Por Marcos Almeida

/ Em Dados e Análises /

Postado em

set 03, 2020

Penetration Testing Information Gathering – Coleta de Informações

A preparação sempre foi um ponto-chave em todas as estratégias de ataques marcadas na história, desde um assalto a um banco ou até mesmo uma guerra mundial. Todos desejam obter o máximo de informações possíveis e, muitas vezes, o sucesso de uma operação é fruto de um bom planejamento prévio.

Podemos dividir a preparação em três tarefas: reconhecimento, coleta de informações e digitalização (também chamada de footprint). Este é o primeiro grande passo obrigatório para todos os testes de invasão (Penetration Testing).

Obs.: todos os testes foram realizados utilizando o site do Acunetix Vuln Web, um site aberto, específico para testar vulnerabilidades conhecidas.

A importância da coleta de informações

Para iniciar um teste de invasão é importante coletar informações sobre o alvo em primeiro lugar, isso também inclui definir as metas e os objetivos dos testes. A coleta de informações consiste na busca por informações públicas disponíveis relacionadas ao sistema e qual a melhor forma de explorar essas informações.

O objetivo de reunir o máximo de informações possíveis é entender como o aplicativo ou sistema funciona para descobrir falhas de segurança que podem ser exploradas. Para esse processo, temos duas abordagens:

  • Coleta Passiva de Informações – Este método pode ser usado antes da coleta ativa de informações, pois é menos evasivo. Apenas as informações públicas sobre o alvo são utilizadas. Essas informações são coletadas de forma passiva, ou seja, sem o contato direto com o alvo. Para isso podemos utilizar algumas ferramentas de código aberto, como domínio whois, redes sociais, servidores de e-mail, lista de aplicativos hospedados no mesmo endereço IP e outras informações publicadas e abertas na internet.
  • Coleta Ativa de Informações – Neste tipo de abordagem é necessária mais preparação do pentester, pois deixa rastros que podem resultar no acionamento de alertas para o alvo. Usando este método, a organização-alvo pode se tornar ciente do processo em andamento, desde que haja um engajamento ativo com o alvo. Nesta fase, obtemos informações sobre as portas abertas, serviços, versões dos aplicativos, versão do sistema operacional, entre outros.

Parte prática na coleta de informações passiva e ativa

Neste tópico iremos demonstrar algumas técnicas para executar a coleta dessas informações, tanto de forma passiva quanto ativa.

  • Coleta de informações passiva de fontes públicas:
  • Whois
  • DNSDumpster
  • Shodan
  • Censys
  • Google Hacking
  • Amass

1. Whois

WHOIS (pronuncia-se “Who Is”) é um serviço de internet usado para pesquisar informações sobre um nome de domínio. Através do Whois é possível obter diversas informações sobre o alvo como, por exemplo, endereço de IP, DNS, e-mail do responsável do domínio, entre outros.

Figura – Coleta de informações pelo WHOIS

2. DnsDumpster

DnsDumpster é uma ferramenta gratuita de pesquisa de domínio que pode auxiliar em um processo de coleta de informações como, por exemplo, descobrir hosts relacionados a um domínio.

Encontrar hosts visíveis da perspectiva dos invasores é uma parte importante do processo de avaliação de segurança.

Figura – Coleta de informações pelo DnsDumpster

3. Shodan

O Shodan é um mecanismo de busca que permite ao usuário encontrar tipos específicos de computadores (webcams, roteadores, servidores etc.) conectados à internet por meio de diversos filtros. Alguns também o descrevem como um mecanismo de busca de banners de serviço, que são metadados que o servidor envia de volta ao cliente.

Figura – Coleta de informações pelo Shodan

4. Censys

Censys é um mecanismo de busca público que permite aos pesquisadores fazer pesquisas sobre os hosts e redes que compõem a internet.

Figura – Coleta de informações pelo Censys

5. Google Hacking

O Google Hacking (ou pesquisa avançada por meio de dorks) é uma técnica utilizada por hackers para coletar diversos tipos de informações disponíveis na internet utilizando operadores lógicos avançados.

Algumas dorks:

site:com.br login

site:org.br filetype: txt

inurl:/view/viewer_index.shtml

site:testphp.vulnweb.com index of

Para maiores informações sobre dorks utilizadas no Google, acesse o site Google Hacking Database neste link.

Figura – Coleta de informações utilizando técnica de Google Hacking

6. Amass

O OWASP Amass Project é uma ferramenta de código aberto que pode ser utilizada para realizar o mapeamento da rede e realizar a descoberta de ativos externos usando coleta de informações de fontes abertas e técnicas de reconhecimento ativo.

Comando utilizado: amass enum -d alvo.com

Figura – Coleta de informações utilizando a ferramenta amass

  • Coleta de informações ativa utilizando ferramentas:
  • Nmap
  • Nikto
  • Dirb
  • ZAP Proxy
  • Burp Suite

Neste tópico, iremos demonstrar algumas ferramentas que são utilizadas para realizar a coleta de informações de forma ativa no alvo, esse tipo de reconhecimento acaba gerando mais ruídos do lado do servidor, sendo mais fácil de ser detectado por ferramentas de segurança como, por exemplo, WAF (Web Application Firewall).

1. Nmap

Nmap, abreviação de Network Mapper, é uma ferramenta gratuita de código aberto utilizada para varredura de vulnerabilidades e descoberta de rede. Os administradores de rede usam o Nmap para identificar quais dispositivos estão sendo executados em seus sistemas, descobrindo hosts que estão disponíveis e os serviços que oferecem, encontrando portas abertas e detectando riscos de segurança.

Figura – Coleta de informações utilizando a ferramenta nmap

Coleta de informações

Figura – Coleta de informações utilizando a ferramenta nmap

2. Nikto

Nikto é um scanner de vulnerabilidade de linha de comando de software livre que verifica os servidores da web em busca de arquivos/CGIs perigosos, softwares de servidores desatualizados e outros problemas. Ele executa verificações genéricas e específicas do tipo de servidor. Ele também captura e imprime todos os cookies recebidos.

Comando: nikto -h http://alvo.com

Coleta de informações

Figura – Coleta de informações utilizando a ferramenta nikto

3. Dirb

DIRB é um Web Content Scanner. Ele realiza a procura por diretórios no web site utilizando uma lista de palavras conhecidas.

Comando: dirb https://alvo.com

Coleta de informações

Figura – Coleta de informações de diretórios utilizando a ferramenta dirb

4. ZAP Proxy

O Zed Attack Proxy (ZAP) é uma ferramenta de teste de intrusão integrada. Essa ferramenta pode ser utilizada tanto como scanner de vulnerabilidades automatizado, quanto como um proxy local, com objetivo de explorar vulnerabilidades de forma manual.

Coleta de informações

Figura – Análise de vulnerabilidades utilizando a ferramenta ZAP Proxy

5. Burp Suite

Burp Suite é uma plataforma integrada para realizar testes de segurança de aplicativos da web. Ele é projetado para ser usado por testadores práticos para apoiar o processo de teste.

A ferramenta Burp Suite conta com diversas extensões que auxiliam tanto na análise automatizada, quanto na análise manual.

Coleta de informações

Figura – Análise de vulnerabilidades utilizando a ferramenta Burp Suite

Conclusão

Chegamos ao final de mais um artigo, no qual demonstramos algumas técnicas básicas para realizar a coleta de informações de forma ativa e passiva, utilizando algumas fontes públicas e ferramentas automatizadas. Espero que tenham gostado!

0

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *