conheci há pouco tempo né não pessoalmente mas remotamente né tivemos um problema na empresa e você tá atuando lá e geralmente a gente assiste esses vídeos de YouTube e não leva fé né algo de que o filme não existe tem o conhecimento e vai acontecendo você tá fazendo acontecer aí eu comecei a te acompanhar né vi que não é nada de filme e não é fake esses vídeos que você faz e o trabalho você vai fazendo lá na empresa aí que tem resolvi falei [ __ ] quero acompanhar esse cara a oportunidade de perguntar ele
como se envolver né [Música] nessa fala pessoal tudo bem Bruno Fraga por aqui dando início aão semanal 073 e Hoje iremos trazer aqui fundamentos importantes na verdade um fundamento um pouco são dois né e um pouquinho de pivotagem algo extremamente importante para você que deseja dominar a investigação digital para você que deseja rastrear pessoas ativos digitais como e-mail um site nome de usuário é esse conhecimento ter o entendimento disso que diferencia um investigador alguém que um detetive um advogado é alguém que vem pra internet investigar e não obtém resultado do que obtém é um conhecimento
que explora né Muito a a ideia assim de bits e bytes de algo ter de alguma forma ser único que possibilita ser filtrado em pentab de dados e eu falo que hoje você pode rastrear uma pessoa de várias formas desde o nome completo desde um CPF desde metadados desde Mad desde um IP desde o nome de wi-fi ssid bssid hash sequência de caracteres escrita são vários componentes que no mundo digital você pode filtrar que identifica você o seu navegador o que você entrega quando acessa um site Cook sessão senha criptografia de uma senha e a
gente vai trabalhar um pouco nessa aula tá eh Um fundamento muito extremamente importante né que são os identificadores um pouquinho também de pivotagem eh todo mundo aqui está familiarizado com o conceito de identificadores escreve no chat por favor é bom ter esse feedback de vocês quem aqui já está familiarizado com este conceito escreve no chat identificadores quero ter o feedback aí de vocês sim sim não ainda não Márcio Rodrigo o Roberto ainda não ainda não sim Isabela escreveu que não um pouco Leonardo legal ó no final da long de hoje tá na plataforma nova aqui
eu vou liberar PR pergunta e resposta a gente vai poder conversar em tempo real aí muito massa Primeiro só vou começar o conteúdo aqui ah e lembrando tá se você é novo por aqui né chegou agora aí na na hacker soci Lembrando que temos aqui de compartilha a tela temos aqui aqui olha só que massa aqui temos na plataforma da hacker society deixa só tirar isso aqui daqui você encontra aqui né a gravação de todos os ales semanais anteriores Olha só 72 aulões disponíveis aqui 72 zões gravados aqui na a gravação e o conteúdo muitas
vezes para você então você pode sempre gratuitamente Navegar nos ales e vai estar aqui sempre o alão ao vivo no caso como al de hoje aqui tá importante ter esse você saber disso né Beleza agora Como que que que acontece aqui né pra gente Esse al é um pouco bastante especial porque eu vou utilizar aqui um conteúdo que eu utilizei na imersão Sherlock o nosso evento presencial do ano passado para explicar identificadores é um pouquinho da palestra só eu vou utilizar como base aqui para retrabalhar esse conteúdo né só para usar uns exemplos o fundamento
do slide eu acho que vai ajudar bastante então deixa eu compartilhar com vocês aqui a tela que vai ficar bem legal de passar nesse conhecimento desta maneira aqui tem uma foto de uma uma imagem eu vou explicar já o porqu de disso cara aqui mas o que acontece tá é o seguinte eu falei na palestra que era algo extremamente novo era um evento onde tinha muitos policiais advogados pessoa de Segurança Pública né detetives e eu não queria começar o evento mostrando muito código muito P gráfico se conectando e tal eu queria passar esse fundamento para
eles também como vou passar para vocês aqui hoje eu acho que todo mundo a hacker society todos os hackers hackers investigadores precisam ter esse entendimento até para seguir os próximos Valões aqui e é o seguinte tá é algo novo mais crucial deixa eu mostrar aqui no slide e vamos lá é o seguinte Calma aí o que aconteceu eu estava com o objetivo lá de mostrar na prática O que são identificadores na prática de verdade eu queria que eles entendessem cara na o cara o cara pô entendi como eu faria aqui E para isso eu falei
para eles o seguinte quando vocês chegaram aqui no evento evento presencial né tinha eh uma câmera filmando vocês e o pessoal perguntou assim uma câmera me filmando sim tinha uma câmera aqui é o evento ó ó logo do Ó o chapéu do técnicas atrás lá que legal tá vendo lá a imersão Sherlock tinha uma câmera filmando o Diego instalou uma câmera lá e as pessoas iam fazer o chequin ou o José aqui e a Câmera tava tirando foto gravando as pessoas né gravando na verdade legal algumas pessoas notaram a câmera tá aqui a imagem deles
enfim e E na escola comum de investigação né pessoal aquela câmera ela o produto final dela seria gigab de arquivo de vídeo talvez dezenas mas aquele vídeo não vi não ia virar isso aqui que é o conceito que se tem de investigação digital aquelas conexões aquelas fotos o perfil da aquele filme do do FBI do csai né quando você pensa num hacker no hacker investigador que você vê aquele computador com aquelas conexões aquela parte sinistra por padrão aquele vídeo não viraria isso né e porquê como que a gente pode chegar numa tela como essa Como
