Footprinting é um primeiro passo vital no processo do pentest porque permite a coleta de informação, passiva e ativamente, sobre o seu objetivo que será avaliado. Passar uma boa quantidade de tempo aprendendo sobre o seu alvo antes de começar a ataca-lo, vai permitir ações mais precisa e produtivas. Além disso, levar mais tempo para obter informações e planejar seus próximos passos permitirá que você seja mais furtivo ao invés de correr de cabeça no processo.
Esta é a primeira fase de um processo de ethical hacking e veremos mais detalhes nesta postagem. Esta fase consiste na coleta de informações de forma ativa e passiva sobre o alvo. O objetivo é coletar o máximo de informações úteis sobre o alvo para que os ataques sejam realizados de forma mais precisa. O resultado final deve ser um perfil do alvo que é uma imagem aproximada mas que fornece dados suficientes para planejar a próxima fase de scanning.
Informações que podem ser coletadas durante esta fase:
- Ranges de endereços IP;
- Namespaces;
- Informações de funcionários;
- Números de telefones;
- Informações sobre as instalações prediais;
- Informações sobre o trabalho;
Footprinting usa a vantagem de informações que são expostas de forma inadvertidamente ou sem os devidos cuidados.
O que é Footprinting?
Footprinting ou reconnaissance (reconhecimento) é um método de observar e coletar informações sobre um potencial alvo com a intenção de achar uma forma de atacar o alvo. Footprinting busca por informações para analisar mais tarde, procurando por fraquezas ou potenciais vulnerabilidades.
Quando conduzimos footprinting devemos ser bastante metódicos. Um processo descuidado ou impreciso na coleta das informações pode desperdiçar tempo ou, em um pior cenário, fazer com que o ataque falhe. Além disso, ser aleatório ou impreciso pode ter o efeito indesejado de atrair a atenção do defensor, impedindo assim a sua coleta de informações. O invasor esperto ou cuidadoso gasta uma boa quantidade de tempo nessa fase de coleta e confirmação de informações.
Footprinting geralmente segue os seguintes passos para garantir a coleta de forma apropriada:
- Coleta informação que está publicamente disponível sobre o alvo (ex.: informações sobre o host e a rede);
- Verifica qual sistema operacional está em uso no ambiente, incluindo o servidor web e os dados das aplicações web, quando possível;
- Emite consultas como Whois, DNS, rede e organizacionais;
- Localiza vulnerabilidades existentes e potenciais ou exploits que existam na infraestrutura que possam ser usadas para conduzir ataques posteriormente.
Por que fazer o footprinting?
Com as informações coletadas, podemos definir as estratégias de invasão. Com os devidos cuidados, com uma visão de invasor, você será capaz de descobrir um caminho mais fácil na organização. Coletar informações de forma passiva é é um método efetivo. A quantidade de informação obtida é incrível, como:
- Informações sobre a postura de segurança das organizações e onde potenciais brechas podem existir. Esta informação permitirá ajustar o seu ataque de forma mais produtiva;
- Um banco de dados com bastante informação sobre o alvo. Pode ser de aplicações web ou outras fontes;
- Mapear a rede usando um Tracert para entender a presença do alvo na Internet ou sua conectividade.
Objetivos do processo de Footprinting
Antes de iniciar o footprinting e aprender as técnicas, você deve saber pelo o que está procurando e o que você deve ter em mãos no final desta fase. Tenha em mente que a lista de informações não é exaustiva, nem obter todas as informações de todos os alvos. A ideia é pegar o máximo de informações nesta fase, mas tudo dentro do seu tempo. Veja algumas sugestões de informações que deve procurar:
- Informações de rede;
- S.O.;
- Organizações (CEO e funcionários, números de telefone, e-mails, etc.);
- Blocos de rede;
- Serviços de rede;
- Aplicativos e dados de sites e suas configurações;
- Arquitetura dos sistemas;
- IDS e IPS;
- Experiência de mercado;
Informações de rede
Pela internet, muita informação não tem valor se você conseguir se apossar dos dados. Incrivelmente, muita informação da rede que é útil para você iniciar um ataque está disponível ou pode ser facilmente obtido com pouca investigação. Durante a fase de footprinting, mantenha seus olhos abertos para os seguintes itens:
- Nomes de domínios que a empresa usa para conduzir o negócio ou outras funções, incluindo pesquisas e relações com os clientes;
- Informação do domínio interno;
- Endereços IP de sistemas disponíveis;
- Sites não monitorados ou de homologação que são usados para testes ou outros propósitos;
- Sites privados;
- Serviços TCP/UDP que estejam rodando;
- Mecanismos de controle de acesso, incluindo firewalls e ACLs;
- VPN;
- Dados de configurações de IDS/IPS
- Números de telefone, incluindo VoIP;
- Sistemas e mecanismos de autenticação;
Sistemas Operacionais
Os SO’s é um dos mais importantes para obter informações. Quando estiver navegando em sites de empregos para obter informações sobre alguém, tente observar se dão alguma pista do que eles estão usando de tecnologia. Exemplo: Vaga de emprego exigindo experiência em pacote Office 2013 ou Internet Explorer 11 poderão indicar qual é o SO presente no ambiente. Deve-se prestar atenção para pequenos detalhes que possam interessar e sejam técnicos:
- Nomes de usuários ou grupos de usuários;
- Versões de SO;
- Arquitetura do Sistema;
- Dados de sistemas remotos;
- Nomes de sistemas;
- Senhas;
Dados organizacionais
Nem toda informação é técnica, então procure por informações para saber como a organização trabalha. Informações que fornecem detalhes sobre os funcionário, operações, projetos ou outros detalhes vitais. Espere encontrar esta informação em muitos locais como no próprio site da empresa, grupos de discussões, relatórios financeiros e outros locais. Estas informações incluem:
- Detalhes de funcionários;
- Site da empresa;
- Diretório da empresa;
- Detalhes sobre a localização;
- Números de telefone e endereços;
- Comentários em código-fonte HTML;
- Política de segurança implementada;
- Servidores web com link para a organização;
- Antecedentes da organização;
- Notícias na imprensa;
Terminologia
Coleta de informações passivamente em fontes abertas
Esta é a forma menos agressiva de coleta de informações. Basicamente, o processo baseia-se na obtenção de informações das fontes que são disponíveis publicamente e em aberto. As fontes potenciais incluem jornais, sites, grupos de discussão, comunicados de imprensa, televisão, redes sociais, blogs e inúmeras outras fontes.
