A coleta de informaƧƵes (ou footprinting) Ʃ a primeira etapa que deve ocorrer em um pentest. O reconhecimento consiste em obter todas as informaƧƵes a respeito da rede (topologia, mapeamento, servidores, funcionƔrios etc.). Quanto mais informaƧƵes coletadas, maior a probabilidade de acesso ao sistema auditado.
Todas as informaƧƵes relacionadas ao segmento da empresa - servidores, roteadores, firewalls, hĆ”bitos dos funcionĆ”rios e sua capacitaĆ§Ć£o, pessoas relacionadas Ć” empresa, empresas terceirizadas, emails, facebook, telefones, informaƧƵes jogadas no lixo etc. - auxiliam ao processo de coleta de informaƧƵes.
Podemos aplicar a engenharia social, a qual contribuirĆ” de forma significativa com o aumento das informaƧƵes pesquisadas. Por meio das informaƧƵes do Google, do Yahoo e de outros mecanismo de busca, em poucas horas conseguimos uma gama de informaƧƵes que potencializa o teste de intrusĆ£o.
Um bom inicio para coletar informaƧƵes Ć© comeƧar pesquisando no site alvo. Comece lendo o site, veja quais sĆ£o os dominios associados etc. Obtenha o maximo de informaƧƵes que conseguir. Com certeza o leitor encontrarĆ” emails de contato, nomes relacionados Ć” administraĆ§Ć£o e outras informaƧƵes bem interessantes. Com essas informaƧƵes Ć© possivel criar uma lista de palavras que servirĆ” para futuros ataques (como quebra de sistemas de login - HTTP, SMTP, WPA2 etc). Acredite, sites revelam muitas informaƧƵes a respeito do nosso alvo, vale a pena checĆ”-lo. Uma dica que lhe dou Ć© tambĆ©m buscar informaƧƵes do site em repositorios como o archive.org. O Passado de um site Ć© revelado.
Com as informaƧƵes bĆ”sicas enumeradas, o prĆ³ximo passo para montarmos o nosso plano de ataque Ć© coletar informaƧƵes a respeito do domĆnio a ser testado. O domĆnio vai exibir dados pĆŗblicos que podem ser de interesse para atacantes. Realizado uma busca no domĆnio do nosso alvo, obtemos informaƧƵes como email do responsĆ”vel, servidores DNS (que serĆ£o utilizados para enumeraĆ§Ć£o DNS e transferĆŖncia de zona), paĆs etc. O comando whois do Linux pode ser usado para buscar e enumerar informaƧƵes de um domĆnio em Ć³rgĆ£os regulamentadores. Mas antes de de utilizĆ”-lo, vamos entender como funciona a estrutura de domĆnios na internet.
Cada paĆs possui um Ć³rgĆ£o regulamentar de domĆnios. Por exemplo, no Brasil, o responsĆ”vel por regulamentar o domĆnio Ć© o registro.br. Cada Ć³rgĆ£o regulamentador Ć© controlado por uma entidade superior. Por exemplo, o registro.br Ć© vinculado ao Lacnic (Entidade responsĆ”vel pelo gerenciamento de domĆnios da AmĆ©rica Latina. O Ć³rgĆ£o responsĆ”vel pelo gerenciamento de todos os continentes Ć© p IANA (a futura organizaĆ§Ć£o serĆ” a ICANN).
A coleta de informaƧƵes (ou footprinting) Ʃ a primeira etapa que deve ocorrer em um pentest. O reconhecimento consiste em obter todas as informaƧƵes a respeito da rede (topologia, mapeamento, servidores, funcionƔrios etc.). Quanto mais informaƧƵes coletadas, maior a probabilidade de acesso ao sistema auditado.
Todas as informaƧƵes relacionadas ao segmento da empresa - servidores, roteadores, firewalls, hĆ”bitos dos funcionĆ”rios e sua capacitaĆ§Ć£o, pessoas relacionadas Ć” empresa, empresas terceirizadas, emails, facebook, telefones, informaƧƵes jogadas no lixo etc. - auxiliam ao processo de coleta de informaƧƵes.
Podemos aplicar a engenharia social, a qual contribuirĆ” de forma significativa com o aumento das informaƧƵes pesquisadas. Por meio das informaƧƵes do Google, do Yahoo e de outros mecanismo de busca, em poucas horas conseguimos uma gama de informaƧƵes que potencializa o teste de intrusĆ£o.
Um bom inicio para coletar informaƧƵes Ć© comeƧar pesquisando no site alvo. Comece lendo o site, veja quais sĆ£o os dominios associados etc. Obtenha o maximo de informaƧƵes que conseguir. Com certeza o leitor encontrarĆ” emails de contato, nomes relacionados Ć” administraĆ§Ć£o e outras informaƧƵes bem interessantes. Com essas informaƧƵes Ć© possivel criar uma lista de palavras que servirĆ” para futuros ataques (como quebra de sistemas de login - HTTP, SMTP, WPA2 etc). Acredite, sites revelam muitas informaƧƵes a respeito do nosso alvo, vale a pena checĆ”-lo. Uma dica que lhe dou Ć© tambĆ©m buscar informaƧƵes do site em repositorios como o archive.org. O Passado de um site Ć© revelado.
Com as informaƧƵes bĆ”sicas enumeradas, o prĆ³ximo passo para montarmos o nosso plano de ataque Ć© coletar informaƧƵes a respeito do domĆnio a ser testado. O domĆnio vai exibir dados pĆŗblicos que podem ser de interesse para atacantes. Realizado uma busca no domĆnio do nosso alvo, obtemos informaƧƵes como email do responsĆ”vel, servidores DNS (que serĆ£o utilizados para enumeraĆ§Ć£o DNS e transferĆŖncia de zona), paĆs etc. O comando whois do Linux pode ser usado para buscar e enumerar informaƧƵes de um domĆnio em Ć³rgĆ£os regulamentadores. Mas antes de de utilizĆ”-lo, vamos entender como funciona a estrutura de domĆnios na internet.
Cada paĆs possui um Ć³rgĆ£o regulamentar de domĆnios. Por exemplo, no Brasil, o responsĆ”vel por regulamentar o domĆnio Ć© o registro.br. Cada Ć³rgĆ£o regulamentador Ć© controlado por uma entidade superior. Por exemplo, o registro.br Ć© vinculado ao Lacnic (Entidade responsĆ”vel pelo gerenciamento de domĆnios da AmĆ©rica Latina. O Ć³rgĆ£o responsĆ”vel pelo gerenciamento de todos os continentes Ć© p IANA (a futura organizaĆ§Ć£o serĆ” a ICANN).
Abra o seu terminal e digite:
whois www.site.com.br
Abra o seu terminal e digite:
whois www.site.com.br
Postar um comentƔrio