᥀šŸ”„ENTENDA O QUE Ɖ FOOTPRINTING᥀šŸ”„




A coleta de informaƧƵes (ou footprinting) Ʃ a primeira etapa que deve ocorrer em um pentest. O reconhecimento consiste em obter todas as informaƧƵes a respeito da rede (topologia, mapeamento, servidores, funcionƔrios etc.). Quanto mais informaƧƵes coletadas, maior a probabilidade de acesso ao sistema auditado.





Todas as informações relacionadas ao segmento da empresa - servidores, roteadores, firewalls, hÔbitos dos funcionÔrios e sua capacitação, pessoas relacionadas Ô empresa, empresas terceirizadas, emails, facebook, telefones, informações jogadas no lixo etc. - auxiliam ao processo de coleta de informações.





Podemos aplicar a engenharia social, a qual contribuirÔ de forma significativa com o aumento das informações pesquisadas. Por meio das informações do Google, do Yahoo e de outros mecanismo de busca, em poucas horas conseguimos uma gama de informações que potencializa o teste de intrusão.





Um bom inicio para coletar informações é começar pesquisando no site alvo. Comece lendo o site, veja quais são os dominios associados etc. Obtenha o maximo de informações que conseguir. Com certeza o leitor encontrarÔ emails de contato, nomes relacionados Ô administração e outras informações bem interessantes. Com essas informações é possivel criar uma lista de palavras que servirÔ para futuros ataques (como quebra de sistemas de login - HTTP, SMTP, WPA2 etc). Acredite, sites revelam muitas informações a respeito do nosso alvo, vale a pena checÔ-lo. Uma dica que lhe dou é também buscar informações do site em repositorios como o archive.org. O Passado de um site é revelado.





Com as informações bÔsicas enumeradas, o próximo passo para montarmos o nosso plano de ataque é coletar informações a respeito do domínio a ser testado. O domínio vai exibir dados públicos que podem ser de interesse para atacantes. Realizado uma busca no domínio do nosso alvo, obtemos informações como email do responsÔvel, servidores DNS (que serão utilizados para enumeração DNS e transferência de zona), país etc. O comando whois do Linux pode ser usado para buscar e enumerar informações de um domínio em órgãos regulamentadores. Mas antes de de utilizÔ-lo, vamos entender como funciona a estrutura de domínios na internet.





Cada país possui um órgão regulamentar de domínios. Por exemplo, no Brasil, o responsÔvel por regulamentar o domínio é o registro.br. Cada órgão regulamentador é controlado por uma entidade superior. Por exemplo, o registro.br é vinculado ao Lacnic (Entidade responsÔvel pelo gerenciamento de domínios da América Latina. O órgão responsÔvel pelo gerenciamento de todos os continentes é p IANA (a futura organização serÔ a ICANN).













Abra o seu terminal e digite:





whois www.site.com.br






Exemplo: whois www.microsoft.com.br









As informações bÔsicas são exibidas (servidores DNS, a pessoa responsÔvel por aquele domínio juntamente com o email dela), serÔ necessÔrio realizara enumeração DNS. A enumeração DNS é um passo importante para o mapeamento da infraestrutura da rede, pois com o DNS podemos descobrir quais são os domínios que respondem por qual faixa de IPs.



Postar um comentƔrio

Post a Comment (0)

Postagem Anterior Próxima Postagem