Skip to main content

Cyber Intel e Reconhecimento



Introdução ao Hacking e Cyber Intel


Nos anos 1950, o MIT se destacou como um ambiente fértil para experimentação tecnológica e inovação. Estudantes começaram a explorar criativamente os sistemas computacionais, superando suas limitações e desenvolvendo soluções mais eficientes e funcionais. Esse cenário deu origem ao mindset hacker, caracterizado pela curiosidade, pelo desafio intelectual e pela busca de novos usos para tecnologias existentes.


O termo "hacking" já era usado nessa época no MIT para descrever a exploração criativa de sistemas, mostrando que o conceito não está limitado a um único domínio. A ideia de "Ética Hacker", por sua vez, só seria formalizada décadas depois, em 1984, por Steven Levy, em seu livro Hackers: Heroes of the Computer Revolution. Essa obra abordou o ethos hacker como um conjunto de princípios, mas o mindset já estava enraizado desde os primórdios no MIT.


Figuras como John Draper, conhecido como "Capitão Crunch", ajudaram a expandir o conceito de hacking para áreas como o phreaking, que explorava vulnerabilidades em redes de telefonia. Draper utilizou um apito de cereais capaz de emitir frequências usadas em sinalização telefônica para manipular sistemas da AT&T, mas o phreaking é apenas um tipo de hacking, e não a origem do termo. Embora Richard Stallman e Steve Wozniak sejam frequentemente associados à cultura hacker, suas contribuições ocorreram posteriormente, nos anos 1970 e 1980, com o movimento do Software Livre e a fundação da Apple, respectivamente.


O hacking representa uma busca contínua por entender, modificar e melhorar sistemas. No contexto da segurança da informação, essa mentalidade conecta-se ao conceito de inteligência, que envolve a transformação de dados em informações e, posteriormente, em conhecimento prático, fundamentos cruciais para as operações ofensivas exploradas a seguir.



Pirâmide DICS


A Pirâmide DICS é um modelo amplamente utilizado na Inteligência de Segurança da Informação para ilustrar o processo de transformação de dados brutos em ações estratégicas. O acrônimo DICS refere-se a quatro níveis hierárquicos: Dado, Informação, Conhecimento e Sabedoria. Cada nível representa um estágio de maturidade na compreensão e utilização de dados.

  • Dado
    Representa a matéria-prima. Os dados são elementos isolados e não processados, como números, eventos ou fatos, sem contexto ou significado por si mesmos. Um exemplo seria: logs de acessos, pacotes capturados em uma rede, ou um IP suspeito.

  • Informação
    Surge da organização e análise dos dados. É o resultado da aplicação de contexto, categorização e correlação aos dados. Exemplo: Uma lista de IPs suspeitos identificados como hosts maliciosos em logs.

  • Conhecimento
    É a compreensão do "como". Como as coisas funcionam, quais são as relações de causa e efeito, quais são os padrões e tendências.

  • Sabedoria
    É o nível mais elevado, onde se toma decisões estratégicas baseadas no conhecimento acumulado. É a compreensão do "porquê". Por que certas ações são mais apropriadas do que outras em um determinado contexto? Quais são os valores e princípios que devem guiar nossas decisões? Quais as implicações a longo prazo de nossas ações? Um bom exemplo seria: decidir bloquear o IP, monitorar o grupo ou usar o conhecimento para criar estratégias de defesa a longo prazo, avaliando riscos, recursos disponíveis e impacto organizacional.

A Pirâmide DICS é um guia essencial para a inteligência cibernética, ajudando a transformar volumes massivos de dados em decisões estratégicas e eficazes.



Inteligência e Informação


A Inteligência é a atividade voltada para a produção de conhecimentos úteis à tomada de decisão, enquanto a Contrainteligência busca proteger esses conhecimentos contra acessos ou usos indevidos. No contexto da segurança cibernética, ambas enfrentam desafios crescentes, como a identificação de ameaças em um ambiente globalizado e sem fronteiras claras, agravado pela capilaridade da internet e pela variedade de objetivos maliciosos, desde crimes simples até ataques a Estados e organizações.


As atividades de Inteligência seguem princípios fundamentais que garantem sua eficácia:

  • Segurança: Proteger os conhecimentos em todas as etapas para limitar o acesso a pessoas credenciadas.
  • Objetividade: Produzir conhecimentos com base em metas bem definidas.
  • Clareza: Transmitir os conhecimentos de forma compreensível para os destinatários.
  • Imparcialidade: Evitar preconceitos ou subjetivismos que possam comprometer a análise.
  • Precisão: Buscar exatidão na coleta e análise de dados.
  • Continuidade: Realizar atividades de forma constante, já que a necessidade de conhecimento é permanente.
  • Predição: Antecipar ameaças e oportunidades, fornecendo insights proativos.

A coleta de inteligência depende de várias fontes, que fornecem insumos para a produção de conhecimento:

  • HUMINT (Human Intelligence): Coleta baseada em interação humana, como agentes ou entrevistas.
  • GEOINT (Geo Intelligence): Informações derivadas de dados geoespaciais, como imagens de satélite.
  • OSINT (Open Source Intelligence): Inteligência obtida de fontes públicas, como redes sociais, notícias e fóruns.
  • SIGINT (Signal Intelligence): Informações coletadas a partir de sinais eletrônicos, como comunicações de rádio ou redes.


Reconhecimento


O Reconhecimento é a primeira fase de um ataque de hacking ou de uma avaliação de segurança, incluindo operações de Red Team e testes de penetração. Nessa etapa, o atacante ou o profissional de segurança busca reunir o máximo de informações possíveis sobre o alvo antes de qualquer tentativa de exploração. O reconhecimento é fundamental para entender o ambiente, mapear as vulnerabilidades e planejar ataques mais eficientes. Ele é dividido em duas categorias principais: reconhecimento passivo e reconhecimento ativo.


