Beruflich Dokumente
Kultur Dokumente
Meu nome Henrique Galdino e sou estudante de segurana da informao desde os 14 anos, j tenho quase 6 anos de 'experiencia' na rea de pentest e invaso em sistemas e aplicao web. No possuo nenhum tipo de certificado, todo conhecimento obtido foi por vontade prpria, pelo simples prazer de saber como que funciona cada coisa no mundo da informtica, neste caso a segurana. Sou fundador do Brasil Pentest junto com, Ygor, Nikolas e Luiz, com colaboradores e membros da equipe Canhoto, Lucas e em conjunto fazemos alguns trabalhos e fazemos postagens irregulares no YouTube e Blog que detemos. Pensamos em nos estabilizar no ramo de Pentest, prestando servios de auditoria em empresas e corporaes que necessitam de um relatrio de como anda seu sistema. Tambm detemos de um domnio na DeepWeb, chamado Sec Hacker, onde estamos comeando, faremos postagens com um gral de conhecimento maior e mais especifico, voltado para White Hat e profissionais de Segurana da Informao, j que temos material de como criminosos utilizam a Internet para fazer atos ilcitos e maldosos. Espero que tenhamos mais e-books e material para divulgarmos e compartilharmos com todos, caso tenha alguma duvida entre em contato conosco.
ndice
Introduo
Nos episodios anteriores... falamos sobre um tipo de ataque que apesar de ser realativamente antigo, funciona e muito bem, o ataque Man In The Middle (MITM). Agora eu irei abordar em nossa primeira linha de pdfs focados em testes de intruso, nosso objetivo nesta srie de e-books transmitir o basico do caonhecimento e modos teoricos bem resumidos para aqueles que querem iniciar ou ter sempre um artigo em mos como auxilio e ajuda nas horas que a mente prega uma pea e, nos faz esquecer at das coisas que achamos mais faceis de lembrar. Information Gathering (Coleta de Informaes), a etapa na qual o pentester dedica boa parte do seu tempo a obter informaes sobre seu alvo, mas quais informaes? No caso, vamos abordar as tcnicas de Footprint e Fingerprint, das quais j abordei vagamente em no blog, enfim, vamos comear do comecinho para no haver nenhuma confuso. Lembrando que, mais vale uma boa teoria em mos, que uma pratica falha.
Ferramentas Online
Existe uma gama infinita de ferramentas online para obteno de informaes, vamos comear praticando o famoso WHOIS. Eu utilizarei um site de minha preferencia, caso no tenha um site para realizar tal teste, deixarei o link logo abaixo.
Registrant: Dns Admin Google Inc. Please contact contact-admin@google.com 1600 Amphitheatre Parkway Mountain View CA 94043 US dns-admin@google.com +1.6502530000 Fax: +1.6506188571 Created on..............: 1997-09-15. Domain Name: google.com Registrar Name: Markmonitor.com Registrar Whois: whois.markmonitor.com Registrar Homepage: http://www.markmonitor.com ns3.google.com Administrative Contact: DNS Admin Google Inc. 1600 Amphitheatre Parkway Mountain View CA 94043 US dns-admin@google.com +1.6506234000 Fax: +1.6506188571 ns2.google.com ns1.google.com ns4.google.com Domain servers in listed order: Expires on..............: 2020-09-13. Record last updated on..: 2013-02-28. Technical Contact, Zone Contact: DNS Admin Google Inc. 2400 E. Bayshore Pkwy Mountain View CA 94043 US dns-admin@google.com +1.6503300100 Fax: +1.6506181499
http://network-tools.com/
Bom, como nosso alvo bem famoso, vamos pegar leve com ele :p enfim, com o WHOIS, ns conseguimos obter informaes bem importantes, tais como nmeros de telefone, fax, name servers, localizao, e-mails, pas, estado e etc. WHOIS uma ferramenta que se tem online, no Linux, Windows e etc. Ento no necessita abrir o navegador para realizar tal consulta do alvo.
Bom, ja vemos que podemos realizar diversas consultas para obter informaes sobre determinado alvo, o site que utilizamos detem de diversas opes muito boas que podem nos auxiliar e muito. Mas caso queira o canivete suio, o link est abaixo. http://www.robtex.com/ Vamos partir agora para as ferramentas em nossos sistemas, que o local mais que apropriado para obteno de infos.
