Footprinting

Este, coleta informações sem enviar nenhum pacote de dados, ou seja, é de forma passiva. Geralmente feito com informações obtidas em sites, vasculhando lixos atrás de manuais (Dumpster Diving), senhas anotadas em papais, redes sociais, Shodan, Google, Whois, etc.

Essa é a primeira etapa a ser realizada em um teste de intrusão, podemos dizer que é a fase em que o pentester se prepara para realizar o ataque.

Whois

Através do Whois podemos pegar informações como contato do proprietário do site, CPF/CNPJ, servidores DNS , etc.

whois <domain>

Também podemos pegar o range de IP's através do Whois

whois <ip> | egrep "inetnum|aut-num"

RDAP

Ainda é pouco falado e até mesmo desconhecido para muitos, mas o RDAP é o substituto do Whois em consultas de informações sobre registros de domínios, IP's e ASN.

Pegando Endereços de E-mail

As ferramentas que mostradas abaixo, buscam e-mails de determinado domínio utilizando como fonte de pesquisa, enginers como Google, Bing, Yahoo, Ask Search, etc.

The Harvester

SimplyEmail

Sites

NOTA: O Twitter pode também ser utilizado para buscar informações importantes e até mesmo keys de produtos, por exemplo https://twitter.com/search?q=<my search>

Last updated

Was this helpful?