que você pode ter uma imagem como essa no seu computador é o seguinte aquela câmera esse conceito que se tem de de conexões deixa volar pra tela aqui compartilhar a tela toda acho fica um pouco mais fácil esse conceito tá que a gente tem aqui de de conexões de um ponto conectar a outro que você vê muitas vezes que vira né um Pô até o Senor Watson o Hunter e faz aquela parada muito louca assim com vários dados e traços e rastros ele faz na sua essência a conexão de um identificador digamos assim com o
outro é aquele CPF com aquele do documento com a empresa e-mail com uma empresa telefone com uma empresa que conecta com e-mail Daí pode vir Talvez num num quadro investigativo aqui uma foto que vem aqui S identificadores certo e por padrão quando você tem hoje uma investigação O que que você trabalha hoje com identificadores você aí O que que você usa para filtrar uma pessoa num monte de dados para investigar algo né Quais são os identificadores que você trabalha hoje que você fala assim cara se eu tenho isso eu tenho uma investigação Sabe aquele ponto
inicial Ah eu tenho um CPF pô com CPF cara eu vou lá vou consultar o CPF vou chegar até o o nome completo do nome completo vou chegar até a o RG que daí vai ter o telefone e enfim CPF tô vendo aqui o chat cpf rg telefone Pô e-mail ninguém falou e-mail ainda [Música] e-mail telefone nome e-mail que você fala assim cara se eu tenho essa parada aqui Esse identificador eu ten um pô ten uma investigação aqui Instagram e foto ó o pessoal do Muralha aí fazendo reconhecimento facial aí legal o que acontece né
E quando eu mostrei para eles essa câmera eu falei para eles pessoal hoje na investigação digital um rosto ele é um identificador se você tem o rosto de alguém esse conjunto né de padrões se torna um código é um padrão que se busca Então se hoje você tem o rosto de alguém Você pode abrir aqui o face check ID por exemplo e fazer uma busca reversa por um rosto um rosto né uma Face vai te levar muitas vezes até uma rede social até o nome de usuário é gratuito vocês podem acessar aí pesquisar então perceba
rosto Face né já é diferente é diferente do mundo até então né do que se tinha até então um rosto busca reversa quando eu peguei né o o rosto do das pessoas do evento tinham vários eu cheguei até rede social deles cada pessoa do evento eu cheguei até Então olha só do nome CPF de telefone na investigação digital qualquer sequência qualquer padrão ele é um identificador então perceba você pode hoje conduzir desão digital começar ela através de um nome de um CPF de um RG de uma placa de veículo de um e-mail de um nome
de usuário de um IP de um wi-fi de uma criptografia de uma hash de uma senha pô Bruno uma senha sim se eu tenho uma uma base de dados concorda comigo que a senha ela pode ser de alguma forma única por exemplo Bruno Fraga no tal tal tal eh salvar isso aqui é minha senha se uma pessoa ela cria uma senha de fato única né A princípio essa senha ela pode ser um identificador Por quê eu posso pegar um serviço de vazamento de senhas como the hashed ua Market eh Snow base e eu posso pesquisar
por aquela senha se eu digitar uma senha lembra geralmente que o pessoal faz né ele pega um e-mail n Bruno gmail.com e consulta um vazamento certo vou ver se esse e-mail tem algum vazamento Porém você pode consultar uma senha a qual e-mail que ela leva alguém sabia disso se você abrir um um data broker né um dat brid que vende credenciais adas se você pesquisar senha você vai chegar até contas que usam aquela senha é parada muito louca faz sentido para vocês então uma senha ela também é um identificador se você tem uma senha cara
você pode começar uma investigação com ela tanto interpretando ela como também encarando com a sequência de caracteres únicas que pode ser filtrada num grande conjunto de dados certo outra coisa uma pô se eu tenho ó olha que massa isso aqui vai vai dizer muito para vocês aqui agora tá experiência de de campo de batalha aqui agora recentemente estava eu atendendo uma empresa que foi invadida e o invasor criou várias contas no sistema ele inseriu usuários no sistema e o legal que ele inseriu usuário o domínio da empresa era @empreendedores Digamos que a empresa foi invadida
que você trabalha sua empresa e você precisa encontrar usuários que o invasor criou quem injetou no banco qual seria uma das formas de fazer isso pensa qual seria uma das formas de encontrar usuários que o invasor criou no sistema uma das a senha é igual eu encontrei foi exatamente isso como foi tipo assim um dos usuários que era o invasor uma das contas no banco de dados tinha uma criptografia é como se fosse uma digamos assim tá porque a empresa armazena a senha criptografada tá ela não armazenava em texto puro né ainda bem porém a
palavra digamos eh senha ela se transforma nessa criptografia naquele cenário toda vez que alguém criava uma senha que era escrito senha né tipo 100 1 2 3 o cálculo ali sempre gerava esta criptografia certo então a gente pesquisou no banco de dados quem utilizava quem tinha aquela senha né daquela forma cara a gente encontrou vários usuários vários não sei lá que que usavam aquela mesma senha usuários que o invasor criou ou seja comportamento dele ali Ele criava usuário com mesma senha sempre sei lá mudaram do para ser fácil de acessar Talvez mas ele repetia a
senha dele nas contas criadas naquela invasão olha que louco Foi algo muito massa cara porque esse pensamento ajudou demais Ali até quando eu falei isso o pessoal de ti me olhou assim na empresa Falou cara como assim que massa isso que que pensamento legal sabe Então isso que eu falo que a ela também é um identificador uma também é uma criptografia também é faz sentido pessoal gostar gostaram da da da dica aí para caso alguém precise socorrer uma empresa que foi hackeada e quer encontrar usuários criado pelo invasor uma das fazer isso é filtrar ali
