Métodos de coleta de informações

Buscando domínios similares

Uma forma interessante de enganar um usuário é utilizando a engenharia social para registrar um domínio muito parecido com o original. Como o domínio será muito similar, pode passar despercebido para o usuário e sendo assim, aberto. Existe uma ferramenta que pode automatizar esse processo e ela também faz uma consulta para ver se os domínios gerados aleatoriamente já estão sendo usados, ela se chama urlcrazy.

urlcrazy businesscorp.com.br

Pesquisando cache de sites

Outra ferramenta muito essencial é o Web Archive. Esse site basicamente mapeia o cache das páginas de um domínio desde sua existência. Podemos utilizar isso para buscar por arquivos que existiam um tempo atrás e coletar informações importantes.

Google Hacking

O google hacking é basicamente a utilização do buscador do google para coletar informações sensíveis. Alguns operadores são:

  • site: busca no site especificado

  • inurl: busca na url

  • intitle: busca no título

  • intext: busca no texto

  • filetype: busca por tipo de arquivo

  • ext: busca por extensão do arquivo

  • cache: busca no cache

  • " " : pesquisa exata

  • \- : (apenas um traço) Omite na busca

Tipo de arquivos e extensões

  • php, asp, aspx, do, js, phps, txt, doc, docx, pdf, xls, xlsx, ppt, ovpn, sql, bak, old...

Títulos

  • "index of", "login", "acesso restrito", "admin", "adm"...

Palavras chaves

  • "config", "senha", "senhas", "usuários", "acesso", "ftp", "bkp", "backup", "dados"...

Exemplos:

  • site:businesscorp.com.br -www ext:php

  • site:businesscorp.com.br intitle:"Admin"

  • site:businesscorp.com.br "index of" backup

Um site muito conhecido que podemos utilizar para consultar dorks é o GHDB.

NDN - Non-Delivery-Notification

A NDN (notificação de não entrega), é quando o servidor está configurado para responder um e-mail que foi enviado para ele que não existe. Assim, o servidor pode responder com algumas informações importantes, por exemplo, subdomínio, versões dos softwares utilizados, endereçamento de ip da rede local, entre outros.

Coleta através de metadados

Quando conseguimos coletar algum determinado arquivo do alvo, podemos utilizar uma ferramenta chamada exiftool para analisar os metadados desse arquivo. Nos metadados pode conter algumas informações interessantes que podemos analisar. Após baixarmos o documentos, podemos utilizar da seguinte forma

exiftool <arquivo>

Last updated