– root@injetionsec:~#

Coleta de Informações passivas

28.07.2014 (2:41 pm) – Filed under: Pentest ::

Bem nesse post vamos ver alguns princípios de “coleta de informações”, que é sempre o primeiro passo durante um teste de penetração,é de fato que quanto mais informações você coletar, mais bem sucedido você será,vamos lá então.

1o – passo é a começar com a coleta de informações a partir de seus servidores DNSs,esta é provavelmente a maneira mais rápida de encontrar um ponto de entrada na coleta de mais informações,eu mesmo por questões de costume começo por consultas no whois,você pode ver isso no tópico que fiz de enumeração de dns,veja a saída na imagem abaixo

390fujr

nessa consulta whois podemos ver os números de endereço e telefone da empresa, juntamente com algumas informações do servidor (alguns infos não podemos ver isso varia),mas agora vamos continuar ainda com duas ferramentas simples que vêm com linux, e esses são nslookup e DIG. Estas ferramentas permitem que você faz consultar aos servidores DNS para obter os nomes de domínio, endereços IP e outros registros para basicamente mapeá-lo para fora,vamos usar o nslookup para consultas ao servidores:

A (endereço) – serie de nomes de endereços IP.
SOA (Start the Autority) – identifica o servidores de DNS responsáveis pela informação do domínio.
MX (troca de correio) – Identifica o correio de um servidor para o domínio.
NS (nome do servidor) – identifica outros servidores de nome.

Veja a saída abaixo,vemos que levantamos muita informações de vários ativos que posteriormente podem ser suscetíveis a exploração

4erfuerf

Mas um ferramenta mais interessante e que simplifica esse trabalho que você pode adotar e o DIG para essa coleta de informações,veja abaixo

2390ru3

Podemos fazer um brute-force no servidor do alvo,primeiro vamos criar uma lista de palavras de todos os sub-domínios que você acha que pode ter nos alvo,para isso eu tenho essa lista hosts.txt que você pode ver,vamos criar o seguinte script para facilitar:

#!/bin/bash

for name in $(cat hosts.txt);do
host $name.(alvo.com.br) |grep “has address”
done

for name in $(cat hosts.txt);do
host $name.(alvo.com.br) |grep “has address”|cut -d” ” -f4

done

Criamos um script com o nome “script.sh” e colocamos o seguinte conteúdo acima,lembrando que onde esta com (alvo.com.br)  você deve trocar pelo seu host alvo e em (cat hosts.txt) você deve colocar o nome do arquivo com os possíveis nomes,no caso forneci acima,depois faça da seguinte maneira :

chmod +x script.sh
./script.sh > log.txt
cat log.txt

Veja a saída abaixo

4ri0

É claro que tem maneiras mais rápidas de fazer isso com ferramentas “DNSrecon”,”DNSwalk”,”DNSmap” mas dessa maneira é bom que aprendemos o que esta por trás dessas ferramentas

Vamos fazer o reconhecimento do DNS vamos ir direto a empresa ao site da www.alvo.edu.br,com isso o site pode revelar funcionários, portais de login, barras de busca, informações de contato e muito mais.

Podemos usar o google dorks para pesquisar mais coisa com algumas falhas e também,podemos usar o TheHarvester para coletar alguns e-mails ,veja o post que fiz ferramenta theharvester , essa ferramenta e muito usada por spamers para envio de phising e outras coisas.

Com isso podemos ter alguns e-mail é assim ter informações sensíveis de funcionários,outra ferramenta interessante é o goofile com ele podemos procurar qualquer extensão de arquivos postados no alvo,veja a saída.

rt09438

Você pode usar o metagoofil que é uma ferramenta de coleta de informações projetado para extrair metadados de documentos públicos (pdf, doc, xls, ppt, docx, pptx, xlsx) que pertencem a uma empresa-alvo.

 

Bom galera termino por aqui,espero que tenham gostado =]