Teste de invasão: Coleta de Informação – Parte 1

Neste post, iremos conhecer um pouco sobre a segunda fase do teste de invasão que é chamada de Coleta de informações, que tem como objetivo conhecer o cliente.

Essa fase pode ser realizada de diversas formas, como pesquisa em fontes abertas, pesquisa nas redes sociais da empresa e até nos requisitos para uma vaga de emprego, locais que podem ter informações importantes sobre a infraestrutura, sistemas operacionais utilizados, entre outras.

Podemos começar a conhecer a empresa, tentando conseguir mais informações pelo próprio site. A primeira ferramenta que pode ser utilizada é a wayback machine,  que arquiva mais de 475 bilhões de páginas da web. Com essa ferramenta, é possível acessar um site em versões de anos anteriores.

teste de invasão coleta de informação

Wayback machine

 

teste de invasão coleta de informação

Wayback machine

 

Outra ferramenta que pode ser utilizada para conseguir mais informaçõe sobre a empresa é através do whois, que traz dados sobre os registros de sites. No momento do cadastro de novos domínios, algumas empresas colocam muitas informações, como e-mails, telefones, etc. Essas informações podem ser utilizadas para Engenharia Social — mais especificamente o spear phishing, um ataque direcionado que tem como objetivo obter acesso não autorizado aos dados sigilosos com foco específico.

teste de invasão coleta de informação

Ferramenta Whois do Registro br

 

teste de invasão coleta de informação

Ferramenta Whois do Registro br

 

Para realizar a busca, basta inserir o endereço do qual deseja obter informações e clicar em Consultar.

Muitas empresas contam como é a estrutura interna em uma descrição de vaga de emprego. No exemplo abaixo, temos uma vaga de emprego para a área de infraestrutura de TI, em que, como pode ser observado, a organização inseriu diversas informações e versões utilizadas internamente.

teste de invasão coleta de informação

Exemplo de vaga de emprego na área de TI com muitas informações sobre infraestrutura

 

Com esse tipo de informação, é possível escanear na faixa de endereçamento da empresa, tentar identificar quais máquinas estão com o sistema descrito e tentar explorar vulnerabilidades que já foram descobertas e podem ser encontradas em base de dados de vulnerabilidades, como o exploit-db.

Neste post, discutimos sobre algumas ferramentas que podem ser utilizadas para coletar informações sobre o alvo do teste de invasão. No próximo post, vamos continuar neste assunto e vamos conhecer uma outra ferramenta muito interessante: o Google hacking.

Até a próxima!

 

Referências: Testes de Invasão: Uma Introdução Prática ao Hacking – Georgia Weidman; Segredos do Hacker Ético – Marcos Flávio Assunção

Sobre o(a) autor(a)

Samantha Morais Nunes
Samantha Morais Nunes

Formada em Ciência da Computação pela PUC Minas e pós-graduada em Segurança da Informação pela UNA. Iniciou a carreira na área de QA em 2011 como estagiária e hoje atua como analista de qualidade de software na Take. Participou com Letícia (QA), André (QA) e Rhamon (PO), do STWC 2014, conquistando o 4º lugar na etapa South America e o prêmio Most Useful Test Report. Fez parte da equipe de organização do Minas Testing Conference, um evento sobre qualidade de software que ocorre em Belo Horizonte e atualmente faz parte da equipe de organização dos meetups de Segurança da Informação 0x0d1a e Machine Learning BH.

1 comentário

Comente

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode usar as seguintes tags e atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

by Take ® 2015 | Todos os direitos reservados.linkedin