  • Reconhecimento Passivo
    No reconhecimento passivo, o objetivo é coletar informações sem interagir diretamente com o alvo de maneira perceptível. Isso evita chamar atenção e não gera alertas nos sistemas de segurança. Aqui estão algumas técnicas e ferramentas usadas no reconhecimento passivo:

    • Google Dorking
      Uso de operadores de busca avançada do Google para encontrar informações sensíveis publicamente disponíveis, como arquivos confidenciais ou credenciais vazadas.

    • OSINT (Open Source Intelligence)
      A coleta de dados a partir de fontes públicas, como redes sociais, registros de domínios (WHOIS), notícias, bancos de dados públicos e arquivos acessíveis pela internet.

    • Coleta de informações de DNS
      A busca de informações sobre os domínios do alvo, como registros de DNS (A, MX, TXT, etc.), utilizando ferramentas como DNSDumpster ou whois.

    • Monitoramento de Redes Sociais
      Análise de perfis de funcionários ou do próprio alvo em plataformas como LinkedIn, Twitter ou Facebook para descobrir nomes, cargos, e-mails e práticas de segurança.

    • Footprinting em Sites Corporativos
      Identificar informações em sites corporativos que possam ser úteis, como tecnologias usadas, endereços de e-mail, documentos vazados e afins.

  • Reconhecimento Ativo
    No reconhecimento ativo, o atacante ou o tester interage diretamente com o sistema ou a rede-alvo, mas isso pode ser detectado por sistemas de monitoramento, como IDS/IPS (Sistemas de Detecção/Prevenção de Intrusão). Aqui, busca-se validar e aprofundar as informações coletadas na fase passiva. Algumas técnicas e ferramentas usadas no reconhecimento ativo incluem:

    • Varredura de Portas (Port Scanning)
      Ferramentas como o nmap são usadas para descobrir portas abertas em servidores, identificar serviços rodando (HTTP, FTP, SSH, etc.) e versões desses serviços, que podem conter vulnerabilidades.

    • Fingerprinting de Sistemas Operacionais e Serviços
      Usando varreduras mais detalhadas para identificar o sistema operacional, suas versões e outros detalhes que possam ser explorados em vulnerabilidades específicas.

    • Ping Sweep e Traceroute
      Verificação de hosts ativos e mapeamento da estrutura da rede para identificar a topologia e possíveis roteadores/firewalls.

    • Enumeração de Vulnerabilidades
      Identificação de falhas de segurança específicas a partir das versões dos serviços e sistemas descobertos. Ferramentas como Nikto ou OpenVAS podem ser usadas para essa fase.


  • Ferramentas Comuns de Reconhecimento

    • Nmap: Varredura de portas e fingerprinting de sistemas.
    • Shodan: Motor de busca para dispositivos conectados à internet.
    • theHarvester: Coleta de e-mails, subdomínios, hosts e outras informações a partir de fontes públicas.
    • Maltego: Ferramenta de OSINT e de visualização de informações em gráficos.
    • Recon-ng: Framework modular para coleta de informações.
    • Sublist3r: Enumeração de subdomínios.
    • Web Archive (Wayback Machine): Recupera versões antigas de sites, revelando informações e tecnologias que podem ter sido removidas ou desatualizadas.
    • Glassdoor/Sites de Emprego: Revela estrutura organizacional, tecnologias usadas, e detalhes internos de uma empresa através de avaliações de funcionários e ofertas de emprego.

Servidores DNS

Se um servidor DNS está mal configurado, permitindo transferência completa de zona DNS, um atacante pode solicitar e obter todos os registros DNS de um domínio, revelando informações sensíveis, como subdomínios, IPs de servidores, registros de e-mail e a estrutura da rede. Isso facilita ataques direcionados, como exploração de serviços vulneráveis e mapeamento da infraestrutura interna. A falha ocorre quando o servidor DNS permite que qualquer host faça essa transferência, em vez de restringir a servidores autorizados, o que representa um risco grave de segurança.


Além da distinção entre passivo e ativo, o reconhecimento pode ser classificado com base no tipo de dados coletados, sendo Dado Aberto ou Dado Negado.

  • Dados Abertos
    São informações públicas, acessíveis sem restrição, e frequentemente coletadas com ferramentas de OSINT. Exemplos de fontes de dados abertos são: registros DNS e WHOIS, informações de redes sociais, dados corporativos de sites públicos.

  • Dados Negados
    São informações que nós não deveriamos ter acesso, porém, podem ser obtidas explorando descuidos ou configurações malfeitas.



Introdução à Inteligência de Fontes Abertas - OSINT


A Inteligência de Fontes Abertas (OSINT) é uma prática que envolve a coleta, processamento e análise de informações provenientes de fontes públicas. Seu objetivo principal é complementar dados existentes, subsidiando a tomada de decisão e o planejamento estratégico. Em um mundo cada vez mais conectado, o OSINT se destaca como uma ferramenta essencial para a investigação de eventos de segurança e para a coleta de informações sobre alvos em operações ofensivas e defensivas.


A popularidade do OSINT cresce à medida que as organizações reconhecem seu baixo custo e ampla aplicabilidade, especialmente em comparação com métodos tradicionais de inteligência. Entretanto, o excesso de informações disponíveis na internet, muitas vezes carregado de "ruído" ou dados irrelevantes, representa um desafio significativo. Isso torna o uso de ferramentas especializadas e o trabalho analítico humano indispensáveis para separar dados úteis de informações falsas ou equivocadas.


A prática de OSINT é amplamente utilizada tanto pelo Blue Team quanto pelo Red Team. O Blue Team se beneficia da Inteligência de Ameaças (Threat Intel), utilizando o OSINT para monitorar e prever eventos que possam comprometer a segurança. Já o Red Team aplica o OSINT nas primeiras fases de um teste de penetração, obtendo informações detalhadas sobre alvos, como infraestrutura, vulnerabilidades e padrões comportamentais.


O sucesso no OSINT depende de uma mentalidade analítica robusta, onde o analista:

  1. Planeja sua pesquisa: Define claramente o que está buscando.
  2. Escolhe fontes e ferramentas adequadas: Usa uma combinação de plataformas para acessar diferentes tipos de dados.
  3. Evita preconceitos: Mantém a objetividade para garantir resultados confiáveis.
  4. Analisa e compara dados: Verifica informações de diferentes fontes para assegurar sua precisão.


Metodologia para Ações de OSINT


A coleta de inteligência de fontes abertas exige uma abordagem estruturada para garantir que as informações obtidas sejam relevantes, verificadas e úteis. Abaixo está uma descrição detalhada da metodologia amplamente utilizada por agências de inteligência ao redor do mundo:

  1. Escolha o Assunto e Defina Perguntas "Respondíveis".

  2. Contextualize o Assunto.

  3. Estruture a Questão Principal com os 6 W's. Utilize as perguntas fundamentais para guiar a investigação:

    • O quê? (What?)
    • Onde? (Where?)
    • Quando? (When?)
    • Qual método? (Which method?)
    • Quem? (Who?)
    • Por quê? (Why?)
  4. Defina Fontes de Pesquisa, ou seja, escolha fontes relevantes para coletar dados.

  5. Reúna Palavras-Chave.

  6. Escolha as Ferramentas de OSINT necessárias.

  7. Faça uma Pesquisa de Verificação rápida.

  8. Avalie as Descobertas Preliminares. Verifique se os resultados iniciais atendem às expectativas. Caso contrário, reformule as perguntas, palavras-chave ou fontes e repita os passos iniciais.

  9. Coleta Detalhada de Informações. Reúna dados relevantes de todas as fontes disponíveis e certifique-se de organizar os dados para facilitar a análise.

  10. Refinamento e Análise. Remova informações irrelevantes ou redundantes e confirme a autenticidade das informações e corrija inconsistências.

  11. Criação do Relatório Final. Inclua todos os dados coletados e analisados, organizados de forma lógica.



Sites e Ferramentas para usar com OSINT


Abaixo podemos ver algumas das ferramentas mais utilizadas para coleta de inteligência de fontes abertas (OSINT), cada uma com suas funcionalidades específicas:

  • Wayback Machine
    Permite visualizar versões arquivadas de sites, possibilitando a análise de mudanças históricas em páginas web.

  • DNSDumpster
    Realiza mapeamento de DNS e coleta informações sobre subdomínios, registros MX, TXT e infraestrutura associada a um domínio.

  • Shodan
    Ferramenta poderosa para buscar dispositivos conectados à internet, como servidores, webcams e sistemas IoT, destacando vulnerabilidades conhecidas.

  • Censys.io
    Similar ao Shodan, mas com foco em coletar informações detalhadas sobre certificados SSL/TLS e ativos expostos na internet.

  • Hunter.io
    Localiza endereços de e-mail relacionados a um domínio, útil para reconhecimento em operações Red Team.

  • IntelX
    Pesquisa informações em fontes abertas, incluindo leaks, dark web e documentos públicos.

  • theHarvester
    Ferramenta de linha de comando para coletar informações sobre e-mails, subdomínios, hosts e portas abertas de um domínio.

  • Have I Been Pwned
    Verifica se e-mails ou senhas foram comprometidos em vazamentos de dados.

  • Maltego
    O Maltego é uma poderosa ferramenta para visualização de informações que coleta dados de diversas fontes abertas e apresenta as conexões entre eles de forma gráfica.

  • ReconFTW
    Ferramenta automatizada para reconhecimento em testes de penetração, abrangendo coleta de subdomínios, informações DNS, portas abertas e mais. Disponível no GitHub.

  • TinEye
    Ferramenta de busca reversa de imagens para identificar fontes ou versões de uma imagem na web.

  • Google Lens
    Permite realizar buscas com base em imagens, ajudando a identificar objetos, textos ou localizar imagens similares na internet.

  • Leak-Lookup.com
    Verifica vazamentos de dados para descobrir se credenciais ou informações sensíveis foram expostas.

  • Recon-NG
    Recon-NG é um framework modular de OSINT projetado para facilitar a coleta de informações em investigações de segurança. Semelhante ao Metasploit, ele fornece um ambiente interativo baseado em módulos, permitindo que o usuário personalize e execute tarefas específicas de reconhecimento e inteligência.

  • WhatsMyName
    É uma ferramenta usada para identificar e verificar a existência de perfis de usuários em diferentes plataformas online, como redes sociais, fóruns e outros serviços. Ele é amplamente utilizado para rastrear a presença digital de um alvo, facilitando a coleta de informações durante as fases de reconhecimento e investigação.

  • ProxyNova
    O site ProxyNova oferece uma ferramenta que permite pesquisar no maior conjunto de dados de credenciais vazadas, conhecido como COMB (Combination Of Many Breaches). Este conjunto, divulgado em fevereiro de 2021, contém mais de 3,2 bilhões de combinações de e-mails, nomes de usuário e senhas provenientes de diversos vazamentos anteriores de serviços como Netflix e LinkedIn. A ferramenta do ProxyNova facilita a busca por essas credenciais comprometidas, permitindo que os usuários verifiquem se suas informações foram expostas. Caso encontre suas credenciais na lista, é recomendável alterar a senha imediatamente e habilitar a autenticação de dois fatores sempre que possível. O site assegura que as buscas não são registradas nem armazenadas em seus servidores.



Engenharia social


Engenharia Social é uma técnica de manipulação psicológica usada para enganar pessoas, explorando suas vulnerabilidades emocionais, sociais ou comportamentais, com o objetivo de obter informações confidenciais, acessar sistemas protegidos ou realizar ações que beneficiem o atacante. No contexto da segurança da informação, é frequentemente usada como método de ataque para acessar sistemas ou informações que estão protegidos.


O engenheiro social utiliza técnicas baseadas no comportamento humano para influenciar suas vítimas. Isso pode incluir criar um senso de urgência, explorar a confiança, manipular o medo ou a curiosidade, ou até mesmo se passar por uma figura de autoridade. O sucesso desses ataques depende menos de habilidades técnicas e mais da capacidade de compreender e explorar as motivações humanas.


