Sie sind auf Seite 1von 19

Notas do Autor

Meu nome Henrique Galdino e sou estudante de segurana da informao desde os 14 anos, j tenho quase 6 anos de 'experiencia' na rea de pentest e invaso em sistemas e aplicao web. No possuo nenhum tipo de certificado, todo conhecimento obtido foi por vontade prpria, pelo simples prazer de saber como que funciona cada coisa no mundo da informtica, neste caso a segurana. Sou fundador do Brasil Pentest junto com, Ygor, Nikolas e Luiz, com colaboradores e membros da equipe Canhoto, Lucas e em conjunto fazemos alguns trabalhos e fazemos postagens irregulares no YouTube e Blog que detemos. Pensamos em nos estabilizar no ramo de Pentest, prestando servios de auditoria em empresas e corporaes que necessitam de um relatrio de como anda seu sistema. Tambm detemos de um domnio na DeepWeb, chamado Sec Hacker, onde estamos comeando, faremos postagens com um gral de conhecimento maior e mais especifico, voltado para White Hat e profissionais de Segurana da Informao, j que temos material de como criminosos utilizam a Internet para fazer atos ilcitos e maldosos. Espero que tenhamos mais e-books e material para divulgarmos e compartilharmos com todos, caso tenha alguma duvida entre em contato conosco.

ndice

1. Introduo..................................................................................................................04 2. Information Gathering...............................................................................................05 2.1. 2.2. Footprint....................................................................................................05 Fingerprint.................................................................................................06

3. Ferramentas Online....................................................................................................07 4. Ferramentas Bsicas...................................................................................................09 4.1.


4.2. 4.3. 4.4. 4.5.

Linux...........................................................................................................09 Whatweb...................................................................................................10 Recon-ng....................................................................................................11 Nmap.........................................................................................................14 TheHarvester..............................................................................................16

5. Mais Informaes.......................................................................................................18 6. Bibliografia.................................................................................................................19

Introduo
Nos episodios anteriores... falamos sobre um tipo de ataque que apesar de ser realativamente antigo, funciona e muito bem, o ataque Man In The Middle (MITM). Agora eu irei abordar em nossa primeira linha de pdfs focados em testes de intruso, nosso objetivo nesta srie de e-books transmitir o basico do caonhecimento e modos teoricos bem resumidos para aqueles que querem iniciar ou ter sempre um artigo em mos como auxilio e ajuda nas horas que a mente prega uma pea e, nos faz esquecer at das coisas que achamos mais faceis de lembrar. Information Gathering (Coleta de Informaes), a etapa na qual o pentester dedica boa parte do seu tempo a obter informaes sobre seu alvo, mas quais informaes? No caso, vamos abordar as tcnicas de Footprint e Fingerprint, das quais j abordei vagamente em no blog, enfim, vamos comear do comecinho para no haver nenhuma confuso. Lembrando que, mais vale uma boa teoria em mos, que uma pratica falha.

Information Gathering (Footprint)


Como j disse em um pequeno texto, Footprint significa realizar buscas detalhadas de informaes de um alvo. Mas quais so estes tipos de informaes e por que no realizar o "pentest" no alvo diretamente? Pois bem, vamos a primeira questo ai, os tipos de informaes que queremos so basicas ao comparado com um teste de intruso, mas, o footprint/fingerprint que nos da mais informaes sobre o nosso alvo. Nosso objetivo nesta tequina obter informaes sobre: DNS: Nomes de dominios, responsaveis pelos mesmo e os servidores de dominios. Identificar qual OS roda no alvo (Fingerprint). Realizar a descoberta de sub-redes. Servios de TCP e UDP. Banners, aos quais contem as verses dos servios. Etc. Dado alguns dos muitos objetivos que tem na primeira fase de um teste de intruso, devemos saber quais so as etapas seguintes e, oque devemos fazer para comear a fazer a pratica de Fooprint. Mas antes de comearmos, eu gostaria de falar sobre o Fingerprint, para depois passarmos para a fase de utilizao das tecnicas de Footprint e Fingerprint, ento, vamos a nossa proxima explicao e, logo depois vamos falar sobre as ferramentas online e ferramentas de Linux.

