ArtigosCEH

CEH – Footprinting e Reconnaissance – Parte 2

Fala galera! No post de hoje, dando continuidade a série CEH, iremos começar a ver a segunda parte do segundo domínio de conhecimento cobrado na certificação, Footprinting e Reconnaissance. Estou tentando deixar os posts da forma mais completa possível, mas sempre tem algo que podemos melhorar um pouco e para isso eu conto com a colaboração de vocês. Os comentários sempre são bem vindos 🙂

Caso você ainda não tenha visto os outros posts da série CEH, recomendo fortemente a leitura antes de continuar aqui. Já falamos sobre a certificação como um todo e falamos também sobre o primeiro domínio de conhecimento exigido (Ethical Hacking) e começamos a falar do segundo domínio. Para checar acesse:

CEH – Visão Geral

CEH – Ethical Hacking – Parte 1

CEH – Ethical Hacking – Parte 2

CEH – Footprinting e Reconnaissance – Parte 1

No último post da série falamos sobre conceitos, tipos de footprinting, objetivos, metodologia e começamos a destrinchar a metodologia, porém paramos na metade da metodologia. Então chega de papo e vamos retornar a metodologia de footprinting e reconnaissance.

Competitive intelligence

Competitive intelligence é um processo que reúne, analisa e distribui informações sobre produtos, clientes, concorrentes e tecnologias utilizando a Internet. A informação que é recolhida pode ajudar os gestores e executivos de uma empresa a tomar decisões estratégicas.

Aquisição de informações sobre os produtos, concorrentes e tecnologias de uma empresa usando a internet é definido como competitive intelligence. Competitive intelligence não é apenas sobre análise de concorrentes, mas também a análise os seus produtos, clientes, fornecedores e etc., que afetam a organização.

Ele concentra-se principalmente no ambiente de negócios externo. Reúne informações legalmente, em vez de recolhê-la secretamente. De acordo com profissionais de CI, se a informação de inteligência reunida não é útil, então ela não é chamada inteligência. Competitive intelligence é realizada para determinar:

  • O que os concorrentes estão fazendo.
  • Como os concorrentes estão posicionando seus produtos e serviços.

Obter documentos e registros de concorrentes ajuda a melhorar a produtividade e rentabilidade e estimular o crescimento. Isso ajuda a determinar as respostas para as seguintes perguntas:

Quando começou?

Através da inteligência competitiva, a história de uma empresa pode ser obtida, como quando uma determinada empresa foi estabelecida. Às vezes, a informação crucial que não está geralmente disponível para os outros também podem ser obtida.

Como se desenvolveu?

É muito benéfico saber sobre como exatamente uma determinada empresa tem se desenvolvido. Quais são as várias estratégias utilizadas pela empresa? Sua política de propaganda e gestão de relacionamento com o cliente pode ser alcançada?

Quem a leva?

Esta informação ajuda a conhecer os detalhes da pessoa líder da empresa.

Onde está localizada?

A localização da empresa e informações relacionadas a vários ramos e suas operações podem ser coletadas por meio da inteligência competitiva. As principais ferramentas para rastreamento de reputação online são:

Footprinting usando whois

O WHOIS é um protocolo de consulta e de resposta usado para consultar bancos de dados que armazenam os registros de usuários de um recurso na Internet, como um nome de domínio, um bloco de endereço IP ou um sistema autônomo. Bases de dados WHOIS são mantidas por registros regionais da internet e contêm as informações pessoais dos proprietários dos domínios.

Elas mantêm um registro chamado de tabela de pesquisa que contém todas as informações associadas a uma determinada rede, domínio e host. Qualquer um pode se conectar e consultar este servidor para obter informações sobre redes particulares, domínios e hosts.

Um atacante pode enviar uma consulta WHOIS para obter as informações sobre o nome do alvo, os detalhes de contato do seu proprietário, data de validade, data de criação e etc. Depois, o invasor pode usar essas informações para criar um mapa da rede da organização, enganar os proprietários do domínio utilizando engenharia social e em seguida obter detalhes internos da rede.

