Ícone do site Diego Macêdo

O processo de footprinting

Existem muitos passos no processo de footprinting, cada um irá produzir diferentes tipos de informações. Lembre de armazenar cada pedaço de informação que se coleta, não importa o quão insignificante ele possa parecer neste momento.

Alguns deles são:

  1. Sistemas de busca
  2. Google Hacking
  3. Sites públicos e restritos
  4. Localização e geografia
  5. Coleta de informações em redes sociais
  6. Echosec
  7. Serviços financeiros
  8. Sites de empregos
  9. E-mails
  10. Análise competitiva
  11. Obtendo informações de rede
  12. Engenharia social

Sistemas de busca

Um dos primeiros passos do processo tende a ser o uso dos sistemas de busca. Usar os sites como Google e Bing pode te dar informações que o cliente gostaria que fossem mantidas escondidas ou simplesmente esqueceram que existem ali. A mesma informação pode ser lida nas páginas de resultado das pesquisas (search engine results page – SERP).

Usando um sistema, você pode achar muitas informações, algumas totalmente inesperadas ou algo que um defensor nunca considerou, como as plataformas de tecnologia, detalhes dos funcionários, páginas de login, portais intranet, e assim por diante. Uma pesquisa poderá fornecer até mesmo nomes dos seguranças pessoais, marcas e tipos de firewall, antivirus, diagrama de topologia de redes e outras informações.

Google Hacking

Claro que o sistema de busca mais famoso e utilizado é o Google, então vamos começar por ele. O Google, assim como outros sistemas de buscas, permite você digitar qualquer coisa que estejam pesquisando na internet. Digitar termos para que o sistema faça as busca fará com que ele entregue alguns resultados, mas são os que você precisa? Vamos ver como usar o Google Hacking.

Google hacking não é nada novo, só não é muito conhecido por todos. O processo envolve usar operadores avançados para ajustar seus resultados e obter o que você quer ao invés de deixar o resultado ao gosto do site de busca. Com o Google hacking, é possível obter itens como senhas, certos tipos de arquivos, pastas sensíveis, logon de portais, dados de configuração e outros dados.

Vejamos alguns operadores do Google.com:

Se você estiver confuso sobre como usar estas pesquisas especiais, uma boa fonte de consulta é o Google Hacking Database (GHDB). Este site (www.exploitdb.com/google-dorks/) existe há muito tempo. Nele, você achará os operadores descritos nesta postagem e outros novos. Observando as consultas e resultados que eles retorna, você poderá entender melhor seu funcionamento.

O uso frequente destes operadores dentro de um período de tempo curto, fará com o que o Google pare de responder as suas consultas, por motivos de segurança. Um operador que vale a pena testar é o filetype.

Tente usar estes google hackes somente após fazer um reconhecimento inicial, pois após ter alguns detalhes gerais sobre o alvo, você poderá ser mais específico nas buscas com estes operadores.

Pratique o uso dos operadores e misture eles na mesma consulta. Você pode usar mais de um operador e refinar os seus resultados. Comece pegando informações com o nome da empresa que deseja.

Se você precisar achar uma URL externa da empresa, escreva o nome da empresa alvo no site de busca e execute. Este resultado é composto pelas páginas externas e mais visitadas da empresa. Saber as páginas internas, pode te dar várias ideias de onde pesquisar mais e entender a sua estrutura interna. Existem algumas ferramentas que podem auxiliar, como o Netcraft, que consegue obter a versão do servidor web, IP, subrede, SO, subdominios e outros detalhes de qualquer URL. Também existe o  Link Extractor, que extrai informações de páginas internas e externas de uma URL.

Sites públicos e restritos

Sites que não deveriam ser público, mas sim restrito a acesso de algumas pessoas, poderão te fornecer informações valiosas. Sites restritos como technet.microsoft.com e developer.apple.com não são de uso público, eles são mantidos em um subdomínio que não é público ou que tem uma tela de login.

Com o Netcraft, você pode usar a opção “What’s That Site Running?” e obter mais informações sobre um domínio, subdomínios, SO, endereço IP, versão do servidor web, endereço físico, e-mails. Durante um pentest, estas informações devem ser guardadas.

Localização e Geografia

Não deve ser negligenciado ou subestimado em valor qualquer informação relativa à localização física de escritórios e pessoal. Você deve procurar essas informações durante o processo de footprinting porque ele pode render outros detalhes importantes que você pode achar útil em fases posteriores, incluindo testes físicos. Além disso, conhecer a localização física de uma empresa pode auxiliar no mergulho de dumpster, engenharia social e outros ataques.

