Escolar Documentos
Profissional Documentos
Cultura Documentos
conexões TCP/IP
O Netcat é uma ferramenta versátil para testes de rede o qual
permite ler e escrever dados através das conexões, usando o
protocolo TCP/IP.
Este exemplo foi feito na mesma máquina, mas ela pode ser
feita entre máquinas diferentes. Tente isto com duas máquinas
virtuais em seu próprio lab.
Coleta de informações em um
Pentest
A coleta de informações é o primeiro passo de uma invasão a um
sistema, onde devemos aprender o máximo sobre escopo de nossa
análise. Pensar fora da caixa é importante, como:
E-mails
Telefones
Sistemas Operacionais
Informações de IP
Versões de softwares
Geolocalização
Detalhes pessoais
Netcraft
As vezes, as informações que os servidores web ou empresas de
hospedagens de sites coletam e tornam públicas podem te dizer
muito sobre um site. Por exemplo, uma empresa chamada Netcraft
armazena informações sobre o uptime e faz algumas consultas
sobre os softwares básicos nos sites. Netcraft também provê
outros serviços, como o serviço de antiphishing.
Resultado no Netcraft de uma consulta do site g1.com.br
Pesquisas de Whois
Todos os registradores de domínios mantém os registros dos
domínios que hospedagem. Esses registros contém informações
sobre o dono, incluindo informações de contato. Por exemplo,
se nós executamos um comando de Whois no Kali para consultar
informações sobre qualquer site, nós obteremos estas
informações. Existem também alguns sites que fazem este tipo
de consulta, como: Ping.EU e Whois.Net.
Whois do site r7.com.br no Ping.EU
Reconhecimento de DNS
Nós podemos também usar o servidor Domain Name System (DNS)
para aprener um pouco mais sobre o domínio. Servidores DNS
traduzem a URL que é legível para humanos, como www.google.com
em um endereço IP.
nslookup
Ao utilizarmos o comando nslookup no CMD do Windows com o site
www.google.com.br, temos o seguinte resultado:
nslookup – www.google.com.br
Host
Outra utilidade das consultas DNS é o comando Host. Nós
perguntamos através do Host os nomes dos name servers de um
domínio através do comando host -t ns domínio. Veja o exemplo
abaixo:
Maltego
Maltego é uma ferramenta de data-mining designada para coleta
de informações do tipo Open Source Intelligence (OSINT). Ele
tem uma versão gratuita e outra paga. O Kali, limita o
resultado retornado, mas podemos utilizar para coletar algumas
informações interessante de forma bem rápida. A versão paga
oferece mais resultados e funcionalidades, e para utilizar em
seus pentestes, você precisará ter a versão paga.
Escaneando portas
Quando você começa um pentest, o escopo potencial é
praticamente sem limite. O cliente poderia estar rodando
diversos programas com problemas de segurança. Eles podem
estar configurados incorretamente na infraestrutura e que
poderiam levar a um comprometimento, senhas fracas ou padrão
poderia deixar um atacante entrar de forma fácil. Os pentests
são apontados para um escopo particular de um range de IP e
nada mais. Precisamos descobrir quais os sistemas estão ativos
e quais se comunicam um com os outros. Para isto fazemos um
escaneamento de portas, ou também chamado de port scanning.