Phishing – Information Gathering
Fala galera, recentemente falei sobre phishing (tipos de ataque), nesse post quero dar continuidade a esses tipos de ataques e descrever um pouco mais sobre as principais ferramentas utilizadas durante o processo de coleta de informações sobre o alvo. Iremos ver exemplos de coleta de email, validação de emails, busca de linkedin e mais!
Theharvester
Algumas ferramentas já são bastante conhecidas pela coleta de informações como o theharvester. A utilização do theharvester é bem simples e muito eficiente. Portanto, começaremos por ele.
Mas o que é o theharvester ? O Theharvester é uma ferramenta desenvolvida em python que realiza um levantamento de informações como: subdomínios, virtual hosts, open ports/banners e nomes de funcionários utilizando diferentes fontes públicas (Google, bing, linkedin pgp e outras).
Utilização
Primeiro faça o download da ferramenta no github.
# git clone https://github.com/laramies/theHarvester.git ; cd theHarvester; pip install requests; python theharvester.py
Para execução da ferramenta é necessário passar os parâmetros de busca, por exemplo:
# python theharvester.py -d <dominio> -b all
# python theharvester.py -d nasa.gov -b all
Após o theharvester terminar de realizar buscas ele exibirá informações de e-mail e virual hosts que ele conseguiu encontrar. Os e-mails são bem importantes para um ataque de phishing e com essa tool a busca de e-mail é bem significativa na maioria dos casos.
Validação de emails do Gmail – Gmail_Checker
Recentemente um pesquisador (x0rz) encontrou uma maneira de validar e-mails do Gmail. Após ele ter publicado essa descoberta, criei um módulo do metasploit para checar se o email é válido ou não. Isso pode ser útil caso o seu alvo utilize o domínio do gmail como gerenciador de e-mail, sendo possível fazer uma enumeração e/ou validação dos e-mails do alvo.
Instalação
- Abra a pasta raiz do metasploit
- Entre na pasta: modules/auxiliary/gather
- Execute o comando abaixo:
# wget "https://raw.githubusercontent.com/mateeuslinno/msf_dctormodulos/master/gmail_checker.rb"
Executando
Depois de importar o módulo, basta executar o metasploit e carregar o módulo:
# msfconsole
msf> use auxiliary/gather/gmail_checker
msf> set check_gmail <target>
msf> exploit
Dorks – Google Hacking
Google Hacking é a atividade de usar recursos avançados de um motor de busca visando informações sigilosas de uma empresa. As informações disponíveis nos servidores web da empresa provavelmente estarão nas bases de dados do Google.
Um servidor mal configurado pode expor diversas informações da empresa, e não é difícil conseguir acesso a arquivos sensíveis utilizando as dorks do Google. O Google possui diversos recursos que podem ser utilizados durante um teste de invasão e justamente por isso é considerada uma das melhores ferramenta para footprint.
Dorks é uma das coisas que eu mais gosto para exploração web e engenharia social. Quando bem feita resulta em uma boa exploração. Nesse caso vamos fazer uma dork especialmente para pegar dados (emails e informações de um alvo).
E-mails:
site:br +@(dominio alvo) br ext:txt | pdf
site:.com.br title "index of" @ yahoo.com.br ext:csv | txt | pdf
inurl:.com.br +@+br+mail filetype:txt
intext:@<target> ext:txt
intext:@*<target>
Dados com Dorks:
site:.com.br "alvo" cpf
site:com.br intitle:cpf "alvo" ext:txt | pdf
site:br +RG +CPF filetype:xls "alvo"
Consulta de CPF
Caso você possua o CPF do alvo, podemos utilizar uma ferramenta que nos trás algumas informações sobre o CPF do alvo. Para instalar basta executar os comandos abaixo:
# git clone https://github.com/amirnsahmad/FreeSerasa.git
# python serasa.py <cpf>
Com as informações coletadas podemos elaborar uma abordagem mais verdadeira, o que irá aumentar as chances de sucesso no ataque pois com essas informações iremos transmitir mais confiabilidade para nossa vítima.
Busca no Linkedin – Raven
Usar o linkedin para phishing é sensacional e muito funcional, é possível fazer grandes descobertas através dele. Recentemente o 0x09AL publicou uma ferramenta bem bacana para fazer buscas no linkedin.
Instação
# git clone https://github.com/0x09AL/raven.git
# ./setup.sh
Edite o arquivo raven.py e insira seu email e senha nas variáveis: linkedinUsername e linkedinPassword.
Utilização
# python raven.py -c 'Nome da Empresa' -s <país> -d <dominio>
Com isto que descrevi acima é possível fazer um levantamento de dados relativamente grande. Também é bastante válido ver as redes sociais do alvo para conhecer padrões de cores, padrões de escritas, formas de respostas e etc. Esse ano na H2HC, o dmr deu umas dicas de phishing e ele disse que fez um phishing com ‘Bad USB’ dando premiação para os funcionários usar um novo produto, segundo ele muitas pessoas caíram. Achei a ideia bem maneira (hehe, ainda quero usar), phishing envolve uma criatividade pra cada situação que você se encontra. No próximo post sobre phishing irei falar sobre a DDE Vulnerability para utilização de phishing.
Bem pessoal é isso ai, espero que tenham curtido. Não preciso dizer que esse post tem fins educacionais, não utilize esse conhecimento para fins maliciosos. Não esqueçam de curtir nossas páginas nas redes sociais, Facebook, G+ e seguir o Guia do Ti no Twitter. Compartilhem e comentem esse artigo, isso é muito importante para divulgação do nosso trabalho.
- Phishing – Information Gathering - 20 de novembro de 2017
- Descobrindo senhas de Wi-fi de Modens e Roteadores - 27 de setembro de 2017
- Phishing – Tipos de Ataques - 11 de setembro de 2017