Teste de invasão: Coleta de Informação – Parte 3

coleta de informacao

Nos posts anteriores, iniciamos a discussão sobre a etapa de Coleta de Informação, em que buscamos informações disponíveis na internet sobre o alvo. Neste post, vamos conhecer outras duas ferramentas que dão suporte à esta fase de coleta de informações: Shodan e OSINT.

A primeira é a shodan, uma ferramenta bem interessante que permite ter informações sobre dispositivos conectados na internet.
teste de invasão coleta de informação shodan
 
Com esta ferramenta, é possível obter informações desde câmeras de segurança, servidores e até sites que já foram hackeados, mas para utilizar esta ferramenta é necessário criar uma conta, ou seja, as pesquisas realizadas podem ser rastreadas.
As buscas de informações podem ser realizadas através de comandos como:

  • City: Resultados para uma cidade
  • Hostname: Resultados por host
  • Operating system: Limita os resultados por dispositivos que utilizem um determinado sistema operacional
  • Hacked by: Retorna resultados de dispositivos que já foram hackeados

Seguem alguns exemplos:

teste de invasão coleta de informação
Busca por cidade
 
teste de invasão coleta de informação
Busca por dispositivos que já foram hackeados
 
teste de invasão coleta de informação
Busca por hostname
 
Outra ferramenta muito interessante é a OSINT (Open Source Intelligence), que possui um conjunto de ferramentas para auxiliar na busca por informações disponíveis na internet.
teste de invasão coleta de informação osint
OSINT Framework
 
Para utilizar uma engenharia social, caso autorizada, um exemplo interessante caso você esteja buscando informações sobre uma pessoa é a Facebook Scanner, como demonstrada na imagem acima. Com essa ferramenta, ao inserir o perfil de um usuário, todas as informações públicas do Facebook serão organizadas de forma a agilizar a busca de informações.
Neste post, discutimos sobre mais ferramentas que auxiliam na fase de Coleta de Informações. Além dessas ferramentas, existem diversas outras que poderão apoiar a busca de informações disponíveis na internet.
No próximo post, vamos falar sobre outra ferramenta que pode ser muito útil caso seja autorizada a sua utilização, que é a Engenharia Social.
Até a próxima!
 

Referências: Testes de Invasão: Uma Introdução Prática ao Hacking – Georgia Weidman; Segredos do Hacker Ético – Marcos Flávio Assunção
Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Talvez você goste desses conteúdos também: