Phishing – Information Gathering

Fala galera, recentemente falei sobre phishing (tipos de ataque), nesse post quero dar continuidade a esses tipos de ataques e descrever um pouco mais sobre as principais ferramentas utilizadas durante o processo de coleta de informações sobre o alvo. Iremos ver exemplos de coleta de email, validação de emails, busca de linkedin e mais!

Theharvester

Algumas ferramentas já são bastante conhecidas pela coleta de informações como o theharvester. A utilização do theharvester é bem simples e muito eficiente. Portanto, começaremos por ele.

Mas o que é o theharvester ? O Theharvester é uma ferramenta desenvolvida em python que realiza um levantamento de informações como: subdomínios, virtual hosts, open ports/banners e nomes de funcionários utilizando diferentes fontes públicas (Google, bing, linkedin pgp e outras).

Utilização

Primeiro faça o download da ferramenta no github.

# git clone https://github.com/laramies/theHarvester.git ; cd theHarvester; pip install requests; python theharvester.py

Para execução da ferramenta é necessário passar os parâmetros de busca, por exemplo:

# python theharvester.py -d <dominio> -b all 
# python theharvester.py -d nasa.gov -b all

Após o theharvester terminar de realizar buscas ele exibirá informações de e-mail e virual hosts que ele conseguiu encontrar. Os e-mails são bem importantes para um ataque de phishing e com essa tool a busca de e-mail é bem significativa na maioria dos casos.

Validação de emails do Gmail – Gmail_Checker

Recentemente um pesquisador (x0rz) encontrou uma maneira de validar e-mails do Gmail. Após ele ter publicado essa descoberta, criei um módulo do metasploit para checar se o email é válido ou não. Isso pode ser útil caso o seu alvo utilize o domínio do gmail como gerenciador de e-mail, sendo possível fazer uma enumeração e/ou validação dos e-mails do alvo.

Instalação 

  • Abra a pasta raiz do metasploit
  • Entre na pasta: modules/auxiliary/gather
  • Execute o comando abaixo:
# wget "https://raw.githubusercontent.com/mateeuslinno/msf_dctormodulos/master/gmail_checker.rb"

Executando

Depois de importar o módulo, basta executar o metasploit e carregar o módulo:

# msfconsole
msf> use auxiliary/gather/gmail_checker msf> set check_gmail <target> 
msf> exploit

Dorks – Google Hacking

Google Hacking é a atividade de usar recursos avançados de um motor de busca visando informações sigilosas de uma empresa. As informações disponíveis nos servidores web da empresa provavelmente estarão nas bases de dados do Google.

Um servidor mal configurado pode expor diversas informações da empresa, e não é difícil conseguir acesso a arquivos sensíveis utilizando as dorks do Google. O Google possui diversos recursos que podem ser utilizados durante um teste de invasão e justamente por isso é considerada uma das melhores ferramenta para footprint.

Dorks é uma das coisas que eu mais gosto para exploração web e engenharia social. Quando bem feita resulta em uma boa exploração. Nesse caso vamos fazer uma dork especialmente para pegar dados (emails e informações de um alvo).

E-mails:

site:br +@(dominio alvo) br ext:txt | pdf 
site:.com.br title "index of" @ yahoo.com.br ext:csv | txt | pdf 
inurl:.com.br +@+br+mail filetype:txt 
intext:@<target> ext:txt 
intext:@*<target>

Dados com Dorks: 

site:.com.br "alvo" cpf 
site:com.br intitle:cpf  "alvo" ext:txt | pdf 
site:br +RG +CPF filetype:xls "alvo"
Consulta de CPF

Caso você possua o CPF do alvo, podemos utilizar uma ferramenta que nos trás algumas informações sobre o CPF do alvo. Para instalar basta executar os comandos abaixo:

# git clone https://github.com/amirnsahmad/FreeSerasa.git 

# python serasa.py <cpf>

Com as informações coletadas podemos elaborar uma abordagem mais verdadeira, o que irá aumentar as chances de sucesso no ataque pois com essas informações iremos transmitir mais confiabilidade para nossa vítima.

Busca no Linkedin – Raven

Usar o linkedin para phishing é sensacional e muito funcional, é possível fazer grandes descobertas através dele. Recentemente o 0x09AL publicou uma ferramenta bem bacana para fazer buscas no linkedin.

Instação

# git clone https://github.com/0x09AL/raven.git 

# ./setup.sh

Edite o arquivo raven.py e insira seu email e senha nas variáveis: linkedinUsername e linkedinPassword.

Utilização

# python raven.py -c 'Nome da Empresa' -s <país> -d <dominio>

Com isto que descrevi acima é possível fazer um levantamento de dados relativamente grande. Também é bastante válido ver as redes sociais do alvo para conhecer padrões de cores, padrões de escritas, formas de respostas e etc. Esse ano na H2HC, o dmr deu umas dicas de phishing e ele disse que fez um phishing com ‘Bad USB’ dando premiação para os funcionários usar um novo produto, segundo ele muitas pessoas caíram. Achei a ideia bem maneira (hehe, ainda quero usar), phishing envolve uma criatividade pra cada situação que você se encontra. No próximo post sobre phishing irei falar sobre a DDE Vulnerability para utilização de phishing.

Bem pessoal é isso ai, espero que tenham curtido. Não preciso dizer que esse post tem fins educacionais, não utilize esse conhecimento para fins maliciosos. Não esqueçam de curtir nossas páginas nas redes sociais, FacebookG+ e seguir o Guia do Ti no Twitter. Compartilhem e comentem esse artigo, isso é muito importante para divulgação do nosso trabalho.

Mateus Lino

Mateus Lino

Apaixonado por computação, especificamente por segurança da informação. Atualmente trabalho como analista de infosec. Uso Ruby como principal linguagem para desenvolvimento de ferramentas para análise de vulnerabilidade e ferramentas de invasão, mas também gosto de assuntos de baixo nível como engenharia reversa, assembly e análise de malware. Nas horas vagas gosto de fazer pesquisas e tocar teclado.
Mateus Lino

Últimos posts por Mateus Lino (exibir todos)

Artigos Relacionados

Mateus Lino

Apaixonado por computação, especificamente por segurança da informação. Atualmente trabalho como analista de infosec. Uso Ruby como principal linguagem para desenvolvimento de ferramentas para análise de vulnerabilidade e ferramentas de invasão, mas também gosto de assuntos de baixo nível como engenharia reversa, assembly e análise de malware. Nas horas vagas gosto de fazer pesquisas e tocar teclado.

Deixe seu comentário