De acordo com estudos como o de Coelho (2012), algumas características humanas que tornam as pessoas vulneráveis a esses ataques incluem:

  • Vaidade pessoal e profissional: Aceitar elogios e validações pode levar as pessoas a baixarem a guarda.
  • Autoconfiança: A sensação de que se é inatingível ou invulnerável pode resultar em erros de julgamento.
  • Formação profissional: O desejo de ser reconhecido pode tornar as pessoas mais propensas a compartilhar informações.
  • Vontade de ser útil: A necessidade de ajudar pode ser explorada para obter favores ou informações.
  • Busca por novas amizades: Elogios ou a criação de uma conexão emocional podem desarmar a vítima.
  • Propagação de responsabilidade: A ideia de que "não é só minha responsabilidade" pode levar a decisões descuidadas.
  • Persuasão: Técnicas habilidosas de comunicação podem induzir as pessoas a agirem contra seus próprios interesses.

Existem várias técnicas relacionadas a Engenharia Social, abaixo podemos ver algumas:

  • Phishing: Envio de e-mails ou mensagens fraudulentas que imitam fontes confiáveis para roubar informações sensíveis.
  • Spear Phishing: Uma versão personalizada do phishing, direcionada a indivíduos ou organizações específicas.
  • Baiting: Uso de uma "isca" (ex.: um dispositivo USB infectado) para atrair a vítima a interagir com ela.
  • Pretexting: Criação de um cenário falso para enganar a vítima (ex.: fingir ser um técnico de suporte).
  • Tailgating: Acesso físico a locais protegidos seguindo outra pessoa sem permissão explícita.
  • Vishing: Enganação por telefone, fingindo ser alguém de confiança para coletar informações.


Os Princípios de Persuasão de Cialdini


Robert Cialdini, um dos maiores especialistas em influência e persuasão, identificou princípios que explicam como as pessoas podem ser persuadidas a tomar decisões ou mudar comportamentos. Dois desses princípios, conforme descritos por Allen (2018), são Reciprocidade e Compromisso e Consistência.


  • Reciprocidade
    A reciprocidade baseia-se no instinto humano de devolver favores. Se alguém recebe algo útil ou gentil, geralmente sente uma necessidade de retribuir. Um exemplo são os Hare Krishna, ao presentearem flores ou livros como "ofertas", pedem doações em seguida. A sensação de dívida criada pelo presente aumenta significativamente as chances de uma contribuição.

    Hare Krishna

    Os Hare Krishna são praticantes do movimento espiritual conhecido como Movimento Hare Krishna ou ISKCON (International Society for Krishna Consciousness), fundado em 1966, em Nova York, pelo mestre espiritual indiano A. C. Bhaktivedanta Swami Prabhupada. Este movimento é uma ramificação do Vaishnavismo, uma tradição do hinduísmo focada na devoção ao deus Krishna, que é considerado uma manifestação suprema de Deus.

    A prática de presentear está enraizada tanto na filosofia do movimento quanto em suas estratégias para arrecadação de fundos e disseminação de sua mensagem. Para os Hare Krishna, compartilhar itens espirituais como livros, flores, ou alimentos consagrados (prasadam) é visto como um ato de serviço devocional (seva) a Krishna. Eles acreditam que essas ofertas ajudam a criar uma conexão espiritual entre quem dá e quem recebe.

    Para aplicar a reciprocidade evite frases como "não foi nada", já que esse tipo de frase pode enfraquecer o impacto do favor. Em vez disso, responda com algo como: "Eu sei que você faria o mesmo por mim.". Faça favores genuínos que incentivem a reciprocidade de maneira natural e amigável.

  • Compromisso e Consistência
    Quando as pessoas se comprometem com uma ideia ou ação, elas tendem a ser consistentes com essa decisão para manter uma autoimagem coerente. Um estudo de Freedman e Fraser nos anos 1960 mostrou que 76% das pessoas concordaram em exibir um outdoor no jardim com a mensagem "DIRIJA com CUIDADO", depois de previamente aceitarem um pedido menor, como colocar um pequeno adesivo na janela. Esse compromisso inicial fez com que elas fossem mais receptivas a um pedido maior e mais intrusivo.

    Para aplicar o Compromisso e Consistência, comece com pedidos menores e aumente gradativamente a solicitação. Incentive as pessoas a verbalizar ou registrar seus compromissos, aumentando a probabilidade de que eles sejam cumpridos.



Princípio da Prova Social


A prova social é um dos princípios mais poderosos da persuasão, baseado no comportamento humano de seguir o que os outros estão fazendo. Quando uma escolha ou ação é amplamente aceita, as pessoas tendem a assumir que ela é a mais correta ou vantajosa. Imagine dois restaurantes: um com filas de clientes e outro vazio. A maioria das pessoas escolherá o restaurante cheio, não apesar da fila, mas por causa dela. Esse comportamento reflete a suposição de que a popularidade é um indicativo de qualidade.


Use depoimentos, opiniões e números para demonstrar popularidade. Crie consenso, quando a maioria concorda com algo, as pessoas que estão inseguras se sentirão mais propensas a seguir esse caminho.



Princípio da Autoridade


A autoridade é a tendência das pessoas em seguir as instruções ou decisões de figuras de autoridade, mesmo que isso vá contra seus próprios instintos ou princípios. Esse comportamento é amplamente influenciado pela percepção de legitimidade e poder que essas figuras aparentam ter.



Princípio do Gostar


O princípio do Gostar destaca que as pessoas são mais propensas a serem influenciadas ou persuadidas por aqueles de quem gostam. Essa afinidade pode ser decisiva até mesmo em situações onde o custo ou a qualidade de um produto ou serviço não sejam os melhores.


Segundo um estudo do psicólogo ganhador do Prêmio Nobel, Daniel Kahneman, citado por Allen (2018), as pessoas preferem fazer negócios com quem gostam e confiam, mesmo que isso signifique pagar mais caro ou optar por uma solução de qualidade inferior.



Entendendo as Técnicas de Ataque


A Engenharia Social é uma prática que explora vulnerabilidades humanas para obter informações ou acesso a sistemas. De acordo com Thapar (2007), os ataques podem ser divididos em duas categorias principais:

  • 1. Ataques com Uso de Tecnologia
    Envolvem enganar a vítima fazendo-a interagir com sistemas ou aplicativos fraudulentos. Dentro desse tipo de ataque, podemos ver algumas maneiras de efetuar ele:

    • Phishing
      Golpe realizado por e-mails fraudulentos que simulam mensagens legítimas, levando a vítima a acessar páginas falsas para fornecer informações confidenciais. Um exemplo seria: E-mails que aparentam ser de bancos solicitando a "verificação" de dados, como senhas e números de cartões de crédito.

    • Software Interessante
      A vítima é convencida a baixar e instalar programas úteis ou atrativos, que, na verdade, contêm malware ou spyware. Um exemplo seria: Aplicativos que prometem acelerar a CPU ou cracks para softwares pagos.

    • Mensagens de Spam
      E-mails com links ou anexos maliciosos, oferecendo ofertas, fotos ou benefícios atrativos, que instalam códigos maliciosos ao serem abertos. O empacto é poder comprometer redes inteiras em ambientes corporativos.

    • Vishing
      Phishing por telefone, utilizando VoIP para falsificar identificadores de chamada e enganar as vítimas para fornecer informações sensíveis. Um exemplo seria: Ligações simulando atendimentos de banco pedindo dados financeiros.

    • Spear Phishing
      Um phishing direcionado, focado em grupos ou organizações específicas, frequentemente personalizado para parecer legítimo. O objetivo é: Roubo de propriedade intelectual, segredos comerciais ou dados financeiros.

    • Pharming
      Técnica que envolve o envenenamento de DNS, redirecionando vítimas para sites falsos mesmo ao digitar URLs legítimas. Um exemplo seria: Alteração de DNS em roteadores domésticos para direcionar a sites controlados por atacantes.

    • Quid Pro Quo
      O atacante oferece algo em troca de informações sensíveis, como ajuda técnica simulada ou brindes. Um exemplo seria: Um hacker se passa por técnico de TI e instrui a vítima a desabilitar sistemas de segurança.

  • 2. Ataques sem Uso de Tecnologia
    Envolvem a manipulação direta da vítima, explorando aspectos comportamentais ou emocionais. Os principais tipos de ataques sem tecnologia são:

    • Sequestro Simulado
      O atacante liga para a vítima fingindo ter sequestrado um familiar e exige resgate.

    • Tailgating
      Indivíduos não autorizados seguem pessoas autorizadas para acessar locais restritos.



Impacto e Prevenção


Os ataques de Engenharia Social podem comprometer dados pessoais, financeiros e organizacionais, representando riscos significativos tanto para indivíduos quanto para empresas. Para se prevenir é recomendado a Educação e Conscientização dos colaboradores, realizando treinamentos regulares sobre os métodos de Engenharia Social e orientando sobre como identificar e evitar interações suspeitas.


Aplicando políticas de segurança para restringir acessos físicos e digitais com autenticação adequada e monitorar e-mails e comunicações para detectar tentativas de phishing ou spam. O uso de firewalls, filtros de spam e soluções de segurança atualizadas junto com proteção contra ataques de DNS e softwares de detecção de malware são uma boa medida.



DNSlytics


O DNSlytics é um site que oferece uma ferramenta online para realizar análises e consultas de DNS, IPs, ASN (Autonomous System Number) e domínios. Ele permite que você colete informações detalhadas sobre a infraestrutura de uma rede, sendo amplamente utilizado na fase de reconhecimento passivo em testes de segurança e operações de Red Team.



Grabify


O Grabify é uma ferramenta online que permite rastrear e registrar informações de localização, IP, ISP (Internet Service Provider) e outros dados quando alguém clica em um link gerado pela plataforma. Ela é amplamente usada em ataques de engenharia social ou coleta de informações por red teams, onde um link aparentemente legítimo é compartilhado com o alvo, e quando clicado, fornece detalhes importantes sem a vítima perceber.


  1. Gerar um link: No site do Grabify, você insere um URL real, e a ferramenta gera um novo link encurtado.
  2. Enviar o link: O link gerado pode ser enviado à vítima via e-mail, mensagem, redes sociais, etc.
  3. Coletar informações: Quando a vítima clica no link, o Grabify coleta dados como:
    • Endereço IP
    • Origem do IP (País e Cidade)
    • Navegador e sistema operacional utilizados
    • Provedor de internet (ISP)


Google Dorking


O Google Hacking ou Google Dorking como também é conhecido, é uma técnica de pesquisa avançada no Google que utiliza operadores de busca específicos para encontrar informações sensíveis ou ocultas que não foram intencionalmente expostas, mas estão publicamente acessíveis na internet. Profissionais de segurança, pentesters e red teams frequentemente utilizam essa técnica durante a fase de reconhecimento passivo para descobrir dados úteis sobre um alvo.


Google Dorking aproveita as capacidades do motor de busca do Google para realizar pesquisas refinadas usando operadores avançados. Alguns exemplos desses operadores são explicados abaixo, lembrando que você deve está no google.com para que funcione.


OperadorDescriçãoExemploExplicação do Exemplo
site:Pesquisa dentro de um site ou domínio específico.site:example.comEncontra todas as páginas indexadas no domínio example.com.
filetype:Pesquisa por tipos específicos de arquivo (PDF, DOC, etc.).filetype:pdfRetorna arquivos PDF indexados pelo Google.
intitle:Pesquisa páginas que contêm uma palavra ou frase específica no título.intitle:"login"Encontra páginas com "login" no título.
inurl:Pesquisa URLs que contenham uma palavra específica.inurl:adminRetorna URLs que possuem "admin" no caminho.
intext:Pesquisa palavras ou frases dentro do conteúdo de uma página.intext:"confidential"Encontra páginas que mencionam a palavra "confidential" no conteúdo.
ext:Similar ao filetype:, mas para extensões de arquivos específicas.ext:xls passwordEncontra planilhas Excel (.xls) que contenham a palavra "password".
+Força a inclusão de uma palavra específica nos resultados.+"admin login"Retorna resultados que devem incluir "admin login" juntos.
*Corresponde a qualquer sequência de palavras, agindo como um curinga."password * gmail.com"Encontra frases como "password enviado para gmail.com" ou similares.

Exemplos de Google Dorks úteis

filetype:txt password site:example.com: Encontra arquivos de texto contendo a palavra "password" no site especificado.
intitle:"index of" "backup": Encontra diretórios de backup publicamente acessíveis.
site:gov filetype:xls confidential: Encontra planilhas Excel confidenciais em sites governamentais.
"index of /*" site:example.com: Procura por diretórios abertos e acessíveis no domínio especificado.



robots.txt


O robots.txt é um arquivo de texto usado por sites para controlar o comportamento de web crawlers (como os do Google). Ele especifica quais partes do site podem ou não ser acessadas e indexadas por motores de busca. Embora o robots.txt seja feito para direcionar bots, ele pode expor informações sobre diretórios ou páginas que o administrador prefere não indexar, o que pode ser explorado por atacantes em testes de segurança. Para acessar o robots.txt de um site, basta adicionar /robots.txt ao final do domínio. Por exemplo:

https://example.com/robots.txt

O conteúdo se parece com isso:

User-agent: *
Disallow: /admin/
Disallow: /backup/

O Disallow indica que o administrador não quer que bots acessem /admin/ e /backup/, o que pode ser uma dica para um atacante explorar esses diretórios diretamente.



GitHub Dorking


É similar ao Google Dorks, mas com a finalidade de buscar consultas específicas armazenadas em repositórios públicos no GitHub. Essas consultas utilizam palavras-chave e operadores avançados, permitindo encontrar dados expostos inadvertidamente, como credenciais, chaves de API, configurações de servidores e até mesmo informações de propriedade intelectual. Para detalhes de como usar consulte aqui.



Leaks


O termo Leaks no mundo de cyber security são usados para indicar vazamentos de informações confidenciais, como senhas, emails, dados pessoais ou documentos. Esses dados podem ser expostos publicamente devido a falhas de segurança, violações de bases de dados ou ataques cibernéticos. As informações vazadas podem ser usadas por criminosos para realizar fraudes, ataques de phishing, roubo de identidade, ou outras atividades maliciosas. Muitas vezes, esses dados são publicados na internet ou darknet, onde ferramentas como Karma buscam por credenciais comprometidas em bases de dados como o pwndb.


BreachDirectory

O BreachDirectory é um serviço que permite buscar rapidamente se emails, usernames ou outros dados de uma pessoa foram expostos em algum vazamento de dados. Ele é uma ferramenta de OSINT (inteligência de fontes abertas) voltada para pesquisar e identificar credenciais comprometidas que possam estar circulando na internet, especialmente em vazamentos conhecidos. O usuário pode consultar o site para verificar se suas informações pessoais ou corporativas foram comprometidas.


Já o Have I Been Pwned (HIBP) é uma plataforma popular criada por Troy Hunt que também permite verificar se o seu email, nome de usuário ou senhas foram expostos em algum vazamento de dados. Além de emails, ele oferece a função de busca de senhas vazadas, possibilitando aos usuários validar se senhas específicas já apareceram em violações de segurança. O HIBP notifica os usuários sobre novos vazamentos e oferece APIs para integração em sistemas de segurança.



DNSEnum


O DNSenum é uma ferramenta de enumeration (enumeração) DNS utilizada principalmente em testes de penetração e auditorias de segurança. O objetivo é coletar o máximo de informações sobre um domínio, explorando registros DNS e subdomínios relacionados. Com o DNSenum podemos descobrir subdomínios associados a um domínio principal, o que ajuda a mapear a infraestrutura oculta ou pública de um alvo. Essa enumeração funciona testando vários subdomínios cadastrados num arquivo e tentando ver se algum deles está cadastrado no DNS.


O DNSenum que vem pré-instalado no Kali Linux acompanha um arquivo com uma lista de nomes de subdomínios comuns (/usr/share/dnsenum/dns.txt). Esse arquivo é utilizado pela ferramenta para tentar enumerar subdomínios de um domínio-alvo. A ideia é testar diferentes combinações de nomes de subdomínios para descobrir entradas válidas. O arquivo padrão normalmente contém nomes populares de subdomínios, como www, mail, ftp, entre outros. Durante a execução do DNSenum, a ferramenta consulta o servidor DNS do alvo e tenta resolver cada um desses nomes para identificar quais subdomínios existem e estão ativos. Esse método, conhecido como bruteforce de subdomínios, é útil para descobrir serviços ocultos ou menos conhecidos que possam ser alvos de exploração.


O comando abaixo tenta uma enumeração, assim como tenta transferência de zona e alguns outros testes:

Terminal
$ dnsenum -f /usr/share/dnsenum exemplo.com.br

Existe uma técnica de enumeração de DNS que explora uma falha nos registros NSEC (Next Secure) para descobrir subdomínios ou outros registros que não deveriam ser facilmente acessíveis. Isso é conhecido como NSEC Walking. O NSEC é usado no contexto do DNSSEC (Domain Name System Security Extensions), uma extensão de segurança do DNS que garante a autenticidade e integridade das respostas de DNS por meio de assinaturas digitais. Quando uma consulta para um domínio inválido é feita, o servidor DNS assinado com DNSSEC pode responder com um registro NSEC. Esse registro NSEC inclui o nome de DNS válido imediatamente anterior e o nome DNS válido imediatamente posterior ao nome consultado, ajudando a provar que o domínio solicitado realmente não existe.


O NSEC Walking é um processo onde um atacante explora esses registros NSEC para enumerar todos os subdomínios de uma zona DNS. Como o registro NSEC mostra o nome DNS imediatamente anterior e posterior, um atacante pode fazer várias consultas e construir uma lista de todos os nomes DNS válidos na zona, inclusive subdomínios ou registros que não deveriam ser expostos.


