Escolar Documentos
Profissional Documentos
Cultura Documentos
Luisfxdias.cybsec@gmail.com
1
OBJECTIVOS
2
1 2
3 4
“Usando fontes públicas abertamente e sem recorrer a meios ilegais, é possível reunir
pelo menos 80% das informações sobre o inimigo.”
4
Introdução
✓ Engenharia Social:
5
Introdução
Exemplo de ataque com recurso a eng. social… e componente técnica que para já
ignoramos:
6
Introdução
Exemplo de ataque com recurso a eng. social… e componente técnica que para já
ignoramos:
1º passo: identificar amigos, interesses da vítima.
2º passo: criar email, perfil falso.
3º passo: enviar email apelativo
7
Introdução
✓ E… quais são as fases de um ataque informático??
1. Reconhecer
2. Enumerar
3. Ganhar Acesso
4. Manter o acesso
5. Limpar vestígios/pistas
Fonte: EC-Council Fonte: Lockheed Martin
Introdução
✓ Associar as fases de um ataque às ameaças atuais
SPAM
botnet
Roubo, perda,
danos físicos
➢ Apagar vestígios..
10
Aprender a caracterizar uma rede de um empresa
com base em pesquisa online.
➢ OSINT – Open Source Intel - é uma disciplina de Intel (i.e., informações), que visa
obtenção de informações coletadas, exploradas e disseminadas em tempo útil,
através de informação disponível públicamente (… ) de acordo com requisitos de
informações… (FM 2-0)
✓ Localizações: muitos ataques podem ser realizados com acesso físico aos locais.
✓ ….
12
Aprender a caracterizar uma rede de um empresa
com base em pesquisa online.
13
Aprender a caracterizar uma rede de um empresa
com base em pesquisa online.
✓ Reconhecimento Ativo
▪ Scan de rede
▪ (e.g. NMAP, Fing, Angry IP Scanner,
Advanced IP Scanner, etc.)
➢ Portas/serviços ativos
➢ PCs/IPs ligados/ativos na rede
➢ OS and service fingerprinting
▪ Scan de vulnerabilidades
➢ OpenVas (pesquisa e gestão de
vulnerabilidade)
➢ Nikto (web scanner)
➢ Nessus
➢ Acunetix
▪ Traceroute
➢ Útil para encontrar routers
▪ Website Footprinting
➢ Burpsuite, Zaproxy, … etc.
14
Aprender a caracterizar uma rede de um empresa
com base em pesquisa online.
✓ Reconhecimento Passivo (1/6)
➢ Censys / Netcraft
15
Aprender a caracterizar uma rede de um empresa
com base em pesquisa online.
✓ Reconhecimento Passivo (2/6)
https://www.exploit-db.com/google-
hacking-database
▪ Pesquisas de vulnerabilidades
através do Google.
16
Aprender a caracterizar uma rede de um empresa
com base em pesquisa online.
✓ Reconhecimento Passivo (3/6)
17
Aprender a caracterizar uma rede de um empresa
com base em pesquisa online.
✓ Reconhecimento Passivo (4/6)
▪ Shodan
✓ Dedicado a IoT (e.g., impressoras, TVs, frigoríficos, AC, webcams,
routers, servidores, etc.)
✓ Sintaxe de pesquisa própria:
e.g.: country:PT org:"militar”
e.g.: http.title:"AXIS "+http.title:" Network Camera" country:"PT“
18
Aprender a caracterizar uma rede de um empresa
com base em pesquisa online.
✓ Reconhecimento Passivo (5/6)
➢ Redes Sociais (as empresas divulgam muita informação que pode ser útil para um
atacante)
https://censys.io/ipv4 https://sitereport.netcraft.com/
19
Aprender a caracterizar uma rede de um empresa
com base em pesquisa online.
✓ Reconhecimento Passivo (6/6)
➢ Sites de emprego (poderá ser muito útil para perceber as tecnologias em uso na
empresa – e.g., “precisamos de especialista em firewall checkpoint versão R80”)
20
Aprender a caracterizar uma rede de um empresa
com base em pesquisa online.
✓ Ferramentas como “Maltego” permitem unificar diversas informações (obtidas com as
diversas ferramentas) sobre um alvo: quer seja uma pessoa, um site ou mesmo uma
empresa.
✓ Como exemplo, se quisermos atacar uma empresa desfigurando o seu website, uma
hipótese é explorar uma vulnerabilidade desse website diretamente. Mas e se o site
estiver totalmente protegido do exterior?
✓ Então.. Podemos estudar esse website (e/ou empresa)… tentando perceber quem é o
administrador do mesmo, e atacar o website através do administrador (e.g., através de
spear-phishing)!
21
Aprender a caracterizar uma rede de um empresa
com base em pesquisa online.
✓ Maltego.
22
Técnicas para obter informações sobre uma pessoa.
✓ As redes sociais são a fonte (aberta) de informação mais importante para obter
informações sobre uma pessoa.
➢ Pipl.com ➢ Veromi.net
➢ Intellius.com ➢ Privateeye.com
➢ Beenverified.com ➢ Publicbackgroundchecks.
➢ Spokeo.com com
➢ Anywho.com ➢ Zaasearch.com
➢ 411.com ➢ Webmii.com
23
Técnicas para obter informações sobre uma pessoa.
✓ Determinados perfis estão bloqueados, mas também grupos, fóruns, blogs que
publicam informação relevante sobre indivíduos e/ou empresas. Para ter acesso a
esses grupos restritos normalmente é necessário criar perfis falsos. A interação
com a vítima permite obter ainda mais informação… Aqui entramos no
reconhecimento ativo e encoberto.
Recrutamento Plataformas/tecnologias
✓ Configurar Serviços (e.g. registo DNS, Whois), Websites para não divulgar informação
desnecessária.
25
Reconhecer o adversário com recurso a
fontes abertas
26