde as postagens se originaram. Simplificando, isso significa que você pode escolher um ponto em um mapa usando uma caixa de seleção, ou digitar um endereço ou nome e ver tudo o que foi postado a partir desse local. Quer refiná-lo ainda mais? Você pode pesquisar por nome de usuário ou palavra-chave, bem e, em seguida, até mesmo ir um passo além e filtrar a pesquisa por período. Na prática, tem sido capaz de recuperar postagens de mídia social que foram feitas tão recentemente quanto um ou dois minutos atrás.

Como você poderia fazer uso de uma ferramenta como esta? Bem, a maneira mais fácil e óbvia seria inserir o endereço da empresa e/ou selecionar uma caixa em torno do endereço e ver o que aparece. Desde que um monte de pessoas poste informações para as mídias sociais regularmente, é possível obter informações dentro e em torno de um local de trabalho. Isso pode marcar informações valiosas sobre quem está na organização, onde estão, o que estão fazendo e coisas do gênero. Você pode até ter mais sorte e ver onde os funcionários estão indo para o almoço naquele  dia e que você possa “encontrar-los” lá.

Maltego

Outra ferramenta valiosa para visualizar informações nos meios de comunicação social (bem como outras fontes) é chamado Maltego. Maltego está disponível em www.paterva.com, onde uma versão livre e uma versão paga estão disponíveis. Já fiz uma postagem sobre a ferramenta aqui no blog e você pode conferir.

Esta ferramenta não só pode recuperar informações de mídia social e outras fontes, mas é capaz de mostrar as relações de informação. Por exemplo, você pode pesquisar postagens de mídia social relacionadas a uma empresa específica e mencionar determinadas informações, que vêm de IPs específicos e muito mais. Ele pode ser executado em Windows, Mac OS e Linux.

Serviços Financeiros

Serviços financeiros populares como Yahoo! Finance, Google Finance e CNBC fornecem informações que podem não estar disponíveis por outros meios. Esses dados incluem funcionários da empresa, perfis, ações, análise de concorrentes e muitos outros dados. Recolher esta informação pode ser incrivelmente fácil. É uma fonte de informações para realizar ataques como phishing e spear-phishing.

Sites de empregos

Um método sempre negligenciado mas valioso de coleta de informação sobre um alvo é através sites de emprego. Se você já olhou para uma postagem de vaga de trabalho, como muitos de nós temos, você vai notar que eles podem ter um monte de formas, mas algo que tendem a ter em comum é uma declaração de habilidades desejadas. Este é o detalhe importante que você está procurando. Se você visitar um site de postagem de empregos e encontrar uma empresa que você está direcionando, você simplesmente necessita investigar as várias postagens para ver o que eles estão querendo. Não é incomum encontrar informações como dados de infraestrutura, informações do sistema operacional e outros dados úteis.

Uma rápida leitura através de sites de emprego podem revelar-se valiosos. Essas informações são essencialmente livres, porque há pouco investimento em tempo ou esforço para obtê-lo em muitos casos.

Ao analisar postagens de emprego, manter um olho para fora para informações como esta:

  • Requisitos de trabalho e experiência
  • Perfil do empregador
  • Perfil do empregado
  • Informações sobre o hardware (Isto é incrivelmente comum ver nos perfis, procure rótulos tais como Cisco, Microsoft, Juniper, Checkpoint e outros que podem incluir modelos ou números de versão).
  • Informações sobre o software

Alguns dos principais motores de busca têm um sistema de alerta que irá mantê-lo informado de todas as atualizações como eles ocorrem. O sistema de alerta permite-lhe introduzir um meio de contactá-lo juntamente com um ou mais URLs que lhe interessam e um período de tempo para Monitorá-los. Motores de busca como Google e Yahoo! incluem este serviço.

Há uma desvantagem, potencialmente, para usar esses serviços: Você terá que se registrar com eles para obter as informações. Se você está tentando ficar escondido, isso pode ser uma desvantagem. Considere usar uma conta diferente se você usar esses serviços.

E-mails

O email é uma das ferramentas que um negócio confia para realizar seus negócios. Sem e-mail, muitas empresas teriam sérios problemas de funcionamento. O conteúdo do e-mail é surpreendente e pode ser extremamente valioso para um invasor que procura mais informações privilegiadas. Para um pentester ou um atacante, existem muitas ferramentas para trabalhar com e-mail.

Uma ferramenta que é muito útil para esta finalidade é PoliteMail (www.politemail.com), que é projetado para criar e acompanhar a comunicação de e-mail dentro do Microsoft Outlook. Este utilitário pode revelar-se extremamente útil se você pode obter uma lista de endereços de e-mail da organização alvo. Depois de ter essa lista, você pode enviar um e-mail para a lista que contém um link mal-intencionado. Quando o e-mail é aberto, o PoliteMail irá informá-lo do evento para cada indivíduo.

Outra utilidade que vale a pena mencionar é WhoReadMe (http://whoreadme.com). Este aplicativo permite que você rastreie e-mails e também fornece informações como sistema operacional, tipo de navegador e controles ActiveX instalados no sistema.

Não se esqueça que, pesquisando grupos de discussão e outros recursos no Google, você pode muito bem encontrar e-mails publicados que também podem render informações úteis.