a senha dela Tenho certeza que vai ajudar alguém em algum momento da vida isso certeza absoluta boa vamos lá então agora o que acontece também aqui né Vamos lá eu posso também deixa eu compartilhar a tela eu tenho também tá como identificador aqui uma string de caracteres gente esqueça que quem faz Google hacking comigo sabe disso tá esquece aquela ideia de que um um texto tá dar um exemplo aqui no mundo digital Quando você vê Bruno Fraga hacker isso aqui não é necessariamente um nome quando você vê hacker society isso aqui não é necessariamente uma
palavra hacker society isso aqui é um conjunto é uma sequência de caracteres e quando você pesquisa isso no banco de dados da Internet quando você vem pro mundo digital você muitas vezes nem quer interpretar isso você quer pegar exatamente a sequência de que vira no final 0 E1 01 0 E1 encontrar alguma coisa que Siga essa mesma sequência de caracteres então por exemplo se eu vir aqui no Google google.com e pesquisar Bruno Fraga hacker por exemplo e filtrar em aspas duplas eu estou pegando aqui uma sequência de caracteres ol olha como que mudou aqui os
que que é isso aqui meu Deus do céu Bruno Fraga hacker no Ponto Frio Ah acho que é uma busca aberta aqui olha só que massa que que é isso aqui do zero Heck na forbs não sabend isso aqui não forbs tô na forbs nem sabia onde que eu vi Bruno Fraga aqui Bruno Fraga ó o encontro do zero reing Bruno Fraga Quando foi isso aqui 2021 na forbs hein Pô maneiro ou seja o que acontece aqui né é um conjunto de caracteres Então vou dar um exemplo tenho aqui a matéria essa sequência textual aqui
isso aqui é um parágrafo né ou então é um conjunto de caracteres se eu botar aqui entre aspas duplas eu posso pesquisar num grande base de dados em toda internet a sequência exata a sequência exata disso aqui os locais que aparece Exatamente esse texto aqui sequencial não a interpretação dele tá mas ele em sequência isso é extremamente eficiente muito eficiente quando se fala em investigar golpes de sites de leilão sites fraudulentos mapear quadrilhas porque eles tende a reaproveitar aquela página do sobre nós termos de uso políticas descrição de produto documentos descrição da página do golpe
e quando você filtra o texto da página que dá o golpe daquela fraude você encontra sites como aquele outra coisa Onde foi muito útil para mim o identificador de texto sequencial foi quando eu estava mapeando uma vou usar o termo Eu não vou usar quadrilha tá que aplicava serviços é golpes vendendo serviço hackers é hackeio o Instagram para você hackeio não sei o quê e e cara eles cobravam assim R 5000 as pessoas 7.000 aplicava um golpe só que eles estavam utilizando minha foto para fazer isso era um WhatsApp que usava minha foto deixa eu
ver se eu acho até aqui e calma aí deixa eu encontrar aqui um exemplo para vocês eles utilizavam a minha foto para fazer isso não sei se vou encontrar algo não deve mais estar no ar porém qual que era a parada né eles usavam a minha foto para fazer isso e tinha um site que era o site que vendia né o serviço e cara A hora que eu peguei a descrição do serviço eu fui lá e copiei a descrição e filtrei no Google aquela descrição apareceu um monte um monte de outros sites que copiava aquela
mesma descrição e cara era vários sites que vendiam o serviço hacker vários Então fui lá um deles tin vulnerabilidade mapei tal tal tal foi uma uma investigação muito massa né foi encontrando sites com a sequência de caracteres então se você tem somente um texto você tem sim um identificador para começar a investigação gente eu vou avançando aqui tá Tô entrando muito aqui na na ideia aqui né e assinatura digital Fingerprint perceba no digital Quando você vê um CPF deixa eu pegar um CPF aqui de alguém CPF do Pera aí CPF dake Batista Quando você vê
um CPF aqui não necessariamente você tá pesquisando no Google você vai encarar como CPF quer ver você vai encarar como um conjunto Ó até calculou aqui ó então perceba que não tem uma interpretação de que isso aqui é um CPF inclusive se você pesquisar sem usar a pontuação é importante fazer sempre para ver onde aparece a sequência numérica aqui numa base de dados pessoal é assim que você vai pesquisar você vai tirar também a pontuação porque não tem uma interpretação é sequencial certo então perceba que códigos tags tags sim olha aqui tá vendo que eu
abriu esse site eu tenho aqui um um IP é um IP não um id de um pixel do Facebook as empresas de marketing elas utilizam Pixel para rastrear os usuários para fazer anúncio para calcular conversão e esse Pixel ID aqui ele também é o identificador Tem alguém na segurança pública aqui alguém que trabalha com a a parte Segurança Pública investigação escreve no chat aí por favor escreve no chat aí se tem alguém aqui que investiga fraudes golpes deixa eu pegar aqui algum site que tem um um ID aqui é comprar pon frio Hope Gabriel Beleza
Gabriel se liga Olha que legal tá quando você abre um um site né que você quer saber quem que é o dono aquela pessoa esconde o domínio se oculta enfim tem algumas medidas né de de privacidade ali eh privacidade Ruiz tudo e fazem anúncios e vendem e tal se aquela pessoa possui tá no site dela um Google Analytics Facebook Pixel né um meta Pixel ou um tiktok pixel o que for esse Pixel ID ele geralmente deixa eu pegar um site para você ver aqui ó vou abrir o vou abrir o site da da Ponto Frio
como exemplo aqui tá se eu vi aqui no código fonte e pesquisar por meta então Pixel é que eu não é que eu deixa eu é que eu tenho uma extensão aqui pronta ó que é o Facebook Pixel helper ó tá vendo aqui eu tenho os Pixel do Facebook que essa empresa usa esse Pixel ele corresponde a um usuário um Business Manager uma BM um usuário uma conta dentro do Facebook alguém criou uma conta criou esse Pixel e a meta tem registrado lá o IP de criação cartão utilizado perfil de Facebook criado BM responsável então
