Você está na página 1de 11

Página 1 de 11

RODRIGO MONTEIRO ALVES

CYBER INTEL: OFFENSIVE OPS

AULA 03
PDF exclusivo para thamires bione - rm349965
thamiresbione@gmail.com
Página 2 de 11

SUMÁRIO

O QUE VEM POR AÍ? ........................................................................................ 3


CONHEÇA SOBRE O ASSUNTO ...................................................................... 4
HANDS ON ........................................................................................................ 7
SAIBA MAIS ....................................................................................................... 8
O QUE VOCÊ VIU NESTA AULA? .................................................................... 8
REFERÊNCIAS .................................................................................................. 9

PDF exclusivo para thamires bione - rm349965


thamiresbione@gmail.com
Página 3 de 11

O QUE VEM POR AÍ?

Já abordamos anteriormente os tipos de inteligência e, nesta aula, vamos


entender mais um pouco sobre uma delas: a Inteligência de Fontes Abertas, ou
OSINT (Open Source Intelligence).

Esse modelo de inteligência, segundo FREITAS e COSTA (2018), visa


coletar, processar e analisar informações provenientes de fontes públicas, cujo
objetivo é complementar uma informação e subsidiar a tomada de decisão e
planejamento. Até aqui, tudo bem. Mas, de que forma podemos entender a
aplicação da OSINT no contexto de Red Team? E de Blue Team? Existem
diferenças na abordagem e aplicação?

É o que vamos ver mais adiante nesta aula!

PDF exclusivo para thamires bione - rm349965


thamiresbione@gmail.com
Página 4 de 11

CONHEÇA SOBRE O ASSUNTO

Qual é a aplicabilidade do que vimos até aqui para os profissionais de Red


e Blue Team? Como temos colocado desde o início da disciplina, nosso objetivo
aqui é, mais uma vez, desenvolver mindset. Para tanto, podemos devolver essa
pergunta com outra pergunta: qual o mindset que um profissional de Red Team
deve ter? E qual é o mindset que o Blue Teamer, por sua vez, deve ter?

Baseado nesta abordagem de desenvolvimento gradual do mindset,


falaremos sobre o uso da Inteligência para investigar eventos e incidentes de
segurança, incluindo a Inteligência de Ameaças (Threat Intel), que é atuação
do Blue Team. E falaremos sobre o uso da Inteligência para obtenção de
informações sobre um determinado alvo, que seria a atuação do Red Team.

Será que há uma relação entre a Threat Intel e as primeiras fases de um


Pentest (RECON)? Essa é fácil: em ambos os casos usamos muito a OSINT.

Esse tipo de inteligência tem se tornado mais importante e expressiva nas


últimas décadas, com a expansão dos meios de comunicação, principalmente a
rede mundial de computadores. Porém, os Estados Unidos, por meio do
departamento de OSINT da Central Intelligence Agency - CIA, já lida com esse
tipo de dado desde a Segunda Guerra Mundial. E durante a Guerra Fria, o
Foreign Broadcast Information Service – FBIS (Serviço de Vigilância de Mídia
Estrangeira), analisava e traduzia a maioria das publicações técnico científicas
da União Soviética.

Uma das principais vantagens do uso do OSINT é o seu custo. OSINT é


muito mais barata do que as ferramentas tradicionais de coleta de inteligência e
é particularmente adequada para organizações com orçamentos de inteligência
limitados.

Em contrapartida, um dos maiores problemas do OSINT é seu potencial


de sobrecarga de informações; a filtragem perceptiva do "ruído" pode ser difícil.
De fato, sem ferramentas de OSINT valiosas, encontrar as informações corretas
pode ser demorado. A OSINT também não está pronta para uso e dificilmente
pode ser automatizada como um todo. Ela requer muito trabalho de análise

PDF exclusivo para thamires bione - rm349965


thamiresbione@gmail.com
Página 5 de 11

humana para distinguir informações válidas e verificadas, de notícias e


informações falsas ou simplesmente incorretas.

Em relação a mentalidade de inteligência, quando um analista de


inteligência iniciar sua pesquisa, precisará pensar em como localizar todos os
dados necessários para chegar a uma determinada visão de inteligência. É
fundamental que ele considere o uso de certas fontes e ferramentas, além de
compará-las com outras para tomar decisões. Deve-se manter preconceitos fora
disso, pois eles fatalmente podem influenciar a pesquisa.

Vamos analisar a figura 1 – “OSINT Mind Map” para conceituar o fluxo de


obtenção de informações em OSINT:

Figura 1 – OSINT Mind Map


Fonte: elaborado pelo autor (2023)

Para conseguirmos obter informações úteis, precisamos definir perguntas


“respondíveis”, por exemplo: “me informe tudo sobre a FIAP” não é uma pergunta
respondível, pois é muito ampla. Em contrapartida: “Me informe quem são os
Coordenadores das novas Pós-Tech FIAP+Alura” é uma pergunta respondível,
pois ela é objetiva. Consegue perceber a diferença?

PDF exclusivo para thamires bione - rm349965


thamiresbione@gmail.com
Página 6 de 11

Metodologia para ações de OSINT

Descreveremos abaixo a metodologia aplicada em ações de OSINT e que


são utilizadas pelas principais agências de Inteligência do mundo:

1. Escolha seu assunto de pesquisa (de preferência, faça uma entrada


com seu cliente e defina a(s) pergunta(s). Depois, dDefina uma pergunta
“respondível”. Exemplos:

“Consiga-me tudo de Joãozinho”. Essa pergunta não é respondível (o que


seria tudo?!).