Ferramentas Bsicas
Linux
Eu gosto da parte de obteno de informaes, pois nela eu comeo a aprender mais com meu alvo, comeo a me identificar e saber seus abtos. Com isso eu posso montar um escopo de ataque APENAS para aquele alvo, j que, nenhum alvo igual ao outro, cada um tem seu proprio perfil e sempre h alguma coisa que o torne nico. If I had eight hours to chop down a tree, Id spend the first six of them sharpening my axe. Abraham Lincoln Com esta frase que j virou um clich, vamos analis-la, "Se eu tivesse oito horas para cortar uma rvore, eu passaria as primeiras seis afiando meu machado.", exatamente oque significa a parte de Information Gathering. Pois ns gastamos mais tempo afiando o machado, para depois utiliz-lo. Agora vamos falar das ferramentas, quando se fala de ferramentas para Linux, voc no consegue nem imaginar a lista imensa que existe somente para obter informaes, mas claro que, somente algumas so utilizadas e divulgadas em massa, escondendo algumas que podem ser at melhores.
WHATWEB
A primeira ferramenta que eu irei citar, uma para web application, chama de Whatweb. Com ela podemos obter informaes sobre um determinado alvo, neste caso uma aplicao web (Web Site). Com ele podemos identificar qual CMS est instalado e rorando em determinada aplicao. Alm disso, ele identifica pacotes de statistic/analytics, livraria JS, web servers e etc. Atualmente ele detm mais de 900 plugins para reconhecimento e com eles possvel identificar verses, endereos de e-mail, IDs de contas, modulo do web framework, erros SQL, Hashes e etc. Podemos utiliz-lo em modo agressivo ou passivo, isso vai depender da necessidade e tempo de resposta que voc quer obter a informao e plugins que vai utilizar.
Recon-NG
Outra ferramenta muito boa para Web Reconnaissance o Recon-ng, ferramenta escrita em python, com um framework bem simples, que lembra outras ferramentas como o MSF e SET. Com esta ferramenta, fazemos consultas sobre determinado alvo como por exemplo, quantos hosts ele detm.
NMAP
Mais utilizado para realizao de port scanning, o nmap uma das ferramentas mais utilizada do mercado de segurana da informao. Claro que ele no faz somente a listagem de portas abertas de um sistema, exite opes bem avanadas e que o torna uma ferramenta nica no mercado. Alm de ser uma tima ferramenta, ele possui sua verso em ambiente grafico (GUI) e, roda em mais de duas plataformas (OS). No caso, utilizaremos em linha de comando.
THEHARVESTER
De longe, o The Harvester, uma ferramenta que TEMOS que ter em nosso arsenal de information gathering. Por que? Com este programa, ns reunimos consultas do tipo: e-mails, subdomnios, hosts, nomes de funcionrios, portas abertas, Banners e etc. Esta uma verdadeira ferramenta de Fingerprint.
Mais Informaes
importante citar que todo contedo que foi apresentado, foi simplesmente para estudos e ganho de conhecimento terico e pratico. As tcnicas de Fingerprint e Footprint a porta de entrada de todo teste de penetrao em sistemas, estes sistemas podem ser: Web Applications, Servidores e etc. Saiba que pentest, feito por profissionais e estudantes da rea de segurana da informao e, os mesmo tem autorizao e experiencia nas praticas de penetration testing. As ferramentas acima, deve se ter embasamento terico para pod-las utilizar, exemplo nmap, devemos saber sobre protocolos de rede, servios de portas e sobre sistemas. Caso algum tenha interesse na rea de segurana da informao, h cursos especficos no mercado para profissionalizao e certificao. Isto o torna apto e qualificado para o mercado de trabalho, claro que nem tudo certificao, no caso, h alguns profissionais que no possuem certificaes, mas trabalham na are a muitos anos e nenhum certificado garante experiencia profissional. Este E-Book somente para auxili-lo e entender um pouco sobre Information Gathering, Footprint e Fingerprint, fora saber um pouco sobre as ferramentas para obter informaes. Por hora s e, espero que tenham gostado deste pequeno help, isso tudo pessoal.
Bibliografia
http://en.wikipedia.org/wiki/Information_gathering http://en.wikipedia.org/wiki/Digital_footprint http://en.wikipedia.org/wiki/Device_fingerprint https://github.com/urbanadventurer/WhatWeb https://bitbucket.org/LaNMaSteR53/recon-ng http://nmap.org/ https://code.google.com/p/theharvester/