Footprint é o processo de coletar informações sobre um alvo, como sua infraestrutura de rede, sistemas, aplicações e usuários, com o objetivo de planejar e executar um ataque cibernético. Footprint pode ser feito de forma passiva ou ativa, dependendo do nível de interação com o sistema alvo. Footprint é uma etapa essencial em um teste de penetração, que é uma medida de segurança que simula um ataque real para avaliar a postura de segurança cibernética de uma organização.
Tipos de Footprint
Existem dois tipos principais de Footprint: passivo e ativo.
FOOTPRINT passivo
Footprint passivo envolve coletar dados sem interagir ativamente com o sistema alvo. Nesta abordagem, as informações são coletadas através de fontes públicas, como sites, redes sociais, motores de busca, entre outros. Por exemplo, ferramentas como tcpdump e Wireshark podem ser usadas para capturar pacotes enviados e recebidos pelo sistema alvo. O Footprint passivo é menos intrusivo e tem menos chances de ser detectado, mas também pode coletar informações limitadas ou desatualizadas.
FOOTPRINT ativo
Footprint ativo envolve interagir com o sistema alvo para coletar informações. Isso pode ser feito manualmente ou usando ferramentas automatizadas, como Nmap e Nessus. O Footprint ativo é mais intrusivo e pode causar danos ao sistema alvo se não for feito com cuidado, mas também pode coletar informações mais detalhadas e precisas que não podem ser coletadas através de Footprint passivo.
Técnicas de Footprint
Existem diversas técnicas de Footprint que podem ser usadas para coletar diferentes tipos de informações sobre o alvo. Algumas das técnicas mais comuns são:
- DNS enumeration: consiste em obter informações sobre o domínio e os servidores DNS do alvo, como nomes, endereços IP, registros MX, registros NS, entre outros. Isso pode ser feito usando ferramentas como nslookup, dig, host, dnsenum, dnsrecon, entre outras.
- Network scanning: consiste em identificar os hosts, portas, serviços e vulnerabilidades na rede do alvo. Isso pode ser feito usando ferramentas como Nmap, Nessus, Metasploit, entre outras.
- OS fingerprinting: consiste em determinar o sistema operacional e a versão do alvo, bem como as configurações de rede e segurança. Isso pode ser feito usando ferramentas como Nmap, p0f, xprobe2, entre outras.
- Application fingerprinting: consiste em identificar as aplicações e as versões que estão rodando no alvo, bem como as vulnerabilidades associadas. Isso pode ser feito usando ferramentas como Nikto, Wappalyzer, WhatWeb, entre outras.
- User enumeration: consiste em obter informações sobre os usuários do alvo, como nomes, e-mails, senhas, perfis, entre outros. Isso pode ser feito usando ferramentas como Hydra, Medusa, John the Ripper, entre outras.
- Social engineering: consiste em manipular ou enganar as pessoas do alvo para obter informações ou acesso privilegiado. Isso pode ser feito usando técnicas como phishing, vishing, baiting, quid pro quo, entre outras.
Informações coletadas em Footprint
O objetivo de Footprint é coletar o máximo de informações possíveis sobre o alvo, a fim de aumentar a probabilidade de sucesso ao planejar e executar um ataque. Algumas das informações mais úteis que podem ser coletadas em Footprint são:
- Arquitetura de rede: refere-se à estrutura e ao layout da rede do alvo, incluindo os dispositivos, as conexões, os protocolos, os endereços, as sub-redes, os firewalls, os proxies, entre outros. Isso ajuda a entender o fluxo de dados e a identificar os pontos de entrada e saída da rede.
- Sistemas operacionais: refere-se aos sistemas operacionais e às versões que estão instalados nos hosts do alvo, incluindo os patches, as atualizações, as configurações, as permissões, entre outros. Isso ajuda a identificar as vulnerabilidades e os exploits que podem ser usados para comprometer os sistemas.
- Aplicações: refere-se às aplicações e às versões que estão rodando nos hosts do alvo, incluindo os servidores web, os bancos de dados, os servidores de e-mail, os servidores de arquivos, entre outros. Isso ajuda a identificar as vulnerabilidades e os exploits que podem ser usados para comprometer as aplicações.
- Usuários: refere-se aos usuários e às informações associadas que estão presentes no alvo, incluindo os nomes, os e-mails, as senhas, os perfis, os grupos, os privilégios, entre outros. Isso ajuda a acessar os dados sensíveis ou a assumir o controle das contas dos usuários.
Como realizar Footprint de forma ética e eficaz
Footprint é uma atividade que pode ser usada tanto para fins legítimos quanto para fins maliciosos. Por isso, é importante realizar Footprint de forma ética e eficaz, seguindo algumas boas práticas, como:
- Obter permissão: antes de realizar Footprint, é necessário obter a permissão do alvo ou do cliente, definindo o escopo, os objetivos, os métodos, os prazos, entre outros. Isso evita problemas legais e éticos, bem como possíveis danos ao alvo.
- Usar ferramentas adequadas: dependendo do tipo e da técnica de Footprint, é preciso escolher as ferramentas mais adequadas para coletar as informações desejadas. Isso aumenta a eficiência e a precisão do processo, bem como reduz os riscos de ser detectado ou causar danos ao alvo.
- Analisar e documentar os resultados: após realizar Footprint, é preciso analisar e documentar os resultados obtidos, verificando a validade, a relevância, a confiabilidade, entre outros. Isso facilita o planejamento e a execução do ataque, bem como a elaboração do relatório final.
Para aqueles que tiverem interesse em se tornar um hacker e seguir carreira na área, recomendamos o curso de Pentest da Solyd Offensive Security para aprender segurança ofensiva do básico ao avançado. Dentro da área de membros você vai ter acesso a plataforma com 250 horas de curso, são mais de 350 aulas teóricas e práticas com materiais de estudo, além disso, você vai ter acesso a fóruns, onde você poderá interagir com os alunos e professores e tirar dúvidas com profissionais que atuam na área.
Para praticar seus conhecimentos obtidos durante as aulas, o curso também disponibiliza dezenas de laboratórios vulneráveis que simulam empresas reais, e desafios de CTF, que é uma competição hacker entre os alunos, onde aquele que encontrar mais vulnerabilidades nos sistemas no período determinado, ira receber um prêmio no valor de 10 mil reais em bitcoin.
Para finalizar, o curso também conta com certificado de conclusão, e poderá prestar uma prova prática para obter a certificação SYCP (Solyd Certified Pentester), que tem peso no mercado nacional e internacional, e fará grande diferença no currículo, pois mostra que o profissional tem conhecimento prático pra executar um pentest.