Uma pesquisa whois pode ser realizada utilizando os serviços whois como http://whois.domaintools.com ou http://centralops.net/co por exemplo. Na imagem ao lado você pode ver a análise dos resultados de uma pesquisa whois obtida com uma das ferramentas whois mencionados. Ambos os serviços permitem que você execute a pesquisa de whois inserindo o endereço de domínio ou IP do alvo. O serviço domaintools.com fornece informações whois tais como informações de registro, e-mail, informações de contato administrativo, data de criação e validade, uma lista de servidores do domínio, etc. Abaixo é listado os principais serviços de whois disponíveis:

Footprinting de DNS

O footprinting de DNS basicamente permite obter informações sobre dados das zonas DNS. Estes dados incluem nomes de domínios, nomes de computadores, endereços IP e muito mais sobre uma rede em particular. O atacante executa o footprinting de DNS a fim de obter a informação sobre o DNS, em seguida, ele usa essas informações para determinar hosts-chave na rede e executar outros ataques.

O footprinting de DNS pode ser realizado utilizando ferramentas de interrogação de DNS, como a www.dnsstuff.com por exemplo. Usando o dnsstuff é possível extrair informações sobre endereços IP, extensões de servidor de email, pesquisas DNS, pesquisas Whois e etc. Se você quiser obter informações sobre seu alvo, é possível extrair a sua gama de endereços IP utilizando a pesquisa de roteamento IP (IP routing lookup). Se a rede de destino permitir que usuários não autorizados transfiram os dados de uma zona DNS fica muito fácil obter as informações sobre o DNS.

Uma vez que você envia a consulta utilizando a ferramenta de interrogatório para o servidor DNS, o servidor irá responder com uma estrutura de registro que contém informações sobre o DNS alvo. Algumas nomenclaturas importantes que você deve conhecer são:

  • A – Points to a host’s IP address
  • MX – Points to domain’s mail server
  • NS – Points to host’s name server
  • CNAME – Canonical naming allows aliases to a Host
  • SOA – Indicate authority for domain
  • SRV – Service records
  • PTR – Maps IP address to a hostname RP – Responsible person
  • HINFO – Host information record includes CPU type and OS

Realize uma consulta no site http://www.dnsqueries.com, é uma ferramenta que permite realizar uma consulta DNS em qualquer host. Cada nome de domínio (exemplo: guiadoti.com) está estruturado em hospedeiros e o DNS permite que qualquer pessoa possa traduzir o nome do domínio ou o nome do host em um endereço IP para entrar em contato através do protocolo TCP/IP. Existem vários tipos de consultas, o que corresponde a todos os tipos implementáveis de registros de DNS como um registro MX, AAAA, CNAME e SOA. Algumas ferramentas de interrogatório de DNS mais conhecidas estão listados a seguir:

Footprinting de rede

Para realizar o footprinting de rede, é preciso reunir informações básicas e importantes sobre o alvo, como o que a organização faz, para quem eles trabalham, e que tipo de trabalho que executam. As respostas a estas perguntas lhe darão uma ideia sobre a estrutura interna da rede de destino.

A obtenção de endereços IP privados pode ser útil para um atacante. A Internet Assigned Numbers Authority (IANA) reservou os seguintes blocos de endereços IP para redes privadas: 10.0.0.0 – 10.255.255.255 (10/8), 172.16.0.0 – 172.31.255.255 (172.16/12) e 192.168.0.0 – 192.168.255.255 (192.168/16). O range de rede dá uma ideia sobre a forma como a rede é e ajuda a identificar a topologia da rede, além de dispositivos de controle de acesso e sistema operacional usado na rede alvo.