Information Gathering (Fingerprint)


Pois bem, falamos sobre o Footprint, agora seria a hora da segunda pratica, que o Fingerprint, quando iremos literalemnte realizar o scaneamento em nosso alvo, afim de obter pacotes que trafegam pela rede, pingar o alvo afim de obter resposta e verificar qual o sistema operacional est como nativo e assim por diante. Com a tecnica do Fingerprint, podemos calcular o HOP apartir do Traceroute+Ping, para isso temos que pegar a TTL de resposta do comando Ping e adicionar a quantidade de rotas que passou at chegar ao host. Respondendo a segunda parte da questo abordada no topico anterior, por que no realizar o pentest de uma vez. No possivel realizar um teste de intruso sem saber oque seu alvo faz, quais so seus responsaveis, qual plataforma utilizada, se est atualizado, onde fica e etc. Hoje muito facil praticar uma invaso, dificil ser profissional e consiso nas tecnicas que utilizada em um teste de penetrao. Alguns dos profissionais mais novos no mercado, no fazem a boa pratica de Information Gathering, acham uma coisa irelevante realizar o Ping e Pong por exemplo, ou traar a rota do alvo e etc. Tudo que esta em nosso alvo e oque o cerca, relevante, portanto, at mesmo o ping e tracert necessario, mostra que o profissional realiza at os minimos detalhes para garantir bons resultados em seu teste de intruso e que consiga obter o resultado desejado. Vamos agora realizar os testes na pratica (aconselho subir uma maquina virtual caso no tenha o Linux na maquina).

Ferramentas Online
Existe uma gama infinita de ferramentas online para obteno de informaes, vamos comear praticando o famoso WHOIS. Eu utilizarei um site de minha preferencia, caso no tenha um site para realizar tal teste, deixarei o link logo abaixo.
Registrant: Dns Admin Google Inc. Please contact contact-admin@google.com 1600 Amphitheatre Parkway Mountain View CA 94043 US dns-admin@google.com +1.6502530000 Fax: +1.6506188571 Created on..............: 1997-09-15. Domain Name: google.com Registrar Name: Markmonitor.com Registrar Whois: whois.markmonitor.com Registrar Homepage: http://www.markmonitor.com ns3.google.com Administrative Contact: DNS Admin Google Inc. 1600 Amphitheatre Parkway Mountain View CA 94043 US dns-admin@google.com +1.6506234000 Fax: +1.6506188571 ns2.google.com ns1.google.com ns4.google.com Domain servers in listed order: Expires on..............: 2020-09-13. Record last updated on..: 2013-02-28. Technical Contact, Zone Contact: DNS Admin Google Inc. 2400 E. Bayshore Pkwy Mountain View CA 94043 US dns-admin@google.com +1.6503300100 Fax: +1.6506181499

http://network-tools.com/

Bom, como nosso alvo bem famoso, vamos pegar leve com ele :p enfim, com o WHOIS, ns conseguimos obter informaes bem importantes, tais como nmeros de telefone, fax, name servers, localizao, e-mails, pas, estado e etc. WHOIS uma ferramenta que se tem online, no Linux, Windows e etc. Ento no necessita abrir o navegador para realizar tal consulta do alvo.

Vamos agora traar a rota (tracert) do nosso alvo, e continuaremos online.


Hop(ms)(ms)(ms) 1 2 3 4 5 6 0 0 0 0 1 0 0 0 0 0 1 0 0 0 0 0 0 0 IP Address 8.9.232.73 4.69.145.76 4.59.36.14 72.14.233.65 Host name xe-5-3-0.edge3.dallas1.level3.net ae-2-70.edge2.dallas3.level3.net google-inc.edge2.dallas3.level3.net -

209.85.240.91 74.125.227.98 dfw06s16-in-f2.1e100.net

Bom, ja vemos que podemos realizar diversas consultas para obter informaes sobre determinado alvo, o site que utilizamos detem de diversas opes muito boas que podem nos auxiliar e muito. Mas caso queira o canivete suio, o link est abaixo. http://www.robtex.com/ Vamos partir agora para as ferramentas em nossos sistemas, que o local mais que apropriado para obteno de infos.

