
Footprint é o processo de coletar informações sobre um alvo, como sua infraestrutura de rede, sistemas, aplicações e usuários, com o objetivo de planejar e executar um ataque cibernético.
O analista pode realizar o footprint de forma passiva ou ativa, dependendo do nível de interação com o sistema alvo.
É uma etapa essencial em um teste de penetração, que é uma medida de segurança que simula um ataque real para avaliar a postura de segurança cibernética de uma organização.
Tipos de Footprint
Existem dois tipos principais de Footprint: passivo e ativo.
FOOTPRINT passivo
Footprint passivo envolve coletar dados sem interagir ativamente com o sistema alvo. Nesta abordagem, o analista coleta informações a partir de fontes públicas, como sites, redes sociais, motores de busca, entre outros.
Por exemplo, o profissional pode usar ferramentas como tcpdump e Wireshark para capturar pacotes que o sistema alvo envia e recebe.
O footprint passivo causa menos intrusão e tem menos chances de ser detectado, embora também possa fornecer informações limitadas ou desatualizadas.
FOOTPRINT ativo
Footprint ativo envolve interagir com o sistema alvo para coletar informações. O analista pode fazer isso manualmente ou utilizar ferramentas automatizadas, como Nmap e Nessus.
O footprint ativo exige mais intrusão e pode danificar o sistema alvo se o profissional não tomar os devidos cuidados. Por outro lado, ele também permite coletar informações mais detalhadas e precisas, que o footprint passivo não consegue obter.
Técnicas de Footprint
Ele pode aplicar diversas técnicas de footprint para coletar diferentes tipos de informações sobre o alvo. Algumas das técnicas mais comuns são:
- DNS enumeration: consiste em obter informações sobre o domínio e os servidores DNS do alvo, como nomes, endereços IP, registros MX, registros NS, entre outros. O profissional pode usar ferramentas como nslookup, dig, host, dnsenum, dnsrecon, entre outras, para isso.
- Network scanning: consiste em identificar os hosts, portas, serviços e vulnerabilidades na rede do alvo. Ele também pode empregar ferramentas como Nmap, Nessus, Metasploit, entre outras, para realizar essa coleta de dados.
- OS fingerprinting: consiste em determinar o sistema operacional e a versão do alvo, bem como as configurações de rede e segurança. Isso pode ser feito usando ferramentas como Nmap, p0f, xprobe2, entre outras.
- Application fingerprinting: consiste em identificar as aplicações e as versões que estão rodando no alvo, bem como as vulnerabilidades associadas. Usa-se ferramentas como Nikto, Wappalyzer, WhatWeb, entre outras.
- User enumeration: consiste em obter informações sobre os usuários do alvo, como nomes, e-mails, senhas, perfis, entre outros. Também pode usar ferramentas como Hydra, Medusa, John the Ripper, entre outras.
- Social engineering: consiste em manipular ou enganar as pessoas do alvo para obter informações ou acesso privilegiado. Pode utilizar de técnicas como phishing, vishing, baiting, quid pro quo, entre outras.
Informações coletadas em Footprint
O objetivo de Footprint é coletar o máximo de informações possíveis sobre o alvo, a fim de aumentar a probabilidade de sucesso ao planejar e executar um ataque. Algumas das informações mais úteis que podem ser coletadas em Footprint são:
- Arquitetura de rede: refere-se à estrutura e ao layout da rede do alvo, incluindo os dispositivos, as conexões, os protocolos, os endereços, as sub-redes, os firewalls, os proxies, entre outros. Isso ajuda a entender o fluxo de dados e a identificar os pontos de entrada e saída da rede.
- Sistemas operacionais: refere-se aos sistemas operacionais e às versões que estão instalados nos hosts do alvo, incluindo os patches, as atualizações, as configurações, as permissões, entre outros. Isso ajuda a identificar as vulnerabilidades e os exploits que podem ser usados para comprometer os sistemas.
- Aplicações: refere-se às aplicações e às versões que estão rodando nos hosts do alvo, incluindo os servidores web, os bancos de dados, os servidores de e-mail, os servidores de arquivos, entre outros. Isso ajuda a identificar as vulnerabilidades e os exploits que podem ser usados para comprometer as aplicações.
- Usuários: refere-se aos usuários e às informações associadas que estão presentes no alvo, incluindo os nomes, os e-mails, as senhas, os perfis, os grupos, os privilégios, entre outros. Isso ajuda a acessar os dados sensíveis ou a assumir o controle das contas dos usuários.
Como realizar Footprint de forma ética e eficaz
Footprint é uma atividade que pode ser usada tanto para fins legítimos quanto para fins maliciosos. Por isso, é importante realizar Footprint de forma ética e eficaz, seguindo algumas boas práticas, como:
- Obter permissão: antes de realizar Footprint, é necessário obter a permissão do alvo ou do cliente, definindo o escopo, os objetivos, os métodos, os prazos, entre outros. Isso evita problemas legais e éticos, bem como possíveis danos ao alvo.
- Usar ferramentas adequadas: O analista deve escolher as ferramentas mais adequadas de acordo com o tipo e a técnica de footprint utilizada, para coletar as informações desejadas. Essa escolha aumenta a eficiência e a precisão do processo, além de reduzir os riscos de detecção ou de causar danos ao alvo.
- Analisar e documentar os resultados: após realizar Footprint, é preciso analisar e documentar os resultados obtidos, verificando a validade, a relevância, a confiabilidade, entre outros. Isso facilita o planejamento e a execução do ataque, bem como a elaboração do relatório final.
CONCLUSÃO
Em resumo, o footprint, ou levantamento de informações, é a primeira e uma das etapas mais críticas em um teste de penetração.
Ou seja, é nesse momento que o profissional de segurança coleta o máximo de dados possível sobre o alvo — como domínios, IPs, tecnologias utilizadas, estrutura da rede e potenciais vulnerabilidades — sem, necessariamente, interagir diretamente com o sistema.
Esse processo serve como base para todas as fases seguintes do pentest. Quanto mais preciso e completo for o footprint, maiores as chances de identificar brechas reais de segurança e simular ataques eficazes.
É o “mapa do tesouro” que orienta o caminho do pentester. Ignorar ou subestimar essa fase é comprometer toda a estratégia de avaliação de segurança.
Com os cursos da Solyd One, você vai dominar as mais variadas ferramentas hacker e todas as habilidades necessárias para se tornar como hacker ético.
São mais de 30 cursos que você pode fazer para se tornar um profissional devidamente certificado e requisitado no mercado.
Você terá acesso a labs que simulam situações reais, grupo de networking pelo WhatsApp, 5 certificações práticas e participar de uma comunidade que lhe dará todo o suporte que precisar.
Vai aprender a realizar testes de invasão, identificar vulnerabilidades e se preparar para atuar no mercado de trabalho, e até ganhar uma grana extra em programas de Bug Bounties, diga-se de passagem.
Aproveite a oportunidade para investir na sua carreira, e torne-se o próximo especialista em segurança cibernética.