Para encontrar o intervalo de rede da rede de destino, digite o endereço IP do servidor na ferramenta de pesquisa do banco de dados ARIN WHOIS ou você pode ir ao site do ARIN (https://www.arin.net/knowledge/rirs.html) e digitar o IP do servidor na caixa de texto Whois do SEARCH. Você vai ter o intervalo de rede do alvo. Se os servidores DNS não estiverem configurados corretamente, o atacante tem uma boa chance de obter uma lista de máquinas internas no servidor.

Agora é hora de descobrir o sistema operacional em execução na rede alvo. A técnica de obtenção de informações sobre o sistema operacional na rede de destino é chamada de OS fingerprinting. A ferramenta Netcraft irá ajudá-lo a descobrir o sistema operacional em execução na rede alvo. Acesse http://searchdns.netcraft.com no seu navegador e digite o nome do domínio da rede no campo “Search Web by Domain” (aqui estamos considerando o nome de domínio “guiadoti.com”). Ele exibe todos os sites associados a esse domínio, juntamente com o sistema operacional em execução em cada site.

Outra forma de determinar o sistema operacional do alvo é utilizando o Shodan, um motor de busca voltado para segurança de redes. Para encontrar a rota do alvo podemos contar com a ajuda do utilitário Traceroute, ele permite que você rastreie o caminho através dos pacotes que transitam na rede. O traceroute usa o conceito do protocolo ICMP e o campo TTL (Time to Live) do cabeçalho IP para encontrar o caminho do host de destino na rede. O utilitário Traceroute pode detalhar os pacotes IP entre dois sistemas.

Ele pode rastrear o número de roteadores por onde os pacotes viajam, a duração do tempo de ida e volta em trânsito entre dois roteadores e se os roteadores possuem entradas de DNS, os nomes dos roteadores e sua afiliação da rede, bem como a localização geográfica. Ele funciona através da exploração de um recurso do protocolo IP chamado Time to Live (TTL).

Ele envia um pacote para um destino específico. O primeiro roteador no caminho recebe o pacote, diminui o valor TTL a um, e se o valor TTL resultante é 0, ele descarta o árido pacote e envia uma mensagem de volta para o host de origem para informá-lo de que o pacote foi descartado. Ele registra o endereço IP e o nome de DNS desse roteador e envia outro pacote com um valor TTL de dois. Este segundo roteador também envia uma mensagem de erro de volta para o host original. O traceroute continua fazendo isto e registra o endereço IP e o nome de cada roteador até o pacote chegar ao destino ou até ele decidir que o host está inacessível.

No processo, ele registra o tempo que levou para cada pacote viajar ida e volta para cada roteador. Finalmente, quando se chega ao destino, a resposta normal de ping ICMP será enviada ao remetente. Assim, este utilitário ajuda a revelar os endereços IP dos saltos intermediários na rota do host de destino a partir da fonte. Mais algumas ferramentas de traceroute semelhantes a Path Analyzer Pro e VisualRoute estão listadas a seguir:

Footprinting através de engenharia social

A engenharia social é um processo em que um atacante engana uma pessoa e obtém informações confidenciais sobre o alvo de tal forma que o alvo não tem conhecimento de que está sendo manipulado. O atacante, na verdade, joga um jogo de astúcia com a meta de obter informações confidenciais.

Para realizar engenharia social, primeiro você precisa ganhar a confiança de um usuário autorizado e em depois enganá-lo para que ele revele as informações desejadas. O objetivo básico da engenharia social é a obtenção de informações confidenciais necessárias e depois usar essas informações no ataque, como obter acesso não autorizado ao sistema, roubo de identidade, espionagem industrial, cometer fraudes e etc.

A informação obtida por meio de engenharia social pode incluir detalhes de cartão de crédito, nomes de usuários e senhas,  informações pessoais, sistemas operacionais e versões de software, endereços IP, nomes de servidores, informações de layout de rede e muito mais. A engenharia social pode ser realizada de várias maneiras, tais como eavesdropping, shoulder surfing, dumpster diving, sites de redes sociais, e assim por diante. Vamos discutir mais essas técnicas de engenharia social mais pra frente.

