Pentest

2 de setembro de 2016

Fase de reconhecimento em um Pentest

Mais artigos de »
Escrito por: Leonardo Souza
Tags:

Fase de reconhecimento do Pentest

A fase de reconhecimento é o momento que o auditor do pentest realiza uma sondagem sobre a instituição  que pretende utilizar como alvo. A intenção é descobrir o máximo possível de informações sobre este alvo. Estas informações serão fundamentais para as outras fases do teste e por isso esta fase é tão importante.

Alguns autores chamam esta fase de “Footprinting“, pois se trata exatamente disso, seguir os passos e determinar as pegadas deixadas pelo alvo, principalmente na internet. Através de técnicas de “rastreamento” é possível descobrir informações públicas sobre a organização e que serão fundamentais para o teste.

Para descobrir estas informações, o atacante realiza pesquisa sobre informações normalmente divulgadas pelo próprio alvo, como site oficial, divulgação de produtos, peças de marketing, etc. Dessa forma, descobrimos telefones, endereços, e-mails e até informações sobre os profissionais ligados a organização.




Fonte de informações

Uma fonte interessante de informações são as redes sociais. Através delas é possível descobrir informações importantes sobre os funcionários desta organização. Poucas coisas são tão interessantes quanto saber que tipo de tecnologia os funcionários da equipe de TI da organização realmente domina e este tipo de informação é facilmente descoberta em redes sociais, afinal a maioria das pessoas adora contar o quanto sabe das coisas.

Nem sempre as técnicas aplicadas nesta fase se limitam ao escopo computacional, exigindo em muitos casos envolvimento físico na procura por informações. Uma das técnicas mais comuns é revirar o lixo do alvo. Muita informação importante pode ser encontrada em papéis abandonados. Quem não conhece o caso de pessoas que depois de decorar uma senha simplesmente amassa o papel e joga-o no lixo, quando deveria na verdade destruir esta informação.

Em outros casos são empregada técnicas de engenharia social, técnica que consiste em utilizar a boa vontade das pessoas para enganá-las e conseguir informações. Pode-se, inclusive, se passar por uma pessoa que não é para conseguir informações que não possui acesso. É comum  ligar para uma empresa, ou ir diretamente a ela e conversar com pessoas descuidadas no aspecto de segurança da informação. Muitas são as informações que se consegue com esta abordagem.

Informações procuradas

Para se encontrar as informações desejadas pode-se utilizar o próprio site da organização, examinar as informações explícitas e em alguns casos as informações não tão explicitas, como por exemplo, o código fonte. E possível encontrar comentários importantes em código fonte de alguns sites.

A abordagem nesta pesquisa por informações vai depender se ela ocorre em serviços na web ou em ambiente de rede local. Entre as informações desejadas estão:

Servidores e serviços: com uma simples consulta ao servidor DNS da instituição é possível descobrir os serviços ofertados pela organização e quais os IPs destes servidores, seja na web ou na rede LAN. De posse destas informações poderemos saber onde procurar mais informações.

Domínio e subdomínios: normalmente estas informações são encontradas navegando no site da organização, seja na web ou uma intranet. Interessante para encontrar filiais e departamentos da organização.

Dados de funcionários: como já foi mencionado, procura-se o máximo de informações sobre os funcionários da organização. Este tipo de informação nos mostra exatamente quem precisaremos persuadir para encontrar mais informações.

Nomes de usuários: nossa busca deve encontrar nomes de usuários, isso é possível ao descobrir nomes de funcionários. Na maioria das vezes os nomes de usuários são uma mescla de nome e sobrenome dos usuários. Como os acessos a serviços são realizados, na maioria das vezes, por meio de usuário e senha, saber o usuário nos dá 50% do que precisamos. O resto pode ser feito por meio da força bruta, algo que veremos em outro artigo.

Principais Ferramentas

Muitas são as ferramentas de coleta de informações e algumas delas realizam tarefas semelhantes com desempenhos e resultados parecidos. Podemos com elas realizar pesquisa de domínios e subdomínios, listar e-mails relacionados à estes domínios, pesquisar por servidores DNS, etc. Veremos agora algumas ferramentas fundamentais na fase de reconhecimento de pentest.

Entre as ferramentas de coleta de informações podemos citar:

WGET: ferramenta que realiza o clone completo de um site. Dessa forma é possível inspecionar um site de forma offline, com mais tempo e perícia possível.

Theharvester: lista as contas de e-mails relacionados a um domínio. Assim, é possível descobrir as contas de e-mails de determinado domínio e tentar descobrir as senhas por meio de ataque de força bruta.

Netcraft: site que disponibiliza informações públicas e muito interessantes sobre sites publicados na internet. Podemos descobrir sistema operacional responsável pela hospedagem, servidores DNS responsável pelo domínio, versão do servidor web, etc.

DnsRecon: ferramenta capaz de realizar interrogação de servidor DNS, descobrindo assim, os servidores de serviços na rede da organização.

Falaremos mais sobre estas e outras ferramentas nos próximos artigos.

Próximo passo

De posse destas informações, podemos partir para o próximo passo: realizar uma varredura em todos os serviços e servidores descobertos nesta fase, assim como nos domínios e subdomínios. Os dados de funcionários e nomes de usuários serão utilizados em outro momento, como engenharia social ou ataques de força bruta.

Por hora concluímos as explicações sobre a fase de reconhecimento. Espero que o conteúdo tenha sido útil.

 



Sobre o Autor

Leonardo Souza
Bacharel em Informática, pós graduado em Segurança de Redes de Computadores e analista de Segurança da Informação. Entusiasta de Segurança da Informação e usuário FreeBSD, porém sem xiismo.




0 Comments


Seja o Primeiro a Comentar!


You must be logged in to post a comment.