᥀šŸ”„ENTENDA O QUE Ɖ FOOTPRINTING᥀šŸ”„




A coleta de informaƧƵes (ou footprinting) Ʃ a primeira etapa que deve ocorrer em um pentest. O reconhecimento consiste em obter todas as informaƧƵes a respeito da rede (topologia, mapeamento, servidores, funcionƔrios etc.). Quanto mais informaƧƵes coletadas, maior a probabilidade de acesso ao sistema auditado.





Todas as informaƧƵes relacionadas ao segmento da empresa - servidores, roteadores, firewalls, hĆ”bitos dos funcionĆ”rios e sua capacitaĆ§Ć£o, pessoas relacionadas Ć” empresa, empresas terceirizadas, emails, facebook, telefones, informaƧƵes jogadas no lixo etc. - auxiliam ao processo de coleta de informaƧƵes.





Podemos aplicar a engenharia social, a qual contribuirĆ” de forma significativa com o aumento das informaƧƵes pesquisadas. Por meio das informaƧƵes do Google, do Yahoo e de outros mecanismo de busca, em poucas horas conseguimos uma gama de informaƧƵes que potencializa o teste de intrusĆ£o.





Um bom inicio para coletar informaƧƵes Ć© comeƧar pesquisando no site alvo. Comece lendo o site, veja quais sĆ£o os dominios associados etc. Obtenha o maximo de informaƧƵes que conseguir. Com certeza o leitor encontrarĆ” emails de contato, nomes relacionados Ć” administraĆ§Ć£o e outras informaƧƵes bem interessantes. Com essas informaƧƵes Ć© possivel criar uma lista de palavras que servirĆ” para futuros ataques (como quebra de sistemas de login - HTTP, SMTP, WPA2 etc). Acredite, sites revelam muitas informaƧƵes a respeito do nosso alvo, vale a pena checĆ”-lo. Uma dica que lhe dou Ć© tambĆ©m buscar informaƧƵes do site em repositorios como o archive.org. O Passado de um site Ć© revelado.





Com as informaƧƵes bĆ”sicas enumeradas, o prĆ³ximo passo para montarmos o nosso plano de ataque Ć© coletar informaƧƵes a respeito do domĆ­nio a ser testado. O domĆ­nio vai exibir dados pĆŗblicos que podem ser de interesse para atacantes. Realizado uma busca no domĆ­nio do nosso alvo, obtemos informaƧƵes como email do responsĆ”vel, servidores DNS (que serĆ£o utilizados para enumeraĆ§Ć£o DNS e transferĆŖncia de zona), paĆ­s etc. O comando whois do Linux pode ser usado para buscar e enumerar informaƧƵes de um domĆ­nio em Ć³rgĆ£os regulamentadores. Mas antes de de utilizĆ”-lo, vamos entender como funciona a estrutura de domĆ­nios na internet.





Cada paĆ­s possui um Ć³rgĆ£o regulamentar de domĆ­nios. Por exemplo, no Brasil, o responsĆ”vel por regulamentar o domĆ­nio Ć© o registro.br. Cada Ć³rgĆ£o regulamentador Ć© controlado por uma entidade superior. Por exemplo, o registro.br Ć© vinculado ao Lacnic (Entidade responsĆ”vel pelo gerenciamento de domĆ­nios da AmĆ©rica Latina. O Ć³rgĆ£o responsĆ”vel pelo gerenciamento de todos os continentes Ć© p IANA (a futura organizaĆ§Ć£o serĆ” a ICANN).













Abra o seu terminal e digite:





whois www.site.com.br






Exemplo: whois www.microsoft.com.br









As informaƧƵes bĆ”sicas sĆ£o exibidas (servidores DNS, a pessoa responsĆ”vel por aquele domĆ­nio juntamente com o email dela), serĆ” necessĆ”rio realizara enumeraĆ§Ć£o DNS. A enumeraĆ§Ć£o DNS Ć© um passo importante para o mapeamento da infraestrutura da rede, pois com o DNS podemos descobrir quais sĆ£o os domĆ­nios que respondem por qual faixa de IPs.



Postar um comentƔrio

Post a Comment (0)

Postagem Anterior PrĆ³xima Postagem