você pode hoje tá solicitar a quebra de sigilo você pode solar investigação nesses identificadores dentro de um site esses Pixel ids se for um Google Analytics você pode tem um Google Analytics aqui pera aí ó aqui tem Google tag Manager Google Analytics você pode solicitar você pode vir aqui ó deixa eu ver o código fonte deve ter algum ga aqui se não me engano ga não é GT GTM anals aqui ó GTM é que o código ele tá ele tá tudo junto aqui não vou achar copiar no editor de código GTM GTM ó Google tag
Manager ID tá vendo código fonte do site da pon frio tem o ID de identificação de um sistema da Google para traqueamento para trazer métricas enfim comar vendas e esses fraudadores eles também utilizam tá eles usam também esses Pixel para ver resultado enfim você pode utilizar esses identificadores para quebra de sigilo certo então utiliza sempre extensões tá eu uso muitoo aqui ó Facebook ó Facebook pixel helper essa extensão que você instala para identificar o o ID né do Facebook instalado numa página e tem algo melhor ainda se você encontra um um identificador da Meta do
Google do que for do tiktok também você pode usar encontrar outros sites que tem aquele mesmo identificador como tem um serviço chamado nerd deira nerd data.com é um serviço que mapeia internet é mapeando ali identificadores Então olha só deixa eu criar aqui uma conta gratuita testar gratuitamente eu vou pegar o ID do pon frio cadê o ponto frio aqui ó eu vou copiar o ID que aparecia aqui do Ponto Frio ó Facebook Pixel id não pera aí copiar ó copiei o id e eu vou pesquisar aqui no nerd data o ID do [Música] Facebook pesquisar
não encont ah não pera aí eu tô eu tô [Música] filtrando deixa eu pegar aqui [Música] um eu não acho que para filtrar o ID tem que tem que pagar alguma coisa aqui deixa eu tô com 70 Deixa eu ver se eu [Música] tenho por exemplo no Senor Watson aqui tem tem deixa eu ver aqui no Watson por exemplo talvez a Database não esteja atualizada aquele pi o ID do Watson ele encontrou aqui em um site que site é esse no hpy olha que louco então a identificação de ID que tem no se Watson também
tem no domínio do H Spy op então quer dizer cara que tem o seu H Spy e tem o se R também ele compartilha uma identificação do Facebook entre os sites isso é massa hein isso é muito massa então perceba que o id de um Facebook de anúncios é um identificador que você pode pesquisar na internet o nerd deira é um site que faz isso tem vários outros que fazem isso eu acho que nem o melhor Inclusive tem sites melhores Mas você pode tá utilizando aí né para para encontrar né uma forma de encontrar outro
sites de uma pessoa uma assinatura dela que se replica aí então perceba que né uma tag ela é um identificador uma assinatura digital um registro na blockchain uma criptografia um md5 um favicon identificador cara já mostrei para você aqui na plataforma como que um favicon aqui ó alão semanal favicon Deixa eu ver se eu acho aqui favicon ó favicon iint como que um ícone de um navegador uma imagenzinha na aba do navegador se alguém uma hora explicando como você pode encontrar todos os sites que usam o mesmo favicon porque eles estão forando uma hash Você
pode buscar aquela has então perceba metadados metatag e com a evolução das Ferramentas e a democratização pessoal dos algoritmos de busca hoje o que o Google faz os buscadores fazem a gente consegue né utilizar vários padrões aqui como identificador certo um rosto se torna identificador Beleza então num cenário como esse perceba que para você sair disso aqui tá de uma investigação que não dá em lugar nenhum que não consegue começar entende se você se você trava em uma investigação seja para começar ou aprofundar o escopo al Abrir abrir escopo é porque não coletou né encontrou
identificadores suficiente ou então não sabe os possíveis indicadores tem um cenário para sair de uma conexão assim de um CPF paraum nome Olha só um rosto vai para Facebook a gente começa a fazer a pivotagem também indicadores perceba um rosto para Facebook naquele Facebook temos uma descrição um telefone no Facebook um rosto um Facebook que vai pro Instagram que vai para um telefone que vai para um WhatsApp se eu tenho um telefone identificador e adiciono meus contatos e abro o WhatsApp eu posso ver um perfil de alguém no WhatsApp uma foto uma descrição link na
Bill se eu vou no telegram e abre aquele telefone vou ver o perfil da pessoa no telegram pode ter uma foto no telegram pode ter o nome de usuário um link na bio perceba um telefone avança avança Olha isso um e-mail para darknet Olha que parada louca um e-mail para darknet e uma chave uma mensagem encriptada e as compras de um e-mail a crypto Wallet de uma pessoa se eu tenho uma crypto Wallet ten compras registros um Twitter que tem uma postagem que tem seguidor que tem uma f amigo tudo isso são possíveis caminhos quando
você abre o seu escopo de identificadores que você consegue trabalhar e pesquisar e filtrar então no evento da imersão Sherlock um rosto virou o Instagram no Instagram eu tenho um nome de usuário um @ o nome de usuário me leva até outras redes que aqui é no evento tá que eu fiz a eu investiguei os alunos em tempo real lá e fiz né um um grafo de conexões lá durante o evento em tempo real acontecendo Foi muito massa ão Sherlock e encontrei pessoas que moravam mes na rua que trabalhavam na mesma empresa Foi muito massa
viu encontrei datas endereços telefones eh investiguei lá os participantes né então assim eu queria trazer aqui agora para vocês uma atividade para exemplificar aqui identificadores deixa eu pegar aqui pera aí aqui uma atividade para exemplificar isso tá isso aqui é um caso real que eu trago para vocês É um cenário real pra gente pensar juntos aqui ameaça de atentar da bomba no Masp caso real tá de fato atuamos aí nesse caso em monitoramento realizado em Fontes abertas foi localizada uma publicação em um Fórum da internet ameaçando de explodir diversos eh artefatos exclusivos no Museu de
Arte de São Paulo MASP no dia 25/02 de 2024 durante o ato de apoio ao ex-presidente Jair bolsonaro na Via Paulista Essa foi a postagem no foró da internet eu cansei da vida é num num num Chan tá não sei se você sabe o que é chan se não sabe não precisa saber enfim eu cansei da vida eu simplesmente cansei eu sempre sonhei em fazer mas nunca tive forças o motivo é um de caso bem legal tá desde que o Lula assumiu presidência do governo tal tal tal eu vou dar um basse na situação e
deixar meu nome escrito na história recentemente F uma viagem eh consegui tetranitrato de p enfim eh trouxe comigo com contato de Facção do Paraguai não tenho receio no dia 25 vou aproveitar a Paulista para detonar bombas no Masp temos aqui uma ameaça postada num fórum publicada por alguém por anônimos data e horário meu nome é Anderson e eu serei lembrado para o sempre como homem e as pessoas falando faça isso Anderson use a camisa do PT de preferência boa sorte Bora faz acontecer e ele posta junto uma foto né assim o mapa do MASP um
objeto ali enfim faz a postagem e um pó também junto ou seja e qual que é pr vocês aqui neste cenário os identificadores na sua opinião vou abrir pode responder aqui tá não depois eu AB para perguntas mas para você o que são aqui os identificadores num cenário como esse tudo que temos essa postagem e essa imagem um texto isso aqui para você quais são nesse cenário você é investigador você é hacker investigador você é membro da hacker society dessa sociedade exclusiva que está aqui agora numa quinta-feira à noite buscando conhecimento buscando uma certa vantagem
inteligência saber mais do que o outro aqueles que muitas vezes o crime e a curiosidade é querer saber mais do que o outro né para você aqui o que que é um identificador nome foto tá nome completo boa temos o nome completo aqui temos também uma data né falaram uma data aqui Hora meta dado nome completo dia nome as imagens local login não não tem login é Dark web aqui ninguém sabe que eu onde o site tipo artefatos nome completo número de indicação foto não tem foto também as imagens né metadados na foto boa Antônio
legal massa show então o que acontece né a gente pode se perguntar né O que é o que tá escrito lá né O que que é isso quem que é aquela pessoa é um nome completo um identificador ele tem mesmo uma esposa o bebê ele reside tem outras ameaças comis com a realidade e aí nesse caso aqui tá pessoal e eu não tenho montado aqui agora para vocês mas lá no evento né uma coisa que aconteceu poucas pessoas falaram sobre o texto é uma sequência de caracteres o nome também ser eh a palavra identificador Outra
coisa o arquivo poucas pessoas é que não tá aparecendo aqui para vocês né Pera aí que não tá acho que não tá aparecendo para você calma aí eu salvei no Archive tá Gente esse essa postagem eu não tô encontrando ela aqui deixa eu ver se eu lembro eu tinha um q code até que abria era aqui o q code aqui ó Cadê o qrcode pera aí é que tem um um ponto bem legal que é a que é a postagem toda Deixa eu ver se eu consigo achar aqui pera aí é não [Música] tô tinha
um q code aqui na slide Cadê o k code Ixe pessoal até entrou no meu no meu canva aqui já o monge tá comigo aqui no canva já bem-vindo monge meu canva vamos lá o que acontece né esse QR Code ele não está aqui enfim o que tinha tá naquela postagem é que não tá aparecendo toda aqui tá no arc eu registrei aquela página eu não tô se alguém tiver ela tá do evento se alguém tava no evento lá por favor mas se alguém puder do evento me mandar o link acho que o monge vai
ter monge você tem inclusive o monge é o primeiro moderador da hacker society tá promovido Parabéns enfim tinha uma uma a postagem ela tinha os arquivos em anexo e o nome do arquivo era wa alguma coisa isso foi muito importante por as pessoas não sabem gente tudo é identificador quer ver aqui ó file name deixa eu encontrar aqui para vocês visualizar Eh pera aí aqui ó acho que tá por aqui ó exemplo aqui compartilha a tela as pessoas geralmente não sabem disso tá mas sempre que você manda uma foto para alguém um arquivo se o
nome do arquivo começa com DSC alguma coisa foi tirado com Manic Manic DSC tal Sony né tem número de caracteres aqui HP IMG iPhone eh então o nome do arquivo tá a formatação do arquivo que chega até você ele diz muito sobre Só que tem um outro tipo também que eu não tô achando aqui deixa eu ver se eu encontro eh que é o nome do arquivo aqui ó MG Tem um pessoal que é o é o o nome do arquivo arquivo Deixa eu ver se eu consigo achar aqui ó file name é file name
patter WhatsApp aqui por exemplo IMG tem um serviço tá pessoal que não Não tô encontrando agora que é [Música] o name p pns patters quer ver eu vou encontrar deixa eu filtrar no github direto t t t tum k Hub é eu não vou encontrar aqui agora tá mas tem uma lista eu já mostrei alguma aula para vocês em alguma aula file acho que por aqui vai ter quer ver ó se não tiver aqui eu vou deixar o link para vocês depois tá mas o Facebook tem um padrão WhatsApp tem um padrão um Instagram um
arquivo do Word exportado no File é não vou encontrar aqui agora tá é mas eu posso Na verdade eu posso pedir aqui quer ver ó eu posso pedir se não tiver aqui né não tem aqui né tá já sei o que eu vou fazer pera aí deixa eu par deixa eu parar a tela deixa eu par a tela e fazer aqui quer ver ó calma aí tá ISS aqui agora ninguém pode ver ninguém pode ver isso aqui agora tá ó compartilha a tela GPT escrev rápido tá pessoal como Expert aint me deu os padrões de