Análise competitiva

Nós já vimos algumas ótimas ferramentas até agora, mas há uma outra maneira de coletar dados úteis que podem não parecer óbvias: análise competitiva. Os relatórios criados através de análise competitiva fornecem informações como informações sobre produtos, dados de projetos, status financeiro e, em alguns casos, propriedade intelectual.

Os bons locais para obter informações competitivas são os seguintes:

  • O EDGAR (o Sistema Eletrônico de Coleta, Análise e Recuperação de Dados) contém relatórios que as empresas negociadas publicamente fazem para a Securities and Exchange Commission (SEC). Saiba mais em www.sec.gov/edgar.shtml.
  • LexisNexis mantém um banco de dados de informações de registro público sobre empresas que inclui detalhes como notícias legais e comunicados de imprensa. Saiba mais em www.lexisnexis.com/en-us/home.page
  • BusinessWire (www.businesswire.com/portal/site/home/) é outro grande recurso que fornece informações sobre o status de uma empresa, bem como dados financeiros e outros.
  • CNBC (www.cnbc.com) oferece uma riqueza de detalhes da empresa, bem como planos futuros e análise aprofundada.

Ao analisar esses recursos, procure por informações específicas que possam trazer ideias, como as seguintes:

  • Quando a empresa começou?
  • Como evoluiu?
  • Essas informações dão uma visão de sua estratégia de negócios e filosofia, bem como cultura corporativa.
  • Quem são os líderes da empresa?
  • Análise de fundo adicional desses indivíduos pode ser possível.
  • Onde estão a sede e os escritórios localizados?

Obtendo informações da rede

Um passo importante no footprinting é obter informações, sempre que possível, sobre a rede de um alvo. Felizmente, há uma abundância de ferramentas disponíveis para esta finalidade, muitos dos quais você já pode estar familiarizado.

  • Whois Este utilitário ajuda você a obter informações sobre um nome de domínio, incluindo informações de propriedade, informações de IP, dados sobre o bloco de rede e outras informações quando disponíveis. O utilitário está disponível gratuitamente em Linux e Unix e deve ser baixado como um complemento de terceiros para o Windows.
  • Ping Utilizando ICMP, este utilitário é usado para determinar não só se um host está acessível, mas também se ele está ligado ou desligado.
  • Nslookup Este utilitário é usado para consultar servidores DNS e obter informações sobre várias partes do namespace DNS ou hosts individuais. O nome significa Servidor de Nomes de Pesquisa, que descreve com precisão o seu papel. Nas plataformas Unix e Linux, o comando DIG é usado para executar a mesma função que nslookup.
  • Tracert Este utilitário é projetado para seguir o caminho do tráfego de um ponto para outro, incluindo pontos intermediários. O utilitário fornece informações sobre o desempenho relativo e a latência entre os hops. Essas informações podem ser úteis se uma vítima específica for segmentada, pois ela pode revelar informações de rede, como nomes de servidor e detalhes relacionados. O utilitário está disponível gratuitamente para todos os sistemas operacionais. Há também muitas versões visuais disponíveis de tracert se você encontrá-los mais fáceis de usar. Ferramentas como visual traceroute e outros oferecem visões das informações que podem ser mais fáceis para alguns. O tracert usa pacotes que vão aumentando o TTL gradualmente para construir o caminho.

Engenharia social

Dentro de um ambiente de sistemas e negócios, o ser humano é freqüentemente o componente mais fácil de hackear. Os seres humanos tendem a ser, em média, bastante fáceis de obter informações. Vamos introduzir algumas técnicas básicas que podem ser úteis nesta fase de coleta de informações:

  • Eavesdropping é a prática de escuta secreta sobre as conversas dos outros. Inclui ouvir conversas ou apenas ler correspondência sob a forma de fax ou memorandos. Sob as condições adequadas, você pode colher uma boa quantidade de informações privilegiadas usando esta técnica.
  • Phishing é o processo de envio de e-mails para um grupo de endereços de e-mail e fazer com que a mensagem pareça legítima o suficiente para que o destinatário clique em um link no e-mail. Uma vez que a vítima clica no link, eles são tipicamente atraídos para fornecer informações de caráter pessoal sob uma pretensão, como seu banco solicitando dados pessoais para redefinir sua conta ou tal. Na prática, como um pentester, você usaria métodos como spear phishing ou whaling. Spear phishing significa que você só enviaria e-mails de phishing para uma empresa ou organização individual e faria o e-mail parecer que ele vem de algum fornecedor ou pessoa com quem trabalha para obter informações. Whaling são os alvos onde apenas aqueles dentro de uma organização que são quase certo de ter informações valiosas e funciona usando os mesmos métodos.
  • Shoulder Surfing Este é o ato de ficar atrás de uma vítima enquanto eles interagem com um sistema de computador ou outro meio enquanto eles estão trabalhando com informações secretas. Permite que você ganhe senhas, números de conta ou outros segredos.
  • Dumpster Diving Este é um dos mais antigos meios de engenharia social, mas ainda é um eficaz. Passando por um lixo da vítima pode facilmente achar números de contas bancárias, registros de telefone, código-fonte, notas, CDs, DVDs e outros itens semelhantes. Tudo isso é potencialmente prejudicial quando cai em mãos erradas.

Sugestão de Livro: Certified Ethical Hacker version 9: Study Guide. Sybex. 2016.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!