Para mitigar o problema de NSEC Walking, foi introduzido o NSEC3. O NSEC3 funciona de maneira semelhante ao NSEC, mas usa hashes dos nomes de domínio em vez dos próprios nomes. Isso dificulta a enumeração dos subdomínios, já que os nomes reais não são diretamente revelados; apenas os hashes dos nomes. No entanto, NSEC3 também pode ser vulnerável a ataques de força bruta, onde o atacante tenta vários nomes de domínio, os hasheia e compara com os hashes retornados nos registros NSEC3.


Existem ferramentas especializadas para realizar a enumeração de DNS usando vulnerabilidades NSEC, como:

O ldns-walk é uma ferramenta do conjunto de ferramentas ldns que pode realizar um NSEC Walking para enumerar registros DNS de uma zona.

Terminal
# Verificar se o domínio exemplo.com.br usa NSEC ou NSEC3:
$ dig @8.8.8.8 exemplo.com.br +do NSEC | grep -E 'NSEC|NSEC3'
;exemplo.com.br. IN NSEC

# Faça um teste de enumeração:
$ ldns-walk exemplo.com.br
exemplo.com.br. exemplo.com.br. A NS SOA MX TXT AAAA RRSIG NSEC DNSKEY
_dmarc.exemplo.com.br. TXT RRSIG NSEC
dkim._domainkey.exemplo.com.br. TXT RRSIG NSEC
_25._tcp.mail.exemplo.com.br. RRSIG NSEC TLSA

# Mais informações da enumeração:
$ ldns-walk exemplo.com.br -f | grep 'IN NSEC'


DIRB


O Dirb é uma ferramenta de fuzzing de URLs usada para realizar a descoberta de diretórios e arquivos em um servidor web. Ela é amplamente utilizada em testes de penetração para descobrir páginas e diretórios ocultos ou que não estão referenciados diretamente no site.


O Dirb usa uma lista de palavras-chave (wordlist) para tentar adivinhar diretórios e arquivos no servidor web. Ele faz requisições HTTP para cada entrada da wordlist e verifica a resposta do servidor para determinar se o diretório ou arquivo existe.


  • Wordlist-based
    O Dirb utiliza listas de palavras (wordlists) que contêm nomes de arquivos e diretórios comuns, o que facilita a descoberta de locais que não são acessíveis diretamente a partir de links na página.

  • Método de brute-force
    Ele funciona por meio de força bruta, tentando diversas combinações de URLs até encontrar uma que retorne um código de resposta positivo (geralmente 200 ou 301, indicando que o recurso existe).

  • Suporte para diferentes tipos de extensões
    Dirb pode ser configurado para procurar por arquivos de diferentes extensões como .php, .html, .asp, entre outros.


Um comando básico para rodar o Dirb contra um site seria:

Terminal
dirb -r http://example.com /usr/share/dirb/wordlists/big.txt


Shodan


O Shodan é um motor de busca especializado em encontrar dispositivos conectados à internet. Ao contrário dos motores de busca tradicionais, como o Google que indexam sites, o Shodan varre a internet em busca de dispositivos e coleta informações como banners de serviços, sistemas operacionais, portas abertas e certificados SSL. O Shodan oferece tanto uma versão gratuita quanto planos pagos. Com a versão gratuita, você tem acesso limitado a algumas funcionalidades básicas, como realizar pesquisas simples e obter uma quantidade reduzida de resultados.


O Shodan oferece uma variedade de filtros de pesquisa que permitem aos usuários refinar suas buscas e encontrar dispositivos específicos na internet. Com cerca de 1.500 portas escaneadas, esses filtros são essenciais para localizar serviços ou dispositivos com precisão. Aqui estão alguns dos principais filtros que você pode usar no Shodan:

  • city
    Permite buscar dispositivos em uma cidade específica. Exemplo: Para encontrar dispositivos em San Diego, você pode usar city:"San Diego".

  • country
    Usa o código de país de dois dígitos para filtrar dispositivos por país. Exemplo: country:"US" lista dispositivos nos Estados Unidos.

  • http.title
    Pesquisa pelo título de páginas da web que os dispositivos hospedam. Exemplo: Para encontrar sites que tenham "Hacked" no título, você pode usar http.title:"Hacked".

  • net
    Filtra por um intervalo de IPs usando a notação CIDR. Exemplo: net:"8.8.0.0/16" para dispositivos no intervalo de IPs do Google.

  • org
    Busca dispositivos associados a uma organização específica. Exemplo: org:"Google" para dispositivos pertencentes ao Google.

  • port
    Permite buscar serviços executados em portas específicas. Exemplo: port:22 para encontrar servidores SSH.

  • product
    Filtra pelo nome do software ou produto rodando no dispositivo. Exemplo: product:"Samsung Smart TV" para encontrar televisores inteligentes da Samsung.

  • screenshot.label
    Busca por capturas de tela que o Shodan coletou e foram rotuladas com uma descrição. Exemplo: screenshot.label:"Industrial Control Systems" para ver imagens de sistemas de controle industrial.

  • state
    Especifica dispositivos em um estado dos EUA. Exemplo: state:"Texas" para listar dispositivos em Texas.



Censys


O Censys é uma plataforma de pesquisa semelhante ao Shodan, focada em mapear a internet e coletar informações sobre dispositivos e serviços conectados. Ela ajuda a identificar vulnerabilidades e monitorar a exposição de sistemas online. Diferente do Shodan, que é mais voltado para busca de dispositivos, o Censys oferece uma visão mais voltada para a segurança cibernética, com uma análise profunda de certificados SSL, serviços e sistemas operacionais.


Para ver um cheat sheet de comandos do Censys, acesse aqui.



