Entenda o footprint na prática

Publicado por Igor Matsunaga em

    Fala galera, no artigo anterior falamos sobre todo o conceito sobre o footprint .Portanto neste artigo iremos focar na parte prática abordando algumas ferramentas .

Google Hacking

    O Google Hacking é a técnica de utilizar recursos avançados no Google, visando filtrar melhores resultados em suas pesquisas.As informações retornadas  são públicas , dessa forma um servidor mal configurado pode expor diversas informações da empresa na web.
Portanto utilizaremos o que chamamos de dorks,  são parâmetros que permitem pesquisas avançadas.

Exemplos de Dorks

site: Faz uma busca dentro de um site especifico

Exemplo : site: site.com.br

intitle: Faz uma busca de palavras que estão no título do site

Exemplo: intitle: login

inurl : Faz uma busca de arquivos/palavras na url do domínio

Exemplo: inurl:index.php

intext : Faz uma busca específica de palavras que estão na página

Exemplo: intext:senhas

filetype: Faz uma busca específica e retorna apenas o tipo de arquivo citado

Exemplo: filetype:txt

Shodan

    Essa ferramenta consegue indexar resultados de forma diferente dos buscadores atuais. É chamado de “Google dos Hackers”  pois permitir buscas de dispositivos específicos conectados a Internet assim coletando informações como o tipo de serviço que está sendo executado em determinado servidor.

O que o Shodan pode encontrar ?

  • Computadores
  •  Servidores
  •  Câmeras
  •  GPS
  •  Dispositivos moveis
  •  Roteadores
  •  Etcs…

logoNSW

Whois

    Trata-se de um protocolo de internet que tem a finalidade de consultar informações sobre o domínios na web. Essas informações ajudam a identificar quem administra o domínio da empresa, servidores DNS para qual o site está direcionado, dados do proprietário.

Existem diversas ferramentas de Whois disponíveis:

https://registro.br/2/whois
https://www.whois.com/whois/
https://whois.icann.org/en

Caso você seja usuário de sistema GNU/Linux , existe uma forma mais simples utilizando o terminal, utilizando o comando whois:

Exemplo: whois dominio.com

Outras ferramentas interessantes

https://www.netcraft.com/
https://osintframework.com/

Footprint ativo

     Podemos utilizar servidores DNS (Domain Name System) para conhecer melhor um domínio, já que o mesmo traduzem um nome de domínio para um IP e vice-versa.

Tipos de registros  :

  • A: Associa um nome a um endereço IP.
  • NS: NameServer. Define quais servidores são os autoritativos para o domínio
  • SOA: Start-Of-Authority. Detalhes da autoridade do domínio. Descreve o servidor que tem autoridade sobre a zona, além do contato técnico, número serial e outros campos de timeout.
  • MX: Mail eXchanger. Define os servidores de correio (e prioridade) para o domínio.
  • PTR: Pointer. Retorna o nome associado a um endereço IP.
  • CNAME: Canonical NAME. Usados para criar apelidos para o domínio.
  • TXT: TeXT. Usados para descrições, comentários, observações de um domínio. Também são usados para definir configurações de SPF.

Nslookup


    Com essa ferramenta em linha de comando podemos traduzir um domínio para um IP e vice versa

Exemplo: nslookup [dominio.com.br]

    Podemos dizer ao Nslookup para descobrir entradas MX de um domínio, nesse caso usaremos uma query em um servidor DNS para verificar as entradas DNS para indicar qual o servidor de recebimento de e-mails desse domínio.

Exemplo: nslookup
set q=mx
gmail.com

O resultado será o seguinte:

Non-authoritative answer:
gmail.com mail exchanger = 30 alt3.gmail-smtp-in.l.google.com.
gmail.com mail exchanger = 5 gmail-smtp-in.l.google.com.
gmail.com mail exchanger = 10 alt1.gmail-smtp-in.l.google.com.
gmail.com mail exchanger = 40 alt4.gmail-smtp-in.l.google.com.
gmail.com mail exchanger = 20 alt2.gmail-smtp-in.l.google.com.

Host

    Outra ferramenta que podemos utilizar para solicitar informações ao DNS é o Host.

Exemplo: host -t ns site.com.br Verifica os servidores DNS
         host -t mx site.com.br Verifica os servidores de email
         Entre outros exemplos...

Abraços e até a próxima !!! 😀


Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking a mais de 6 anos, hacker ético, formado em Segurança da Informação.

0 comentário

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *