By ack_syn e d34d
Lostmind Crew
Footprinting
========================================================================================================================
††††††Bom...estou meio parado ultimamente...mass...vamos lá...um txtzim (BEM) básico sobre footprinting...††††††
. Introdução:
††††††††††††††
Footprint, é o primeiro passo para um ataque bem sucedido, é uma das tarefas mais importantes (e cansativas >.<'). Fp nada mais é que um conjunto de técnicas utilizadas para obter-se o máximo possível de informações sobre sua vítima. Você tem q encorporar um verdadeiro detetive, à procura de rastros e furos, criando um perfil completo do alvo.
Nele engloba-se técnicas desde engenharia social à (simples) acessos whois.
Primeiro devemos fazer a busca aberta...procurar por comentários, rastros, deixados no site da própria vítima.
[D I C A] Copiar todo o conteúdo do site-alvo para o seu HD, e buscar nas linhas htmls por comentários *// dicas e falhas. Se o seu alvo apresentar banco de dados (70% dos casos mysql), você também pode tentar técnicas de sql injection. Administradores despreparados também costumam deixar, pequenos banners com o tipo de servidor, versao http, as vzes até mesmo as configs de segurança e etc, sempre é bom dar uma vasculhada.
E além de td, O google, como sempre também eh uma boa ajuda ;D
. Whois:
††††††††††††††
Bom para seguir os passos abaixo recomenda-se o uso de um cliente whois. ( Caso vc não queira utiliza-lo, ponha direto no protocolo http o endereço sem o "whois", por exemplo whois.registro.br (whois.nic.br) ficará http://registro.br (http://registro.br) :)
Vamos supor um domínio qlqr..."lostmind"...
Sabemos q o lostmind tem domínios .com.br, logo é um domínio brasileiro e se encontra no registro.br == whois.nic.br .
Portanto poderíamos fazer a busca assim:
$ whois "lostmind." @whois.nic.br ou apenas
$ whois "lostmind" @whois.nic.br
Entendendo:
- whois o comando
- este ponto após o lostmind, serve para listar todas as ocorrências de domínios q comecem com lostmind.
- registro.br, é o endereço do banco de dados q estamos fazendo a busca.
* Outros Bancos de Dados Conhecidos:
-> whois.apnic.net ( ásia )
-> whois.ripe.net ( europa )
-> whois.nic.mil ( eua Militar )
-> whois.net
-> whois.arin.net
-> whois.internic.net
Ajudinha na busca de (BDs) domínios dns: http://www.dnsstuff.com/ (http://www.dnsstuff.com/)
O resultado da 'busca' revelará inúmeras informações úteis como DNS, IDs, Nome do Admin, Razões Sociais, Endereços e Telefones.
[D I C A] Podemos a partir daqui, aproveitar informações como Telefone, Nome do Administrador, e até endereço para fazer utilizaçao da técnica de Engenharia Social ( será abordada + tarde em outro txt ).
Também podemos obter os e-mais cadastrados com aquele domínio com o comando:
$ whois "@lostmind.com.br"@whois.nic.br
- Logo temos outra 'fonte' para desfrutarmos da engenharia social =), tendo em mente que a maioria dos usuários confiam em e-mails vindo de seus supostos administradores. Mande-os e-mails com sugestões de troca de senha =D. Não custa tentar, e as vezes garante ótimos resultados, encurtando bastante o caminho.
Até aqui já temos informações bastante preciosas, para se começar a estudar como os ataques poderão ser feitos. Mas ainda não é o bastante.
Abaixo trataremos da técnica de Traceroute.
. Traceroute:
††††††††††††††
Para uso desta técnica utilizaremos o soft traceroute ( plataforma nix e win nt ) ou tracert ( win 9x ).
Este programa tem como objetivo mostrar a rota que um determinado pacote ip fará de sua máquina à máquina alvo, listando todos os pcs ( gates ) os quais ele ( o(s) pacote(s) ) passará(m), analisando a topologia e identificando firewalls pelo caminho.
( O funcionamento do tracerout será explicado + tarde num outro txt ).
Exemplo de uso:
$ traceroute lostmind.com.br
O resultado será a lista dos routers que o pacote transcorreu, enumerados em ordem crescente.
Existem programas tracert gráficos como o VisualRoute, que facilitam um pouco o trabalho que teríamos utilizando-o em modo txt.
. DNS Scan:
††††††††††††††
Lembre-se, que você já tem o DNS (Domain Name Service(utilize um lookup para converte-lo

)), tente identificar o SO da vítima, o tipo de servidor, portas abertas, e etc, ou seja scaneie-o ( seja cauteloso, steath mode : ). Recomendo (logica/obvia mente) nmap para scanear, mas como disse, modo steath, para nao dar bandeira.
. Conclusão:
††††††††††††††
Para um ataque com sucesso, é necessário conhecermos o "terreno", para enxergamos assim cada passo, cada furo, cada saída. "Malandro é quem enxerga em terra de cegos"
Bom...agora que já dei uma rápida ( e grossa ) introdução sobre Footprinting, está aqui uma ferramenta que agilizará todo esses processos http://tatumweb.com/iptools.htm (http://tatumweb.com/iptools.htm) ( salve DEUSNEGRO (@ brasnet) ! kkkkk ; ).
Eu poderia simplesmente ter dado esta ferramenta sem explicar nad...mas sigo a doutrina q prega o seguinte
"saiba oq estás fazendo : D"
========================================================================================================================
h4ck3rx == ack_syn
PS: outro texto de 2000 ! asuhdahusduhasd =]