Articles

A coleta de informações [Updated 2019]

Introdução à coleta de informações

o teste de penetração começa com uma fase de pré-engajamento em que o testador da caneta se familiariza com o cliente, os objetivos, limitações e escopo do teste de penetração. Depois disso, o testador da caneta começa o teste de penetração real e geralmente prossegue com um esforço de coleta de informações em que o testador da caneta localiza informações publicamente disponíveis relacionadas com o cliente e procura maneiras que poderiam ser exploradas para entrar nos sistemas. Nesta fase, o testador de canetas também usa ferramentas como scanners de portas que podem ajudá-lo a obter uma compreensão dos sistemas na rede e do software que está neles. Usando essa informação, o testador de caneta pode identificar o impacto que os diferentes achados podem ter no cliente e a parte de análise de vulnerabilidade pode prosseguir onde a informação encontrada é usada para localizar possíveis vulnerabilidades nos sistemas e na fase de exploração subsequente, onde as vulnerabilidades são tentadas a ser exploradas para entrar no sistema. Assim, sem uma boa recolha de informações – não haveria vulnerabilidades para encontrar e explorar.

Agora é o momento de fazer uma distinção importante-que entre coleta de informações passiva e ativa. Recolha de informação passiva refere-se à recolha de tanta informação quanto possível sem estabelecer contacto entre o testador da caneta (você mesmo) e o alvo sobre o qual está a recolher informação. A recolha de informação activa envolve o contacto entre o testador da caneta e o alvo real. Quando você consulta ativamente sistemas para obter a informação, você está se movendo para uma situação legal escura, como a maioria dos países proíbem tentativas de invadir sistemas sem a permissão necessária. Assim, se você não tem permissão para testar um sistema (um cartão livre de sair da prisão) não é uma boa idéia para realizar consultas ativas contra ele. Por exemplo, se você usar o Nmap para descobrir portas abertas e aplicações de um determinado sistema remoto, você está ativamente interagindo com o sistema, na tentativa de encontrar pontos fracos e se você estiver fazendo uma pesquisa whois, navegação, o site da empresa ou consultar os motores de busca para obter informações sobre a empresa que você está passivamente a coleta de informações. Um exemplo de coleta ativa de informações é chamar os funcionários da empresa e tentar enganá-los para divulgar informações privilegiadas.

a fase de pré-ataque pode ser descrita da seguinte forma::recolha de informação passiva para descobrir informações preliminares sobre os sistemas, o seu software e as pessoas envolvidas com o alvo.

  • passivamente determinar o intervalo de rede para descobrir as máquinas na rede em que você pode se concentrar.o testador de canetas verifica activamente quais das máquinas localizadas estão vivas para saber o que devem atingir.
  • o testador de Caneta procura ativamente portas abertas e as aplicações neles para cada uma das máquinas da rede para descobrir a melhor maneira de entrar.o testador utiliza ferramentas como traceroute e Cheops para digitalizar o sistema operativo por trás de cada uma das máquinas.
  • o testador da caneta mapeia a rede escrevendo e visualizando todos os dados coletados e começa com a fase de ataque …
  • Ferramentas de coleta de informações passivas

    theHarvester

    podemos usar o colhedor para coletar e-mails sobre domínios alvo. Podemos então usar esses e-mails para iniciar engenharia social ou lançar outros ataques. O Harvester é uma ferramenta construída em Python, então para executá-lo você precisa Python em sua máquina e preferencialmente adicionado à sua variável de ambiente PATH. Você pode obter Python de https://www.python.org/downloads/. Se você tem git na sua máquina, você pode abrir o seu Terminal, navegar para uma pasta desejada e digitar o clone git https://github.com/laramies/theHarvester.git
    para baixar a ferramenta. Caso contrário, você só teria que abrir o repositório GitHub, clicar em “Clone ou download” e baixar o código fonte como um ZIP. Depois de o ter instalado, poderá abrir a sua linha de comandos/Terminal e navegar para a pasta em que instalou a máquina de colheita e escrever python theHarvester.py para obter a tela de Ajuda.

