👥 Entre no nosso servidor: https://discord.gg/4EBW4jTMFg
Seja membro deste canal e ganhe benefício...
Video Transcript:
para começar o cint não é reconhecimento ativo o quê é o seguinte a primeira fase de um Pain test a gente chama de Information Gathering é quando a gente obtém os primeiros dados e informações sobre o alvo Isso inclui sistema infraestrutura e qualquer tipo de informação que a gente puder obter e essa primeira fase ela se ramifica e uma dessas ramificações é o reconhecimento ativo ou Active Recon que consiste em técnicas que interagem diretamente com o alvo Isso inclui port scanning banner grabbing e análise de vulnerabilidades em geral essas ações elas acontecem enviando pacotes até o alvo por isso além delas serem mais fáceis de detectarem sistemas de segurança e deixarem um atacante mais visível se você fizer isso sem o consentimento do alvo é ilegal Diferentemente do Open Source intell ou osint que é outra ramificação do Information Gathering porém usando técnicas que não interagem diretamente com o alvo o osint se refere a técnicas de conseguir informações através de fontes públicas ou de bancos de dados públicos sem interagir de forma alguma Isso inclui as buscas em mecanismos de Pesquisas redes sociais e fontes de dados que estão disponíveis open source e por ele não envolver uma interação direta O osint é bem mais difícil de detectar e ele por si só na prática não é ilegal porém use essa técnica apenas de forma ética e respeite a privacidade de dados pessoais pois o uso incorreto dessas informações podem gerar sim consequências legais agora que eu já expliquei vamos mergulhar de cabeça nisso o meu nome é Igor bem-vindo ao hack Station já vamos começar aqui falando do Who is e eu nem vou perder tempo falando para você entrar na nossa comunidade do discord Com certeza você já entrou e já sabe que lá você vai conhecer um monte de gente que ama cybersegurança vai poder se divulgar em busca de emprego fazer ctfs receber notícias e materiais de estudos a respeito da cybersegurança além de ter aulas exclusivas totalmente de graça e você já sabe também que o link tá na descrição esse daqui é o Ruiz é uma plataforma pra gente poder obter informações de domínios públicos esse em específico é o Internacional se algum domínio tiver registrado em uma pessoa física por exemplo ele vai mostrar algumas informações sobre essa pessoa nome e-mail CPF se for uma empresa endereço e CNPJ também esse daqui é o Internacional e a gente tem um Nacional também então se você quiser descobrir informações por exemplo do Facebook basta você colocar aqui apertar enter e aqui embaixo a gente vai ter algumas informações como por exemplo endereços e-mails números de telefone cidades e informações referente à empresa que registrou esse domínio a gente também tem um Ruiz para domínios que foram registrados aqui no Brasil então por exemplo se a gente digitar aqui globo. com. br e a gente vier aqui em exibir resultado completo aqui a gente vai ter algumas informações da pessoa que registrou esse domínio então não só o titular mas também o responsável pelo domínio endereços números de telefone e a gente vai ter acesso ao CNPJ que fez o registro desse domínio e a gente pode buscar por esse CNPJ uma vez que a gente tem um CNPJ a gente pode fazer uma consulta referente ao CNPJ vamos ver aqui em exibir resultado completo também é aqui eu tive uma taxa de consultas máximas excedida isso acontece no registro br se você fizer muita consulta igual eu tava fazendo antes de começar o vídeo ele vai acabar te bloqueando mas mais numa consulta completa você conseguiria ver quais domínios estão atrelados àquele CNPJ também o próximo que a gente vai ver é o Google hacking ou também chamado de Google dorks que é explorar o mecanismo de pesquisa do Google para poder filtrar resultados ele funciona porque o algoritmo do Google indexa todo o conteúdo na internet visível Então quando você pesquisa uma palavra ou alguma coisa em específico o Google sabe exatamente Em qual site procurar porque já tá tudo no banco de dados dele o problema é que alguns sites não eram para estar públicos ou a pessoa por uma falta de configuração tornou o site público o IP público o Google escaneou index e agora com os mecanismos de pesquisa corretos você consegue encontrar pra gente começar do básico se você quiser filtrar conteúdos de um único site em específico você pode colocar site dois pontos e o site que você quer por exemplo eu posso colocar .
com então todas as pesquisas referentes ao Google agora vão vir do site da Wall E não vai ter mais nada nessa pesquisa que não venha desse site Wall você pode filtrar também o texto que tem nesse site então então por exemplo se você colocar intext que é outro é controlador que nós temos por exemplo futebol só vão vir para mim páginas do site Wall onde no texto contém a palavra futebol Então é só isso que vai aparecer para mim e é aí que entra o Google dorks então por exemplo se eu quiser filtrar somente documentos ao invés de futebol por exemplo eu quero só os documentos do site do All eu digitaria file Type pon PDF desse jeito vai aparecer somente pdfs que estão dentro dentro do site wall. com talvez agora se você quisesse encontrar algum livro que você esteja lendo Você poderia colocar por exemplo intext e entre aspas aqui o nome do seu autor preferido E aí todos os resultados que você vai receber vão ser pdfs que dentro do texto tenham Machado já assist Então você vai ter só esses tipos de PDF e assim talvez você consiga encontrar livros que uma pessoa publicou que uma pessoa deixou pública e não era para ter deixado pública e aí você vai ter acesso outra coisa muito perigosa é um outro operador que a gente tem que é o entitle o entitle é o título da página então por exemplo uma pesquisa muito comum é escrever index off index off é o título da página de um diretório de arquivos que se tornou público então aqui você vai ter acesso a diretórios de informações que eram ou não PR estar públicas por exemplo se a gente clicasse num link aqui vamos ver aqui a gente vai ter acesso ao diretório de arquivos deste site não sabemos se isso era ou não para estar público inclusive você tem que tomar cuidado com isso porque dependendo das coisas que você digita você pode realmente acessar coisas coisas que estão públicas mas não eram para estar por exemplo eu quero que o título seja esse mas no texto eu tenho a palavra fotos então assim eu vou acabar tendo acesso a diretórios de fotos que estão públicos ou se tornaram públicos por alguma falta de configuração E como você pode ver tem bastante coisa aqui que a gente não sabe se era ou não para est público um outro operador bastante perigoso é o in URL in URL ele vai garantir que o que tiver aqui dentro Esteja dentro da URL do site então por exemplo você pode colocar em URL l PHP desse modo você vai encontrar sites onde na URL dele tem que est escrito login. php então aqui você pode acabar achando páginas de login de outros sites para garantir que vai ser páginas de login mesmo a gente pode colocar intitle admin login e eu quero ainda que no texto em text tem escrito a palavra password porque a gente vai procurar aqueles Campos de usuário e password esse tipo de mensagem aqui é muito normal quando você começa a fazer muito Google hacking o Google vai querer saber se você é humano e aqui a gente vai começar a receber painéis de login de sites que tenha exatamente essas informações aqui você vai ver que a gente vai receber algumas coisas que não são painéis de login como por exemplo coisas do github do stack overflow pra gente filtrar isso tem outro operador que é o menos dá pra gente colocar aqui por exemplo eu não quero receber nada do github.
com Então posso colocar aqui menos site é dois pontos github. com assim os meus resultados não vão conter o site github.