- DNS queries
- Network enumeration
- Network queries
- Operating system identification
- Organizational queries
- Ping sweeps
- Point of contact queries
- Port Scanning
- Registrar queries (WHOIS queries)
- SNMP queries
- World Wide Web spidering
Além destas ferramentas, uma outra de grande peso pode ser citada, vejamos:
Você pode enviar um email para a organização alvo, especificamente para o setor de RH como se estivesse se candidatando para uma vaga pedindo para que eles respondam o seu email, desta forma é possível analisar o "Mime" do email. Se por algum motivo o email não for respondido é possível utilizar logo de início, um serviço denominado de Read Notify (https://www.readnotify.com/) logo mais falarei sobre ele. Veja um exemplo logo abaixo da análise de um Mime Email:
Neste email, é possível constatar que a pessoa que respondeu provavelmente usou um notebook da Apple com o aplicativo de correio eletrônico do mesmo fabricante, além disso pode denota-se a conclusão de que várias informações sensíveis estão exposta, incluindo até o serviço de Appliance firewall da Vircom Inc. Por fim e não menos importante, logra-se êxito em adquirir os endereços locais de sua rede e também o seu IP público.
Em alguns casos não é possível coletar essas informações, já que tal coleta só é possível quando o email respondido faz o uso de algum tipo de correio eletrônico (aplicativo de envio de email).
Para contornar este tipo de problema, ou seja, quando o seu alvo não está usando tal aplicativo, há algumas alternativas, é o caso do Read Notify (https://www.readnotify.com/), o Grabify (https://grabify.link/) e o Canary Tokens (https://www.stationx.net/canarytokens).
Para finalizar, vale a pena estudar um pouco sobre cada ferramenta citada neste post, cada uma terá um condão diferente, por este motivo é necessário estudar cada uma para aplicá-la no momento correto. Vale ressaltar que há vários tipos de Footprinting, a que foi abordada aqui é apenas uma sugestão.
Fonte:
Nenhum comentário:
Postar um comentário
Observação: somente um membro deste blog pode postar um comentário.