Para ajudá-lo a obter dados de localização física, uma variedade de ferramentas úteis e poderosas está disponível. Graças ao número de fontes que coletam informações como satélites e Webcams, existe chances de você como um atacante obter dados da localização.

Google Earth Este popular utilitário de imagem de satélite está disponível desde 2001 e
Desde então tem conseguido melhorar com acesso a mais informações e quantidades crescentes de outros dados. Também tem a capacidade de olhar para imagens históricas da maioria dos locais, em alguns casos de voltar mais de 20 anos.

Google Maps fornece informações de área e dados semelhantes. O Google Maps com o Street View permite que você visualize empresas, casas e outros locais da perspectiva de um carro.

Webcams são muito comuns e eles podem fornecer informações sobre locais ou pessoas. Tente fazer uma busca no Google por intitle:”live view” intitle:axis

Busca de pessoas Muitos sites oferecem informações de registro público que podem ser facilmente acessadas por aqueles dispostos a procurá-lo. Não é incomum encontrar detalhes como números de telefone, endereços de casa, endereços de e-mail e outras informações, dependendo do site acessado. Alguns exemplos realmente grandes de utilitários de pesquisa de pessoas são Spokeo, ZabaSearch, Wink e Intelius. É muito útil para testes de invasão físicos.

Coleta de informações em redes sociais

Uma das melhores fontes de informações são as redes sociais. Um grande número de pessoas que usam esses serviços e fornecem atualizações diariamente. Você pode aprender não só o que um indivíduo está fazendo, mas também todas as relações, tanto pessoais e profissionais, que eles têm.

Devido à abertura e facilidade de compartilhamento de informações nesses sites, um atacante experiente e determinado pode localizar detalhes que não deveriam ser compartilhados. É possível encontrar informações como dados do projeto, informações de férias, relações de trabalho e dados de localização. Essas informações podem ser úteis de várias maneiras. Por exemplo, com dados pessoais em sites de redes sociais, um atacante pode usar engenharia social para construir um senso de confiança.

As redes sociais podem ser um benefício e um problema ao mesmo tempo. Por um lado, a capacidade de anunciar, espalhar mensagens e compartilhar informações é extremamente poderosa e benéfica. Por outro lado, um invasor pode encontrar as redes e suas informações úteis para atacá-lo. Isso é algo que você terá que manter em mente ao permitir o uso desses serviços dentro de uma empresa.

Alguns serviços populares de redes sociais que valem a pena explorar informações sobre seu alvo pode ser aqueles que você já está familiarizado:

Echosec

Um dos produtos mais interessantes para a extração de informações de mídias sociais é um serviço relativamente novo conhecido como Echosec. Echosec, encontrado em www.echosec.net, é um serviço que permite pesquisar mídias sociais e tira proveito dos serviços de localização para mostrar onde as postagens se originaram. Simplificando, isso significa que você pode escolher um ponto em um mapa usando uma caixa de seleção, ou digitar um endereço ou nome e ver tudo o que foi postado a partir desse local. Quer refiná-lo ainda mais? Você pode pesquisar por nome de usuário ou palavra-chave, bem e, em seguida, até mesmo ir um passo além e filtrar a pesquisa por período. Na prática, tem sido capaz de recuperar postagens de mídia social que foram feitas tão recentemente quanto um ou dois minutos atrás.

Como você poderia fazer uso de uma ferramenta como esta? Bem, a maneira mais fácil e óbvia seria inserir o endereço da empresa e/ou selecionar uma caixa em torno do endereço e ver o que aparece. Desde que um monte de pessoas poste informações para as mídias sociais regularmente, é possível obter informações dentro e em torno de um local de trabalho. Isso pode marcar informações valiosas sobre quem está na organização, onde estão, o que estão fazendo e coisas do gênero. Você pode até ter mais sorte e ver onde os funcionários estão indo para o almoço naquele  dia e que você possa “encontrar-los” lá.

Maltego

Outra ferramenta valiosa para visualizar informações nos meios de comunicação social (bem como outras fontes) é chamado Maltego. Maltego está disponível em www.paterva.com, onde uma versão livre e uma versão paga estão disponíveis. Já fiz uma postagem sobre a ferramenta aqui no blog e você pode conferir.

