sábado, 25 de maio de 2013

Como vimos no post Introdução à Segurança da Informação Parte 4, na parte de Fingerprint vimos que exite o modo passivo e o modo ativo de fazer isso. Então segue aqui mais umas dicas e práticas para um fingerprint passivo.

Como já vimos no post citado acima o que é Fingerprint passivo e o que precisamos de informação para começar as buscas vamos direto ao ponto.

Para obter essas informações vamos usar o netcraft.

Netcraft é uma empresa do Reino Unido que dentre outras ocupações, rastreia boa parte dos sites da internet. Eles usam essas informações para calcular o market share de aplicações e servidores, uptime entre outros, tornando-se assim uma autoridade no ramo deste tipo de informação. Outros serviços interessantes que eles oferecem é extensão anti-phishing para navegadores e outros serviços relacionados a segurança.

O serviço público que nos interessa é o "What's that site running", no canto direito inferior do site, você encontra um campo para preencher com o site que você pretende analisar.


Assim que a página carregar clique no botão "site report" para ver as informações de serviços que estão rodando entre outras coisas.

Nessa próxima página temos várias informações importantes que podem mudar o rumo de um pentest. Informações sobre o dominio, hospedagens, servidores de DNS, informações de DNS e outras coisas estão visíveis bem no topo da página, vamos conferir o que levantamos de informação se buscarmos por brutalsecurity.com.br


Neste relatório podemos ver que o Netblock Owner e o Hosting Company é Google. Isso quer dizer que aquela mudança que fizemos em nosso site alguns dias atras foi para mudar nossa plataforma para o Google. Também temos informações que o site está hospedado nos Estados Unidos mas é um site brasileiro pelo dominio .com.br.

Seguindo em frente, as próximas informações são uma média de segurança que o netcraft faz, no nosso caso 1/10, não entendi muito bem como funciona essa métrica deles e o que eles avaliam mas parece que nos saimos bem, provavelmente eles encontaram algum XSS ou algo parecido pelo template, e logo após isso, informações sobre o que está rodando de serviços e linguagens no site.



Agora que sabemos o que está rodando, podemos com base nisso ter uma idéia de onde vamos atacar, por exemplo, podemos ver que a plataforma que usamos é o blogger, usamos RSS com a tecnologia Atom, e outras coisas. No nosso caso um ataque não será muito fácil, até porque estamos hospedados no Google. Outra coisa interessante, que nem eu sabia, é que temos um sistema chamado XSS- Protection Block, para proteger o site deste tipo de ataque. :)

E eu fico por aqui!

Lembre-se sempre de anotar todas as informações que você conseguir, por mais inútil que pareça uma hora ela pode ser necessária.

Bons estudos!

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!