A coleta de informações é o primeiro passo de uma invasão a um sistema, onde devemos aprender o máximo sobre escopo de nossa análise. Pensar fora da caixa é importante, como:
- Quais os sistemas que o nosso alvo utiliza?
- Eles estão devidamente atualizados com as versões?
- Existe algum firewall ou proxy na rede?
- Como é estruturação da rede de servidores e dos usuários?
- Quais sites costumam visitar?
- Quais os parceiros de negócios deles?
- Existe algum diretor da organização viajando?
- Tem servidores de e-mail, web, ftp, etc. na empresa?
- Qual é o IP dos servidores?
A intenção aqui é simplesmente obter informações de vários modos, sem ao menos atacá-los de fato (coleta passiva), pois elas servirão de base para as próximas etapas da análise. Com estas informações, partiremos para a fase de modelagem das ameaças, onde pensaremos como um invasor e elaborar as estratégias de ataque. Mais a frente, iremos coletar mais informações que não conseguimos obter utilizando alguns scanners de vulnerabilidades, onde passa a ser uma coleta ativa. (mais…)