Para que seja realizado um pentest, existem as etapas necessárias pelo qual falarei abaixo.
1° FOOTPRINT - Levantamento de informações
Nessa etapa o pentester precisa coletar o máximo de informações possiveis do alvo, abaixo algumas formas de coleta de informações
Google Hacking
O google pode ser uma arma na mão de pessoas erradas, as pesquisas podem ser feitas via dorks, segue exemplos de dorks
intitle - Procura por titulos
inurl - Procura por palavras em urls
intext - Procura por palavras em textos
filetype - Procura por extensões de arquivos (pdf, doc, txt)
site - Procura por dominios
+ - Igual ao operador lógico AND
- - É igual ao operador lógico NOT
"" - Procura por strings de forma espeficica
Exemplos de busca
inurl:index of / site:gov.br
+filetype txt "passwords" +site:org
Esses são apenas alguns exemplos e toda criatividade é válida
Archive.org
Armazena informações de sites da internet desde a sua fundação, irei pesquisar o site do banco ítau do ano de 1997
Registro.br (pesquisa whois)
Podemos obter informações do alvo através de consultas whois, isso pode ser feito via registro.br ou outros sites como iana.org, lacnic entre outros
Shodan
Este é sem dúvidas o buscador mais perigoso da internet, pois busca por dispositivos conectados, segue alguns filtros do shodan
country - Procura por países
city - Procura por cidades
os - Procura por sistemas operacionais
net - Busca por range de endereços IPs
hostname - Busca por dominios
port - Busca por portas (exemplos 21, 22)
Alguns exemplos
country:br os:"Windows XP"
cisco "default password" hostname:.org country:us
Como visto, dei alguns exemplos de levantamentos de informações que é a primeira etapa para um pentest bem sucedido.
2° VARREDURAS
A próxima etapa de um pentest é a realização de varreduras, descoberta de portas abertas
POST EM CONSTRUÇÃO
Nenhum comentário:
Postar um comentário