    Figura 1: A Colhedora de ajuda da tela deve ser algo como isto

    Agora, se queremos olhar para e-mails no domínio dimoff.biz, podemos realizar uma consulta como esta:

    python theHarvester.py -d dimoff.biz-l 100 -b google

    Isto irá pesquisar emails no Google localizado no dimoff.biz e limitará a pesquisa para os primeiros 100 resultados de pesquisa no Google.

    Figura 2: nenhum e-mail encontrado no meu domínio, uma vez que eu os tenho ofuscado

    vamos tentar procurar por e-mails dentro do site do Instituto InfoSec. Nós digite a mesma consulta, mas alterar o domínio: python theHarvester.py -d infosecinstitute.com -l 100 -b google

    Figura 3: A consulta para E-mails no Instituto InfoSec veio com quatro e-mails que podemos potencialmente tirar vantagem de

    para melhorar a nossa pesquisa, podemos experimentar a busca com diferentes motores de busca. Se procurarmos por e-mails dentro dos primeiros 30 resultados do motor de busca do Yahoo acabamos com apenas um e-mail, mas é diferente dos quatro que coletamos com o Google. Nós escrevemos python theHarvester.py -d infosecinstitute.com -l 20-b yahoo e termina com a seguinte saída:

    Figura 4: Colhedora de pesquisa com Yahoo rendeu um resultado diferente

    Como você pode ter notado, além de cuspir fora os e-mails dentro de um domínio, o Harvester lista todos os subdomínios que ele conseguiu encontrar associada a um determinado domínio e mapas-los para o seu respectivo endereço IP. Esta informação é útil, bem como os diferentes subdomínios podem estar usando diferentes server software, desenvolvimento de software, frameworks e pode até mesmo estar em máquinas diferentes, o que significaria, os subdomínios podem ser propenso a diferentes vulnerabilidades e podem ter diferentes níveis de exploração.

    Netcraft

    Netcraft é uma aplicação web que nos permite ver informações detalhadas sobre o software, o servidor web e o servidor web envolvidos com um site arbitrário. Netcraft faz a coleta desta informação indolor como ele leva milisegundos para conhecer o software por trás do site. Por exemplo, saber quem é o provedor de hospedagem web do site pode ser útil se você decidir lançar um ataque de engenharia social. Em seguida, você pode escrever um e-mail para um administrador que aparenta ter origem de sua empresa de hospedagem web, pedindo-lhe para abrir um link e mudar uma configuração. Além disso, os diferentes frameworks de desenvolvimento de software que o site usa que você pode encontrar com o Netcraft podem ter suas próprias vulnerabilidades que você pode então tentar explorar. A imagem abaixo mostra uma pesquisa no InfoSec Institute em http://www.netcraft.com/

    Figura 5: À procura de informações sobre o InfoSec Institute in Netcraft podemos ver que o provedor de hospedagem do InfoSec Institute é o Digital Ocean, por isso podemos notar isso em algum lugar. Podemos também ver que o site está usando um sistema de gerenciamento de conteúdo (CMS) chamado motor de expressão, um framework de desenvolvimento de software chamado CodeIgniter, que a linguagem back-end é PHP e assim por diante. Podemos procurar falhas nessas tecnologias que sujeitariam o site a vulnerabilidades. Podemos também ver que o software do servidor web foi recentemente alterado do Apache/2.2.31. Saber a versão exata do software do servidor é útil como vulnerabilidades para vários softwares do servidor são publicados online regularmente e remendados com versões mais recentes do software que muitas vezes não são implementados a tempo pela maioria dos sites. Além disso, conhecer o software servidor Reduz o escopo da pesquisa. Se soubéssemos que o servidor está executando o Apache, não estaríamos procurando vulnerabilidades para o servidor Microsoft IIS. Embora, às vezes, a informação do servidor fornecida pelo site pode ser uma isca/honeypot.

    Maltego

    Maltego é uma ferramenta de mineração de dados que pode nos ajudar a obter e visualizar a coleta de inteligência. Ele tem várias versões, uma das quais é livre para brincar com. A versão gratuita é a chamada “Community Edition”e você pode baixá-la de https://www.paterva.com/web7/downloads.php#tab-3. Tudo que você tem que fazer para executá-lo é registrar uma conta com Paterva. A versão livre, embora limite o número de resultados extraídos que podem ser mostrados para você.

