Olá para todos;
Neste artigo, tentarei falar sobre a etapa de Coleta de Informações utilizada em Testes de Penetração. Não escrevi o conteúdo do artigo inteiramente com minhas próprias palavras, os locais citados estão indicados na seção Bibliografia. Para obter informações detalhadas, esses recursos podem ser examinados.
Qual é a importância de coletar informações de testes de penetração?
Mencionei em meu artigo anterior que um especialista em segurança cibernética ou um hacker fez um estágio planejado enquanto realizava um ataque ao sistema de destino. Como resultado das informações coletadas sobre o alvo, a fase de ataque terá uma certa forma.
Etapa de coleta de informações em testes de penetração; É examinado em 2 subtítulos separados como coleta de dados ativa e passiva. Vamos examinar a diferença entre esses dois juntos.O
que é coleta passiva de informações?
A coleta passiva de informações é o primeiro passo da fase de coleta de informações nos testes de penetração. O objetivo é coletar informações passivas; Ele tenta coletar informações sobre o alvo pela internet sem acessar os sistemas e servidores do alvo. As fontes das quais podemos coletar informações na Internet podem ser listadas a seguir;
→ Consulta Whois
Existem sites onde podemos fazer consultas de DNS e Domínio do alvo através da consulta Whois.
→ Sites de arquivo (archive.org)
Os sites de arquivo são salvos como um recorte no histórico de um site de destino. Por exemplo; É possível visualizar os scripts que Ayyıldız Tim usou antes em archive.org:
Mecanismos de pesquisa (Google, Bing, Shodan) Os mecanismos de
pesquisa são a fonte de coleta de informações passiva mais ideal para obter informações sobre o alvo. Vou mencioná-los especificamente em meus artigos futuros.
→ Plataformas de mídia social (Facebook, Twitter, etc.)
Outra fonte de informação sobre o alvo são as plataformas de mídia social. Se o seu alvo for uma pessoa, você pode confirmar suas fraquezas examinando suas contas de mídia social.
→ Páginas de pesquisa de informações pessoais (Pipl.com)
Para coletar informações pessoais sobre o alvo, existem sites que fornecem informações usando especificamente mecanismos de pesquisa e plataformas de mídia social. Você também pode aprender sobre o alvo examinando esses sites.
Os exemplos poderiam ser multiplicados, mas quero cortá-los aqui. Tenho certeza de que você obterá ainda mais informações se examinar os recursos que forneci abaixo.
O que é a coleta ativa de informações?
A coleta ativa de informações é a segunda etapa da fase de coleta de informações nos testes de penetração. A coleta de informações ativas vem necessariamente após a coleta de informações passivas. O objetivo da coleta ativa de informações; para digitalizar com ferramentas e métodos especiais sobre IP e serviços descobertos.
Durante a coleta de informações ativas, o contato é feito com os sistemas de destino e esse contato pode ser encontrado nos registros de log dos dispositivos de segurança de destino. No caso mais simples, uma varredura para um endereço IP cairá nos logs do Firewall. Vamos agora nos concentrar nos dados que podemos obter através da informação ativa:
→ Consultas DNS
Com consultas DNS detalhadas, os endereços IP e serviços do alvo podem ser determinados. Da maneira mais simples , podemos realizar consultas DNS via nslookup .
→ Detecção de Subdomínio
Durante a coleta passiva de informações, se você tiver informações suficientes, é possível ver a maioria dos subdomínios de um site. No processo de coleta de dados ativos, nomes de subdomínios podem ser detectados com as solicitações enviadas ao servidor DNS com lógica Brute Force.
→ Informações Whois
Outro tipo de coleta de informações que vemos durante a coleta passiva de informações. As informações Whois também podem ser detectadas pela coleta ativa de dados. As ferramentas Whois e dmitry podem ser usadas para esta tarefa em um ambiente Linux .
→ Detecção de endereços de e-mail pertencentes a nomes de domínio
Durante a coleta de dados ativa, as informações de e-mail podem ser obtidas do nome de domínio de destino pela técnica de força bruta. Os endereços de e-mail comprometidos podem até ser úteis ao se infiltrar no alvo mais tarde.
Vamos terminar nosso artigo de coleta de informações aqui. Há muito mais para contar na testa, mas, por enquanto, tentei explicar dessa maneira porque estou escrevendo para membros iniciantes. Se você quiser mais informações sobre o assunto, pode dar uma olhada nos recursos abaixo.
As aplicações mencionadas no assunto serão explicadas posteriormente com visual e vídeo.
Bibliografia
https://www.bgasecurity.com/2010/08/pen … sif-bilgi/ |https://www.bgasecurity.com/2010/08/penetrasyon-testlerinde-aktif-bilgi/ segurança BGA |
Segurança BGA