Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Diário de Um Pentester
  • Diário de um Pentester: A importância do OSINT em testes blackbox
Diário de Um Pentester

Diário de um Pentester: A importância do OSINT em testes blackbox

No Diário de um Pentester dessa semana veremos que durante a condução de um pentest blackbox [quando não há qualquer informação sobre o alvo, como tecnologias implementadas, credenciais ou formas de acesso] nos deparamos com uma tela de login em um aplicativo mobile em que consistia no preenchimento de 3 campos [Código da Empresa, Usuário e Senha], conforme podemos observar na imagem abaixo: 

Imagem 01 – Tela inicial da aplicação.

Primeiramente, o que é OSINT [Inteligência de Fontes Abertas]?

OSINT (sigla para Open Source Intelligence ou Inteligência de Fontes Abertas) é o termo usado, principalmente em inglês, para descrever a inteligência, no sentido de informações, como em serviço de inteligência, obtida através dados disponíveis para o público em geral, como jornais, revistas científicas, redes sociais, plataformas de vídeo etc. É o conhecimento produzido através de dados e informações disponíveis e acessíveis a qualquer pessoa.

É um modelo de inteligência que visa encontrar, selecionar e adquirir informações de fontes públicas e analisá-las para que junto com outras fontes possam produzir um conhecimento. Na comunidade de inteligência (IC), o termo “aberto” refere-se a fontes disponíveis publicamente.

Após essa identificação, iniciamos os testes na busca por encontrar, de alguma forma, sem a utilização de Engenharia Social ou campanhas de Phishing, formas de obter acesso a aplicação de forma legítima.

Dessa forma, iniciamos utilizando “Google Hacking”, que é uma técnica utilizada para otimizar as buscas do Google, utilizando seus recursos a fim de obter de forma mais profunda termos de indexação ou até mesmo levantar informações sigilosas sobre empresas e pessoas.

Por vezes utilizamos essa técnica de forma padrão, ou seja, observamos apenas resultados que são trazidos na guia “Todas” dos mecanismos de busca, como exemplificado na imagem 02 abaixo:

Imagem 02 – Exemplo de dork.

Podemos observar que há outros filtros na busca por otimizar as pesquisas pelo alvo que estamos buscando, como imagens, notícias, vídeos, etc.

A dork “site” utilizada no exemplo acima e também no projeto realiza uma busca direta dentro de um domínio e dessa forma a busca fica mais assertiva e direcionada ao alvo em específico.

Por se tratar de um teste realizado no formato blackbox e com as limitações mencionadas acima, passamos então a considerar os filtros nos resultados obtidos nas dorks como imagens e vídeos.

Ao navegar pelos resultados, fomos surpreendidos com um vídeo em uma plataforma pouco usual para o nosso time chamada “vimeo.com.br” em que havia um vídeo explicativo de como utilizar a plataforma e não apenas isso, mas também informações relevantes sobre como funciona o login na aplicação, já que não era possível criar um usuário na plataforma, sendo necessário, para tanto, um contato com a empresa em questão e alguns passos burocráticos para obter esse acesso, como a contratação do serviço em si.

Sendo assim, analisamos o conteúdo do vídeo e verificamos que havia uma empresa de “exemplo” para realização do login e também como era realizado o cadastro dos usuários dentro da plataforma, conforme observado na imagem 03 abaixo:

Imagem 03 – Forma de login na aplicação.

Com isso, podemos observar qual era o formato de cadastro da empresa na plataforma, com dígitos numéricos no início, parte do nome da empresa no meio e mais 4 dígitos numéricos no final, conforme o exemplo abaixo:

000empresa1111

Após essas validações, realizamos um ataque de força bruta na aplicação e obtivemos sucesso com acesso total a aplicação, inclusive com acesso a usuários administrativos.

Com tudo isso, podemos concluir que a realização de um bom processo de OSINT [Inteligência de Fontes Abertas] na realização de um pentest podem fazer toda a diferença, pois muitas informações estão dispostas na internet sem qualquer tipo de sanitização e dessa forma é possível que um ator malicioso possa, através dessas informações, obter acesso a dados sigilosos ou até mesmo acesso a uma aplicação com privilégios administrativos, como o que foi mostrado nesse post.

Salientamos então que é de extrema importância que as empresas verifiquem, quando do lançamento de algum manual, seja ele em texto ou vídeo, para que não contenham dados sensíveis, credenciais verdadeiras e as formas de cadastros em determinada aplicação com dados verdadeiros, uma vez que, após publicado esse material, ele poderá cair em mãos erradas e com isso comprometer todo ambiente corporativo, causando prejuízos financeiros, de imagem entre outros.

Aos analistas de segurança, considerem todos os mecanismos de buscas e filtros disponíveis nos mesmos, pois onde menos imaginamos podemos encontrar informações relevantes e sensíveis e estaremos um passo à frente por uma sociedade mais segura.

MANTENHA SUA EMPRESA SEGURA!

A Segurança da Informação e Privacidade é como uma eterna disputa entre criminosos e especialistas, mas que está em constante evolução, onde pessoas, tecnologias e boas práticas precisam andar de mãos dadas, para que a proteção dos dados e dos negócios esteja em foco total, afinal, reforçar a segurança cibernética é muito mais que uma tendência, é questão de necessidade e prioridade.

Aqui na IBLISS, contamos com o Programa de Consultoria em Cibersegurança que foi desenhado para uma rápida detecção e resposta a incidentes, aumentando a visão e diminuindo os riscos em seu ambiente organizacional, trazendo eficiência e segurança para os processos em sua organização.

Fale com nosso time de especialistas e entenda como a IBLISS pode fazer a diferença em sua empresa.

Tão importante quanto saber quais ameaças podem impactar o seu negócio, é estar à frente delas!

#porumasociedademaissegura

MULHERES E TI: CONSTRUINDO UM AMBIENTE MAIS ACOLHEDOR EM TECNOLOGIA
8 de março de 2022
Alexandre Trentini reforça expertise para equipe de negócios na IBLISS Digital Security
16 de março de 2022

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.