    Figura 6: Maltego do pré-construído máquinas restringir os resultados para 12 entidades na versão gratuita

    Maltego Primer

    uma Vez que você tenha instalado Maltego, configurar sua conta e login, você deve ver uma final de etapa, como mostrado abaixo:

    Figura 7: Instalado com êxito Maltego

    Clique em “Abrir um espaço em branco gráfico e deixe-me brincar.”

    na caixa paleta à esquerda, você pode ver as diferentes entidades que você pode incorporar em suas pesquisas. Arraste e largue a entidade do domínio na paleta para o gráfico. Você deve ver um único ícone da terra com o site paterva.com como um rótulo.

    Figura 8: adicionar uma entidade de domínio ao gráfico

    Agora, mude o nome de domínio para o domínio para o qual deseja adquirir novas informações. Para fazer isso, você tem que clicar duas vezes sobre o nome de domínio e digitar o seu nome de domínio desejado.

    Depois de ter preparado o domínio para explorar, você pode executar transformações ou consultas para diferentes informações para o domínio, Carregando com o botão direito na entidade do domínio e escolhendo a consulta desejada.

    Figura 9: Uma fatia das diferentes transformações que estão disponíveis em Maltego

    para ilustrar como essas transformações funcionam, se você optar por transformar a entidade em números de telefone usando motores de busca, você terá alguns números de telefone para o Instituto InfoSec. Você pode usar esses números de telefone para tornar o seu ataque de engenharia social mais convincente, empregando pesca, fingimento e assim por diante.

    Figura 10: a transformação para números de telefone usando motores de busca é aplicada no Instituto InfoSec e cinco números de telefone são visualizados.

    agora, se aplicarmos outra transformação-nossos resultados irão apenas aumentar. Ainda melhor, podemos aplicar novas transformações aos resultados que ocorrem a partir de nossas transformações anteriores.

    para ilustrar isto, se clicarmos com o botão direito no primeiro número de telefone devolvido – obteríamos diferentes transformações que podemos aplicar a ele. Digamos que escolhemos transformar o número de telefone em URLs (ou seja, obter os URLs onde o número de telefone é mencionado). Isso nos levaria a um nível mais profundo na hierarquia/relação dos resultados e nos mostraria alguns URLs onde pode verificar manualmente quem atende o número de telefone e assim por diante.

    Figura 11: ir mais fundo em Maltego. Obtendo os URLs onde um dos números de telefone associados ao Instituto InfoSec é mencionado

    Como você pode ver, há muitas entidades e se transforma para explorar.

    Ferramentas de recolha de informação activa

    Nmap permite executar digitalizações em máquinas-alvo para ver quais as portas que estão abertas sobre elas e, portanto, quais as aplicações que estão a correr sobre elas. A diferença em relação às ferramentas mencionadas acima é que você está interagindo ativamente com a máquina dada, enviando pacotes especialmente trabalhados para ela. Além disso, descobrir portas abertas Nmap nos permite potencialmente detectar o sistema operacional da máquina e descobrir os serviços que estão funcionando nas portas abertas.

    pode obter Nmap de https://nmap.org/download.htmlouhttp://nmap.en.softonic.com/. Você pode usar Nmap do seu CLI ou de uma aplicação GUI.

    Após a instalação, para ver as diferentes formas como pode usar o nmap, terá de escrever o nmap e carregar no Enter.

    Figura 12: Nmap tela de ajuda do

    Uma simples verificação de portas abertas e os correspondentes serviços neles é nmap -sS -Pn <ENDEREÇO IP>. Isto tentará uma descoberta furtiva e tratará a máquina como Viva.

    para detectar o sistema operativo no qual a máquina está rodando, você pode usar a bandeira-O e assim por diante.se o Nmap parece ser uma ferramenta que deseja explorar mais, por favor visite o artigo do Irfan Shakeel no Nmap.

    conclusão

    demonstrámos os fundamentos do processo de ensaio de penetração, o papel da recolha de informações neste processo e demonstrámos algumas das ferramentas mais populares para a recolha de informações lá fora. A utilização destas ferramentas pode não só ajudá-lo a reunir informações suficientes para uma recolha de informações frutífera, mas também ajudá-lo a aumentar a eficiência e a eficácia de todo o processo de teste de penetração.