The harvester


O The Harvester é uma ferramenta de reconhecimento de informações usada em pentests para coletar dados sobre domínios, como endereços de e-mail, subdomínios, endereços IP e hosts associados a uma organização. Ela realiza esse processo consultando diversas fontes públicas na internet, como motores de busca, servidores DNS, e plataformas de redes sociais. Para usar o The Harvester, você executa um comando que especifica o domínio e as fontes de busca que você deseja usar. Aqui está um exemplo de como usá-lo:

Terminal
$ theHarvester -d exemplo.com.br -b all

Nesse exemplo:

  • -d example.com define o domínio alvo (substitua por qualquer domínio).
  • -l 500 define o número máximo de resultados retornados.
  • -b all especifica que todas as fontes de busca serão usadas.

Abaixo vamos ver algumas fontes externas que a ferramenta pode usar para coletar informações sobre domínios, e-mails, subdomínios, e outros dados relacionados.

  • CRTsh (Certificate Transparency)
    O CRT.sh é uma ferramenta pública para pesquisar logs de transparência de certificados. Logs de transparência de certificados são bancos de dados públicos que registram certificados SSL/TLS emitidos por autoridades certificadoras (CAs). O objetivo desses logs é melhorar a segurança, tornando visível qualquer certificado que tenha sido emitido para um domínio.

    O The Harvester consulta o CRT.sh para descobrir subdomínios e outros domínios associados a um determinado alvo, com base nos certificados emitidos para aquele domínio. Isso pode revelar subdomínios ou domínios que não estão diretamente acessíveis via outras fontes.

  • Dnsdumpster
    O Dnsdumpster é uma ferramenta de inteligência de DNS que oferece informações detalhadas sobre a infraestrutura DNS de um domínio. Ela é usada para mapear subdomínios, registros MX, TXT, CNAME e outras informações associadas a um domínio, bem como sua topologia de rede.

  • OTX (Open Threat Exchange)
    O Open Threat Exchange (OTX) é uma plataforma colaborativa de inteligência sobre ameaças cibernéticas, mantida pela empresa AlienVault (agora parte da AT&T). A OTX permite que pesquisadores e profissionais de segurança compartilhem informações sobre ameaças, como indicadores de comprometimento (IOCs), ataques e tendências.



SN1PER


Sn1per é uma ferramenta usada para reconhecimento e enumeração com o intuito de coletar informações sobre alvos. Ela é projetada para identificar e mapear vulnerabilidades em redes e aplicativos web, permitindo que pentesters e profissionais de segurança realizem uma varredura ampla e eficiente durante a fase de reconhecimento (recon).


O Sn1per automatiza a coleta de informações sobre alvos, reunindo dados de várias fontes, incluindo serviços de DNS, certificados SSL, serviços abertos, e vulnerabilidades em servidores. Ele executa uma série de ferramentas integradas para realizar testes de segurança de forma eficiente, como Nmap, Nikto, Hydra, Whois, WPScan, Metasploit e outras. O Sn1per possui três modos de operações básicos:

  • Modo alvo único
    Permite focar em um único domínio ou IP, coletando informações detalhadas sobre o mesmo.

  • Modo de equipe
    Esse modo permite que vários pentesters usem a ferramenta ao mesmo tempo e compartilhem os resultados.

  • Modo stealth (silencioso)
    Focado em operações furtivas, ele coleta informações sem gerar muito tráfego, reduzindo as chances de detecção.

  • Web
    Varredura focada em aplicativos web, buscando por falhas comuns como XSS, SQL Injection, entre outras.

  • Brute
    Realiza ataques de força bruta em serviços como FTP, SSH, etc.


Com o Sn1per também é possível buscar por vulnerabilidades conhecidas, como aquelas encontradas em bancos de dados CVE. A ferramenta gera relatórios automáticos que resumem todos os dados coletados durante a varredura. Esses relatórios são úteis para revisões de vulnerabilidades e criação de planos de mitigação.



Usando o Sn1per


Como o Sn1per não vem pré-instalado no Kali Linux por padrão, temos que clonar o repositório do Git para ter acesso a ela.

Terminal
# Clone o repositório do git:
$ git clone https://github.com/1N3/Sn1per

# Entre no diretório:
$ cd Sn1per

# Instale a ferramenta:
$ sudo ./install.sh

Abaixo segue um exemplo básico de como rodar o Sn1per para realizar uma varredura completa em um alvo:

Terminal
$ sudo sniper -t example.com


Maltego


O Maltego é uma ferramenta de inteligência de código aberto (OSINT) e análise de links amplamente utilizada para reconhecimento e investigação em segurança cibernética, análise de ameaças e até investigações de crimes. Ele permite mapear e visualizar redes de dados complexas, mostrando as relações entre pessoas, domínios, empresas, endereços IP, e outras entidades.


O Maltego permite a visualização gráfica de relações entre diferentes entidades, facilitando a identificação de conexões que não são imediatamente óbvias. Por exemplo, você pode mapear um domínio para endereços IP, encontrar subdomínios e até descobrir conexões com outros domínios e e-mails associados. A principal funcionalidade do Maltego são as transformações, que são consultas automatizadas a bases de dados públicas e privadas para extrair informações relacionadas a uma entidade. As transformações podem ser usadas para expandir informações a partir de um único ponto de dados, como de um e-mail para redes sociais associadas, ou de um domínio para servidores e outros subdomínios.


O Maltego é uma ferramenta poderosa para reconhecimento passivo usando dados de fontes públicas (Open Source Intelligence). Ele permite coletar informações de registros DNS, WHOIS, bancos de dados de certificados, e redes sociais, entre outros. Pesquisadores e analistas usam o Maltego para descobrir vulnerabilidades, conexões, ou simplesmente entender a estrutura digital de um alvo ou uma rede.


O Maltego possui algumas versões:

  • Community Edition (CE): Gratuita, com funcionalidades limitadas, mas útil para pequenos projetos.
  • Pro Edition: Pago, com acesso a transformações avançadas, suporte e integrações adicionais.
  • Enterprise Edition: Para grandes organizações que precisam de funcionalidades avançadas, colaboração em equipe e suporte corporativo.