plataformas de arquivos aqui né Instagram Stories Insta Stories data hora jpg post do feed IMG números jpg ou Facebook FB image ano mês dia número álbums FB número do álbum imagem tal tiktok tiktok ID MP4 Twitter IMG tal ou seja o WhatsApp quando você recebe uma fotta do WhatsApp e baixa ela vai salvar como IMG data wa números vídeos documentos telegram quando eu vi a postagem né o o nome do arquivo na hora eu sabia de onde era aquele arquivo esse arquivo vem do Facebook quem estava no evento vai lembrar disso tá esse arquivo vem
do Facebook ou seja o sujeito que oô nesse fórum aquela imagem obteve aquela imagem no Facebook porque o formato nome né era do Facebook Isso é muito bom então tem uma imagem que circulou no Facebook percebe isso é muito massa outra coisa que aconteceu aqui também Se você prestar atenção aqui ó o mon tá comigo aqui conectado aqui viu outra coisa que aconteceu aqui também é que na postagem outro identificador que se tinha metadados do arquivo será que aquele fórum tirava os metadados a Dark web muita gente na Dark web posta coisa e não l
não titinha metadados porém neste caso a bomba postada aqui essa imagem ó olha só essa imagem aqui se eu abrir aqui o Google e fizer uma busca reversa por ela ao fazer isso eu cheguei até um fórum que ensinava a montar um joystick passo a passo e uma das fotos aqui desse fórum que ensinava montar um joystick era a foto utilizada na postagem aqui quer ver deixa eu ver se eu acho ela aqui ou era uma parte do vídeo acho que é uma parte do vídeo tá aqui ó a imagem utilizada a imagem utilizada ali
não sei se é essa tá mas perceba que é acho que era essa aqui sim o fio verde ali saindo não acho que não era isso aqui não deixa eu ver pá aqui ó fio verde tá a contrário tem que virar ela né mas era essa imagem que foi postada e perceba o seguinte por deter esse conhecimento de um conjunto é não é o jo aqui isso aqui levou até o Masp isso aqui também esse conjunto de e esse pó aqui tá gente eu encontrei esse pó num vídeo do YouTube Eu não vou achar agora
esse vídeo tá foi uma estratégia diferente de busca reversa mas esse pó eu encontrei ele num vídeo do YouTube aqui ó deixa eu filtrar e vídeo eu não vou encontrar agora tá mas era um vídeo do YouTube que tinha Exatamente esse pó aqui era um frame de um vídeo do YouTube imagina YouTube É talvez eu não encontre agora tá mas eu cheguei até um vídeo do YouTube que tinha exatamente aqui aquele pó então Perceba o seguinte né quando se fala identificadores eu quero que você entenda que qualquer conjunto de caracteres de dados sequencial uma tag
um ID um rosto Olha isso aqui óin e location guide tem uma ferramenta bem [Música] legal se você pegar a parte deint geolocation guide você vai entender que uma rua tenho numa aula Ela é muito massa Deixa eu ver se eu acho aqui a Eu Sempre mando PR os alunos até mas eu ó uma arte de rua um grafite tem bastante coisa tá que a gente pode utilizar como como referência de identificação percebe que quando você vê o chão de uma rua ele é um padrão um poste folhagem vegetação cores enfim são vários elementos que
são sim identificadores e E hoje você que tá começando a investigação digital você que deseja se tornar um excelente investigador digital você precisa encarar todo toda a sequência texal todo o conjunto de caracteres toda a imagem Todo o arquivo todo nome de extensão cara tudo é um identificador tudo pode ser um padrão eu já resolvi casos aonde o nome de um arquivo Ó quem lembra do aplicativo Android lembra que tinha um aplicativo que era o Zeus que era um um aplicativo que hackea o WhatsApp eu acho Zeus invasor Zeus alguém lembra dessa aula foi uma
aula que a gente fez que era um um ó lembro dessa aula o Ramos mandou aqui Zeus espião alguma coisa do gênero assim tá a gente baixou a logo do site no arquivo png e o nome do arquivo png era Zeus remove bg.png aquele remove BG é um padrão inserido por um site que tira background de foto a gente foi lá pegou o arquivo fez a busca reversa chegou num Pinterest que postava logo ou seja o nome do arquivo aquele detalhe Vocês precisam entender tá aqui no digital não tenta trazer o identificador como interpretação humana
tá você que trabalha com investigação aí não tente entender um identificador Ah eu preciso entender para processar ele e pô gerar uma conexão extrair não não tenta fazer isso é são bits e bytes é Deixa a máquina processar a parada não você certo isso é algo muito importante tá E até se eu vim aqui quer ver ó eu gosto muito tá para estudar antes de abrir pra pergunta e resposta tem um site aqui que é o o Bing Cat Bing Cat que eles compartilham tá eles compartilham aqui investigações né eles é um projeto né voluntário
que eles trabalham muito com a questão de guerra é tráfico humano enfim governos e eles resolvem Muito muitos casos e a investigação cara é sinistra e eles fazem isso trabalhando expondo muito o investigador cara as possibilidades aqui de mapear uma pessoa de várias formas da câmera do local e aqui a spacex como que eles conseguem mapear o chapéu do satélite da imagem a diferença que é igual é muito louco tá até se você vi aqui quer ver ó tag Dando um exemplo do tem um caso bem legal da da África Google Analytics quer ver olha
só olha que massa Como que o Google Analytics né o o ID que gente vi do Facebook de métrica do Google eh quebrou ali né uma Deixa eu botar em português Pera aí vou traduzir para português para não ficar traduzindo em tempo real português como que os códigos do Google Analytics revelaram uma rede de site de notícias falsas da África do Sul o cara foi lá fez um script em Python aqui ó aqui tal e e beleza encontrou no código fonte aqui ó olha que massa no código fonte lá tinha um ca um Google Analytics