Joãozinho esteve na posição x com a pessoa y? Essa é uma pergunta


“respondível”!

2. Faça o dever de casa sobre o assunto (conheça seu cliente e suas


ameaças).

3. Defina a questão principal de pesquisa, preferencialmente com um


subconjunto de perguntas. Utilize os 6 W's:

• O quê? (What?).
• Onde? (Where?).
• Quando? (When?).
• Qual método? (Which method?).
• Quem? (Who?)
• Por quê? (Why?)
4. Defina fontes: Google, Twitter, Facebook, Instagram etc.

5. Reúna palavras-chave em cada questão de pesquisa.

6. Pense quais ferramentas (OSINT) devem ser necessárias para esta


pesquisa.

7. Pesquisa de verificação rápida. Pesquisa de temporizador para evitar o


afogamento em informações (quando você realmente começa a pesquisar).

8. As descobertas preliminares são o que você esperava encontrar? Caso


contrário, repita os passos 1 a 5.

PDF exclusivo para thamires bione - rm349965


thamiresbione@gmail.com
Página 7 de 11

9. Reúna as informações necessárias, absorva o máximo de suas fontes.

10. Refine e analise as informações encontradas.

11. As descobertas secundárias são o que você esperava encontrar?


Caso contrário, repita os passos 1 a 8.

12. Relatório: Inclua tudo nele! As coisas que você encontrou e analisou,
e também as coisas que você não encontrou.

13. Deixe o relatório descansar, literalmente. Não envie imediatamente


seu relatório.

14. Quando alguém voltar às conclusões/relatório com novas perguntas,


repita todos os passos acima.

HANDS ON

Nesta videoaula, os professores Vinícius Vieira e Rodrigo Monteiro


abordam, na prática, as principais ferramentas de OSINT e seus usos, utilizando
o seguinte case:

Todas as ferramentas serão apresentadas no browser, onde iremos


explicar o seu uso e como elas podem nos ajudar a responder o nosso case.
Para além do case, trabalharemos insights em outros cenários. A partir de um
reconhecimento no domínio da FIAP, responderemos:

• Quais os endereços IP que respondem para qualquer domínio de


responsabilidade da FIAP?

• Quais as tecnologias presentes nestes endereços IP?

• É possível coletar dados que não estão mais disponíveis nestes


endereços, mas que um dia já estiveram?

• Me informe o máximo de endereços de e-mail da FIAP que puder


coletar.

• Destes endereços, quais são ativos?

PDF exclusivo para thamires bione - rm349965


thamiresbione@gmail.com
Página 8 de 11

• Houve vazamentos de dados envolvendo a FIAP nos últimos 2 anos?

Como estruturar os finds? Vamos usar o “Xmind” ou o “CherryTree”.

• https://osintframework.com/
• https://www.shodan.io/
• Maltego
• Hunter.io
• https://leak-lookup.com/
• https://intelx.io/
• https://search.censys.io/
• Way Back Machine (Archive)

SAIBA MAIS

Para saber mais sobre os assuntos aqui tratados, indicamos o seguinte


conteúdo:

• “O Dilema das Redes” (2020): disponível na Netflix, é documentário


que descreve como funcionam as redes sociais, os algoritmos que as
gerenciam e os efeitos negativos da geração e seleção de conteúdos
específicos para cada perfil de usuário, e sobre como toda essa
exposição pode nos deixar vulneráveis.

O QUE VOCÊ VIU NESTA AULA?

Nesta aula, falamos sobre OSINT, e como ela pode ser uma “Toca de
Coelho”: se as perguntas não forem claras, e possuírem respostas objetivas,
levarão o Analista a realizar um trabalho infindável e, na maioria das vezes,
inconclusivo.

A nossa próxima aula promete: continuaremos mergulhando mais fundo


nesse oceano que é OSINT. Nos vemos lá!

PDF exclusivo para thamires bione - rm349965


thamiresbione@gmail.com
Página 9 de 11

REFERÊNCIAS

DINGLEDINE, R. TOR: The Second-Generation Onion Route. Disponível em:


<https://svn-archive.torproject.org/svn/projects/design-paper/tor-design>.
Acesso em: 17 mai. 2023.

FREITAS, D. F.; COSTA, V. R. O Uso de Fontes Abertas no Trabalho de


Inteligência Policial. 2018. Disponível em:
<https://acervodigital.ssp.go.gov.br/pmgo/handle/123456789/1204>. Acesso
em: 17 mai. 2023.

MENDES, D. C. Técnicas de Hacking para Anonimização na Internet. 2014.


Disponível em: <https://repositorio.ucp.pt/handle/10400.14/15325>. Acesso em:
17 mai. 2023.

VAZ, A. da S. Proposta de Procedimentos para Anonimização da Origem de


Ataques Cibernéticos. 2018. Disponível em:
<https://bdex.eb.mil.br/jspui/handle/1/2642>. Acesso em: 17 mai. 2023.

PDF exclusivo para thamires bione - rm349965


thamiresbione@gmail.com
Página 10 de 11

PALAVRAS-CHAVE

OSINT. Inteligência. Threat Intel. Fontes Abertas.

PDF exclusivo para thamires bione - rm349965


thamiresbione@gmail.com
Página 11 de 11

PDF exclusivo para thamires bione - rm349965


thamiresbione@gmail.com

Você também pode gostar