Esta ferramenta não só pode recuperar informações de mídia social e outras fontes, mas é capaz de mostrar as relações de informação. Por exemplo, você pode pesquisar postagens de mídia social relacionadas a uma empresa específica e mencionar determinadas informações, que vêm de IPs específicos e muito mais. Ele pode ser executado em Windows, Mac OS e Linux.

Serviços Financeiros

Serviços financeiros populares como Yahoo! Finance, Google Finance e CNBC fornecem informações que podem não estar disponíveis por outros meios. Esses dados incluem funcionários da empresa, perfis, ações, análise de concorrentes e muitos outros dados. Recolher esta informação pode ser incrivelmente fácil. É uma fonte de informações para realizar ataques como phishing e spear-phishing.

Sites de empregos

Um método sempre negligenciado mas valioso de coleta de informação sobre um alvo é através sites de emprego. Se você já olhou para uma postagem de vaga de trabalho, como muitos de nós temos, você vai notar que eles podem ter um monte de formas, mas algo que tendem a ter em comum é uma declaração de habilidades desejadas. Este é o detalhe importante que você está procurando. Se você visitar um site de postagem de empregos e encontrar uma empresa que você está direcionando, você simplesmente necessita investigar as várias postagens para ver o que eles estão querendo. Não é incomum encontrar informações como dados de infraestrutura, informações do sistema operacional e outros dados úteis.

Uma rápida leitura através de sites de emprego podem revelar-se valiosos. Essas informações são essencialmente livres, porque há pouco investimento em tempo ou esforço para obtê-lo em muitos casos.

Ao analisar postagens de emprego, manter um olho para fora para informações como esta:

Alguns dos principais motores de busca têm um sistema de alerta que irá mantê-lo informado de todas as atualizações como eles ocorrem. O sistema de alerta permite-lhe introduzir um meio de contactá-lo juntamente com um ou mais URLs que lhe interessam e um período de tempo para Monitorá-los. Motores de busca como Google e Yahoo! incluem este serviço.

Há uma desvantagem, potencialmente, para usar esses serviços: Você terá que se registrar com eles para obter as informações. Se você está tentando ficar escondido, isso pode ser uma desvantagem. Considere usar uma conta diferente se você usar esses serviços.

E-mails

O email é uma das ferramentas que um negócio confia para realizar seus negócios. Sem e-mail, muitas empresas teriam sérios problemas de funcionamento. O conteúdo do e-mail é surpreendente e pode ser extremamente valioso para um invasor que procura mais informações privilegiadas. Para um pentester ou um atacante, existem muitas ferramentas para trabalhar com e-mail.

Uma ferramenta que é muito útil para esta finalidade é PoliteMail (www.politemail.com), que é projetado para criar e acompanhar a comunicação de e-mail dentro do Microsoft Outlook. Este utilitário pode revelar-se extremamente útil se você pode obter uma lista de endereços de e-mail da organização alvo. Depois de ter essa lista, você pode enviar um e-mail para a lista que contém um link mal-intencionado. Quando o e-mail é aberto, o PoliteMail irá informá-lo do evento para cada indivíduo.

Outra utilidade que vale a pena mencionar é WhoReadMe (http://whoreadme.com). Este aplicativo permite que você rastreie e-mails e também fornece informações como sistema operacional, tipo de navegador e controles ActiveX instalados no sistema.

Não se esqueça que, pesquisando grupos de discussão e outros recursos no Google, você pode muito bem encontrar e-mails publicados que também podem render informações úteis.

Análise competitiva

Nós já vimos algumas ótimas ferramentas até agora, mas há uma outra maneira de coletar dados úteis que podem não parecer óbvias: análise competitiva. Os relatórios criados através de análise competitiva fornecem informações como informações sobre produtos, dados de projetos, status financeiro e, em alguns casos, propriedade intelectual.

Os bons locais para obter informações competitivas são os seguintes:

Ao analisar esses recursos, procure por informações específicas que possam trazer ideias, como as seguintes:

Obtendo informações da rede

Um passo importante no footprinting é obter informações, sempre que possível, sobre a rede de um alvo. Felizmente, há uma abundância de ferramentas disponíveis para esta finalidade, muitos dos quais você já pode estar familiarizado.

Engenharia social

Dentro de um ambiente de sistemas e negócios, o ser humano é freqüentemente o componente mais fácil de hackear. Os seres humanos tendem a ser, em média, bastante fáceis de obter informações. Vamos introduzir algumas técnicas básicas que podem ser úteis nesta fase de coleta de informações:

Sugestão de Livro: Certified Ethical Hacker version 9: Study Guide. Sybex. 2016.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Sair da versão mobile