pegou o ID abriu o site aqui é o TC existe site ainda como que é o nome TCP [Música] tcp.com ó ah cono busca reversa por adicense Olha só você pode botar um ID de uma conta no AD vai encontrar ses que usa aquele ID Você pode buscar também por Google Analytics ó Google tag você põe uma Google tag aqui deixa pegar algum site que tem Google tag Depois eu pego você pode fazer busca reversa que massa hein então pegou esse site aqui cadê ó e ao digitar o ID do AD sense que é utilizado
para monetizar ele encontrou vários domínios que compartilhavam aquele mesmo id e mapeou uma rede de S de fake News que compartilhava o mesmo id e quando isso vem à tona tá em sites como lembra aquele caso do choquei Ah esse site não é meu ou da Blaze site não é meu cara quando você começa também identificar tags compartilhados e domínios Analytics Facebook Pixel você sabe mais que as pessoas comuns tá porque elas nem processam isso tinha vídeo no YouTube que falava não que eu vou investigar eu vou te mostrar porque no Instagram do cara ele
postou uma foto e semana passada aquela foto Tava deu um like que era o cara sabe tentando interpretar as cara era o mesmo ID do Facebook Pixel num dos Sites da choki no outro site era a mesma propriedade do Facebook compartilhar entre dois domínios não é seu então alguém pegou seu ID enfim é uma Prada muito massa aí e eu recomendo que todos né encarem as possibilidades envolvendo identificadores na investigação digital Essa foi a aula de hoje tá a palavra de hoje eu vou abrir agora perguntas e respostas quem quiser perguntar pode escrever no chat
aqui a as perguntas está habilitado irei responder cinco perguntas Quem quiser falar por vídeo pode levantar a mão posso escutar vocês aqui e Este foi o alão semanal de hoje foi muito massa aí ter esse falar isso para vocês eu queria muito agregara visão porque é algo que você membro da hacker societ precisa desenvolver aí né essa capacidade de encarar identificadores no mundo digital de trabalhar com isso isso é que vai deixar você não ficar parado estagnado é o que vai possibilitar você ali conduzir investigação produzir inteligência se diferenciar certo e para todos que estão
perguntando sobre as trilhas da hacker society sobre as aulas especiais Calma que o dia chegará eu tão perguntando aqui já ó eh fala sobre acesso aos cursos gente a hacker soci tá ficando assim ó incrível tá vou dar uma botar uma espiada para vocês aqui dentro aqui ó Quem tá perguntando aí quer ver as aulas só uma uma espiada aqui Para quem para quem tá curioso Aí ó só uma ó pera aí olha só temos aqui já as trilhas olha que massa a qualidade das aulas fala pessoal ulices por aqui e agora a gente vai
conversar um pouco a respeito de investigação e localização eu sabia como fazer E para isso foi desenvolvida a ferramenta aí eu vou colocar aqui ó artigo 10 vou aumentar aqui a letra para você ó as aulas do Diego tem pessoal ansioso pelo fliper zero né E aí E aí pessoal agora a gente vai partir pra prática de todos os recursos que o flipper possui vamos ver aqui na prática como funciona a sequência de menus como a gente pode alterar esse menu para ficar mais menus tá onado pode ser um ventilador uma lâmpada de LED pode
ser qualquer coisa nesse sentido tá bom e logo após que a gente que eu usei enfim hackeando redes se preparem viu se preparem que a hacker society tá sinistro não tô com pressa não tô com pressa vocês estão maior sociedade hacker cara vai ser incrível Vamos lá eh como o nome eh Quando vai ser o primeiro evento presencial próximo evento Leonardo ano que vem tem um evento tá é esse ano já Calma que eu vou revelar aí a página o convite já quem vai participar em março aí em São Paulo quero saber em março em
São Paulo quem fale um pouco sobre investigação na [Música] blockchain como que eu destaco aqui o Ah tem que tirar um para botar o outro falaremos sobre isso a Douglas é uma coisa que eu fiz bastante já recentemente cada vez mais é trando carteiras gastos enfim eu vou Inclusive eu tô usando um serviço bem legal para monitorar sempre que uma carteira transaciona depois eu posso mostrar para poder fazer uma aula sobre isso tá monitorar carteiras criar alertas tem ferramentas bem legais que você po você consegue ter ali as carteiras e excluir né corretoras tal deixar
só carteiras diretas daquele fluxo todo é muito massa não não não sou Expert nisso de pô de ter vários casos porém já precisei fazer e fiz e tem que tirar esse aqui daqui as ferramentas que teremos acesso na plataforma hpy Senor Watson pro Capture você vai ter acesso a ferramentas membros da hacker societ terão acesso a ferramentas que mais estamos mapeando aí Eh por [Música] favor acho que tá tudo todo mundo aqui já né todas mais populares é tudo respondido aí ó Se alguém quiser levantar a mão eu posso liberar o áudio de duas pessoas
aqui tá alguém quer levantar a mão faz uma pergunta eu posso liberar o áudio de duas pessoas aqui só levantar a mão aí que eu posso liberar o áudio pessoal foi boa aula de hoje [Música] gostaram Ó alguém levantou a mão aqui quem foi eu levantei minha própria mão aqui aonde que eu vejo pessoas que levantaram a mão e pessoas Anderson Nogueira levantou aão é pessoal não vai acho que não vou minha mão aqui vou ter que entender depois Como faz isso tá não deu muito certo aqui pera aí aqui ó convidei você Luiz para