De forma hábil e cuidadosa, é mais do que possível reunir informações sobre sistemas operacionais e de rede, endereços IP públicos, informações do servidor web e fontes de dados TCP e UDP, apenas para citar alguns exemplos.
Coleta de informações ativamente
A coleta de informações ativamente envolve o engajamento com o alvo através de técnicas como engenharia social. Os atacantes tendem a concentrar seus esforços no alvo mais fácil, que tende a ser os humanos. Um atacante experiente irá comprometer funcionários sob diferentes formas e sob vários pretextos com o objetivo de revelar informações através de engenharia social.
Coleta de informações passivamente
Esta forma é menos agressiva que a forma ativa.
Considerando que a coleta de informação ativamente requer um engajamento muito mais direto com o alvo, já na passiva não. Passivo usa métodos que coletam informações indiretamente sobre um alvo de outras fontes. Essas fontes incluem sites, sites de empregos, mídias sociais e outros tipos de fontes. Normalmente, o processo de coleta de informações começará passivamente.
Footprinting pseudônimo
Esta é a forma de coletar informações de fontes on-line que são postadas por alguém do alvo, mas com um nome diferente ou, em alguns casos, um nome de testes. Em essência, as informações não são postadas sob um nome real ou anonimamente; Ele é lançado sob um nome assumido com a intenção de que ele não será rastreado para a fonte real.
Em condições normais esta técnica pode ser usada para obter partes desavisadas para contatá-lo. Usando o nome de alguém dentro da empresa (quem você pode nunca ter conhecido cara a cara), mas que a partir de outro escritório ou local pode ser uma maneira fácil de enganar alguém e obter informações úteis.
Internet Footprinting
Um método bastante simples de obter informações é usar apenas a Internet. Estou falando sobre o uso de técnicas como o Google Hacking (que usa o Google Search e outros aplicativos do Google para identificar falhas de segurança na configuração dos sites e código de computador) e outros métodos para descobrir o que seu alvo quer esconder (ou não sabe que é informação pública) que uma parte mal-intencionada pode facilmente obter e usar.
Ameaças introduzidas pelo Footprinting
Vejamos algumas ameaças desta fase de coleta de informações:
- Engenharia Social – Um dos meios mais fáceis para obter informações sobre o alvo é simplesmente perguntar pelo o que você quer. Quando perguntar não funcionar, você pode tentar manipular as pessoas para o objetivo de pegar delas a informação que podem dar ideias úteis;
- Ataques a Rede e Sistemas – Estes são projetados para coletar informações relacionadas à configuração do sistema de um ambiente e sistemas operacionais;
- Vazamento de Informações – De longe, este é o mais comum. As organizações frequentemente tem sido vítimas de dados e outros segredos vazando e caindo em mãos erradas;
- Perda de privacidade – Outro muito comum. Lembre-se que ganhar acesso a um sistema não é apenas controlar o ambiente, mas também pode ser a obtenção de informações privadas dentro dele. Se acontecer de você ser o alvo de tal ataque, você pode facilmente estar conflitando as leis como a Health Insurance Portabilidade e Accountability Act de 1996 (HIPAA) ou Sarbanes-Oxley, por exemplo;
- Perda de receita – Perda de informações e de segurança relacionadas a negócios on-line, bancos e questões financeiras podem facilmente levar à falta de confiança em um negócio, o que pode até levar ao fechamento do negócio em si. Lembre-se que, além da perda financeira em multas, penalidades e ações judiciais, os clientes estão propensos a levar seus negócios para outro lugar se não acharem que é seguro.
Sugestão de Livro: Certified Ethical Hacker version 9: Study Guide. Sybex. 2016.
OLá! Preciso de sua ajudar em uma atividade de Modelo Conceitual
Olá Romério! Segue um link: http://www.diegomacedo.com.br/modelagem-relacional-teoria/
Abs!