Ferramentas Bsicas
Linux

Eu gosto da parte de obteno de informaes, pois nela eu comeo a aprender mais com meu alvo, comeo a me identificar e saber seus abtos. Com isso eu posso montar um escopo de ataque APENAS para aquele alvo, j que, nenhum alvo igual ao outro, cada um tem seu proprio perfil e sempre h alguma coisa que o torne nico. If I had eight hours to chop down a tree, Id spend the first six of them sharpening my axe. Abraham Lincoln Com esta frase que j virou um clich, vamos analis-la, "Se eu tivesse oito horas para cortar uma rvore, eu passaria as primeiras seis afiando meu machado.", exatamente oque significa a parte de Information Gathering. Pois ns gastamos mais tempo afiando o machado, para depois utiliz-lo. Agora vamos falar das ferramentas, quando se fala de ferramentas para Linux, voc no consegue nem imaginar a lista imensa que existe somente para obter informaes, mas claro que, somente algumas so utilizadas e divulgadas em massa, escondendo algumas que podem ser at melhores.

WHATWEB
A primeira ferramenta que eu irei citar, uma para web application, chama de Whatweb. Com ela podemos obter informaes sobre um determinado alvo, neste caso uma aplicao web (Web Site). Com ele podemos identificar qual CMS est instalado e rorando em determinada aplicao. Alm disso, ele identifica pacotes de statistic/analytics, livraria JS, web servers e etc. Atualmente ele detm mais de 900 plugins para reconhecimento e com eles possvel identificar verses, endereos de e-mail, IDs de contas, modulo do web framework, erros SQL, Hashes e etc. Podemos utiliz-lo em modo agressivo ou passivo, isso vai depender da necessidade e tempo de resposta que voc quer obter a informao e plugins que vai utilizar.

Recon-NG
Outra ferramenta muito boa para Web Reconnaissance o Recon-ng, ferramenta escrita em python, com um framework bem simples, que lembra outras ferramentas como o MSF e SET. Com esta ferramenta, fazemos consultas sobre determinado alvo como por exemplo, quantos hosts ele detm.

NMAP
Mais utilizado para realizao de port scanning, o nmap uma das ferramentas mais utilizada do mercado de segurana da informao. Claro que ele no faz somente a listagem de portas abertas de um sistema, exite opes bem avanadas e que o torna uma ferramenta nica no mercado. Alm de ser uma tima ferramenta, ele possui sua verso em ambiente grafico (GUI) e, roda em mais de duas plataformas (OS). No caso, utilizaremos em linha de comando.

THEHARVESTER
De longe, o The Harvester, uma ferramenta que TEMOS que ter em nosso arsenal de information gathering. Por que? Com este programa, ns reunimos consultas do tipo: e-mails, subdomnios, hosts, nomes de funcionrios, portas abertas, Banners e etc. Esta uma verdadeira ferramenta de Fingerprint.

Mais Informaes
importante citar que todo contedo que foi apresentado, foi simplesmente para estudos e ganho de conhecimento terico e pratico. As tcnicas de Fingerprint e Footprint a porta de entrada de todo teste de penetrao em sistemas, estes sistemas podem ser: Web Applications, Servidores e etc. Saiba que pentest, feito por profissionais e estudantes da rea de segurana da informao e, os mesmo tem autorizao e experiencia nas praticas de penetration testing. As ferramentas acima, deve se ter embasamento terico para pod-las utilizar, exemplo nmap, devemos saber sobre protocolos de rede, servios de portas e sobre sistemas. Caso algum tenha interesse na rea de segurana da informao, h cursos especficos no mercado para profissionalizao e certificao. Isto o torna apto e qualificado para o mercado de trabalho, claro que nem tudo certificao, no caso, h alguns profissionais que no possuem certificaes, mas trabalham na are a muitos anos e nenhum certificado garante experiencia profissional. Este E-Book somente para auxili-lo e entender um pouco sobre Information Gathering, Footprint e Fingerprint, fora saber um pouco sobre as ferramentas para obter informaes. Por hora s e, espero que tenham gostado deste pequeno help, isso tudo pessoal.

Bibliografia
http://en.wikipedia.org/wiki/Information_gathering http://en.wikipedia.org/wiki/Digital_footprint http://en.wikipedia.org/wiki/Device_fingerprint https://github.com/urbanadventurer/WhatWeb https://bitbucket.org/LaNMaSteR53/recon-ng http://nmap.org/ https://code.google.com/p/theharvester/

Das könnte Ihnen auch gefallen