levantou a mão aí não sei se é assim tá Luiz você tá falando ouvindo agora pariz ael pelo conteúdo e dúvida sobre a trilha né como desenvolver nessa área você fal porque nacker temos teremos quatro trilhas n investigação hacking privacidade qual área que você mais investigação hacking qual que é investigação e hacking ó eu te conheci há pouco tempo né não pessoalmente mas é um Pou remotamente né Uhum tivemos um problema na empresa e você tá atuando lá lá e geralmente a gente assiste esses vídeos de YouTube e não leva fé né tipo algo de
filme não existe E como eu vi eu vi não né tem o conhecimento que tá acontecendo você tá fazendo acontecer aí eu comecei a te acompanhar né é vi que não é nada de filme não é fake esses vídeos que você faz trabalho que você tá fazendo lá na defesa aí então resolvi e falei Putz quero acompanhar esse olhar e se eu tinha a oportunidade de perguntar ele como que se envolver né nessa área nessa área pô massa cara muito obrigado pelo feedback aí depois depois me cumprimenta aí encontrar aí é difícil é tá ind
direto na sala lá de guerra não só fico sabendo que você tá lá ó como que como que funciona tá pessoal essa parte cara hoje eu lembro que há dois anos atrás não tinha tanto esse conhecimento do mercado de investigação de ossin porém tinha parada muito massa que no hacking a gente tem as metodolog todos os fundamentos de metodologias de Pain test de teste a primeira parte sempre é o Recon que é o conhecer o alvo até o pessoal fala muito nos treinamentos que tem certificações que e tem até uma frase do abon lincol né
que para cortar uma árvore primeiro tem que fazar Machado o Recon a coleta de informação é a parte mais importante do hacking que é conhecer o alvo é conhecer o subdomínio conhecer as tecnologias as portas possibilidades no ataque geria social e conhecer os funcionários Como se comunicam os e-mails endereço enfim e eu entendi que eu eu gostava muito dessa parte do Recon de conhecer o alvo eu entendia er muito fácil perceber que era de fato mais importante por exemplo V terar uma aplicação web hoje as empresas tem ali a aplicação principal Pô muito segura mas
daqui a pouco tu chega até um subdomínio que é o subdomínio intranet uma VPN acesso ao banco de dados um painel um serviço que ninguém esperava cara chegar então essa parte de coletar informação muito importante e quando eu comecei com a investigação digital descoberta asse mercado cara parece que potencializou o hacking naquela parte de conhecer o alvo de não depender muito de um explo ou de uma falha do software sim da arquitet e atrás atrá exato É da falha aumentar o escopo ali e cara hoje eu falo assim que numa boa investigação digital é o
investigador ele também conhece as falhas de Information disclosure que é arquivos de configuração expostos que é a aplicação que entrega na ao abrir o site muita informação então eu hoje para quem me fala assim pô gostaria muito de trabalhar com Pain test gostaria muito de trabalhar com com essa parte de hack segurança cara começar com investigação começar a entendero um pouco sobre ocin sobre como coletar ali né informação de um domínio de um site que que é um um DNS um quem registra quem hospeda tal potencializa muito o hacking por si só sabe então Recomendo
muito assim essa trilha de investigação digital acho que é um início muito massa e é um caminho que eu visualizo padrão o investigador digital quem se aprofunda nisso chegar no hacking porque se ele tem um site que tá investigando ele já entende ali do do Ruiz do registro da informação do subdomínio do diretório ele vai querer agora começar a botar uma aspa simples para gerar um erro que entrega a informação para ele para fazer uma busca para encontrar usuários uma aplicação Então acho que esse essa trilha assim de conhecer um pouco investigar se divertir em
alguns aulões Alguns conteúdos jacinte entender Por exemplo quando você abre a plataforma os dados que são entregue ler esses dados e cara diz muito é um caminho muito massa sabe ter essa inteligência investigativa potencializa muito após a trilha de de hack em cy segurança não show Obrigado aí show pelas informações eh vou continuar te seguindo assistindo seus vídeos todos os dias maior assisto pego pra chua diz gasto Lar 1 h e meia massa para entender e e a inteligência né Isso é muito massa e a investigação deixa muito multidisciplinar também né você faz vá as
coisas Pô a gente falou aqui de pixel do Facebook de Google Analytics de documento de foto e cara toda essa parada ela vem jun no hack é quando você vai entrar de tudo isso conecta você potencializa muito então muito obrigado pela participação aí viu pelo feedback também que nada Eu que agradeço aí sua passagem de conhecimento obrigado obrigado valeu pessoal muito massa ain e muito obrigado a todos pela participação hoje aí agora são 10:23 tem um compromisso daqu 8 minutos e uma ótima uma ótima noite para vocês essa foi mais uma aula aqui na hacker
society e vejo vocês na próxima quinta-feira para mais um aulão semanal aí com ó na próxima quinta Vai ser um tema de hacking vai ser vai ser um tema mais técnico tá acho tá bem investigação investigação na próxima quinta vou trazer algum tópico de bug bount de encontrar falha aplicação web de enumerar iepi end Point alguma coisa assim de de hacking que dê para praticar algum cenário alguma coisa bacana pra gente desenvolver um pouquinho essa questão de gerar comportamentos no um software interpretar isso aí fechou membros da hacker society Muito obrigado a participação de vocês
Lembrando que todos aqui podem postar no Instagram eu sempre esque na última não esqueci de fazer isso tá é @bruno Fraga x quem quiser tirar um Stories aí ó tira um não tem nenum nada para segurar aqui tira um print aí da sala da hacker society Muito obrigado pela participação e vejo vocês do próximo aulão semanal amanhã a gravação estará disponível na plataforma aqui Valeu Time Muito obrigado [Música]