Ferramentas de footprinting

Abaixo é listado as principais ferramentas utilizadas durante o processo de footprinting e reconnaissance. Não se espera que você utilize todas, porém é importante tê-las em mente e usar algumas, como é o caso do Maltego, Recon-NG, Foca, EmailTracking e NSlookup por exemplo.

Questionário
1. What countermeasure can be used to thwart a social engineer?

a)Employee education
b)Set apart internal DNS and external DNS
c)Avoid domain-level cross-linking for critical assets
d)Perform footprinting techniques/remove any sensitive information found
2. Assume that you have finished reviewing the public website of a company you are about to pen-test. In accordance with the stages as outlines by the EC-Council, what stage are you about to leave?

a)Reconnaissance
b)Gaining Access Scanning
c)Enumeration
d)Maintaining Access
3. Let's assume that you are looking for a download of “Anybook.PDF”. Which googlehack query could help you find where such a download is currently residing?  

a)file:locale Anybook.pdf  
b)inurl: Anybook.pdf  
c)Anybook.PDF
d)intitle:index of Anybook.PDF
4. The term 'cracker' refers to a hacker who:

a) Uses his/her skills and toolset for destructive purposes
b) Specializes in web application security
c) Writes scripts
d) All of these
5. Using software that was attained illegally because of a lack of financial means breaks the EC-Council's Code of Ethics.

a) True
b) False

As respostas do questionário do post anterior são: 1. D / 2. B / 3. A / 4. A / 5. C / 6. B

Bem pessoal é isso ai, espero que tenham curtido. No próximo post da série eu vou passar as respostas do questionário de hoje e iniciar o próximo domínio de conhecimento, abraços. Não esqueçam de curtir nossas páginas nas redes sociais, FacebookG+ e seguir o Guia do Ti no Twitter. Compartilhem e comentem esse artigo, isso é muito importante para divulgação do nosso trabalho.

Referências
CEH v9: Certified Ethical Hacker Version 9 Study Guide
CEH v9: Certified Ethical Hacker Version 9 Practice Tests
https://en.wikipedia.org/wiki/Information_security
https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
https://en.wikipedia.org/wiki/White_hat_%28computer_security%29
https://www.sans.org/reading-room/whitepapers/auditing/footprinting-it-it-why-62
https://en.wikipedia.org/wiki/Footprinting
https://mywebclasses.wordpress.com/category/ceh/ceh-02-footprinting-and-reconnaissance/
https://dnsdumpster.com/footprinting-reconnaissance/
http://www.certiology.com/computing/certified-ethical-hacker/ethical-hacking-study-guide/footprinting-and-reconnaissance.html
[https://www.cybrary.it/0p3n/footprinting-and-reconnaissance/]
https://securitydocs.com/certified-ethical-hacker-part-2-footprinting-and-reconnaissance/38571/
https://www.greycampus.com/opencampus/ethical-hacking/footprinting-methodology
https://www.greycampus.com/opencampus/ethical-hacking/objectives-of-footprinting
https://chrislazari.com/ethical-hacking-reconnaissance-plan-active-footprinting/
Ricardo Galossi
Siga me
Últimos posts por Ricardo Galossi (exibir todos)

Ricardo Galossi

É um apaixonado por segurança da informação, atua profissionalmente há mais de 7 anos na área de tecnologia da informação, onde é focado em análise de vulnerabilidades e testes de invasão. Criou o blog Guia do TI para compartilhar conhecimento, ajudar os mais novos, incentivar debates e manter a comunidade atualizada com as principais notícias da área de TI.

3 comentários sobre “CEH – Footprinting e Reconnaissance – Parte 2

  • Ótimos artigos, esperando ansiosamente os próximos.

    Resposta
    • Oi Bruno,
      Obrigado pelo feedback. Semana que vem vai ter post novo da série!

      Resposta

Deixe seu comentário