vault backup: 2026-02-22 14:27:46
This commit is contained in:
parent
e7a719f8ec
commit
90d7414d49
@ -306,83 +306,172 @@ A pergunta não é:
|
|||||||
|
|
||||||
A pergunta é:
|
A pergunta é:
|
||||||
Onde estava o parafuso solto?
|
Onde estava o parafuso solto?
|
||||||
## Parte 4: ## Conheça seu alvo
|
## Parte 4: Conheça seu alvo
|
||||||
|
|
||||||
Se você perguntar para qualquer estrategista
|
## Conheça seu alvo — na prática
|
||||||
como vencer uma batalha,
|
|
||||||
|
|
||||||
a resposta provavelmente será:
|
Eu quero mostrar como isso funciona de verdade.
|
||||||
|
|
||||||
> “Conheça seu inimigo.”
|
|
||||||
|
|
||||||
Em cybersegurança,
|
|
||||||
isso significa uma coisa muito simples:
|
|
||||||
|
|
||||||
Antes de atacar,
|
|
||||||
você coleta informação.
|
|
||||||
|
|
||||||
E coletar informação
|
|
||||||
não começa invadindo nada.
|
|
||||||
|
|
||||||
Começa pesquisando.
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
Hoje, boa parte do trabalho de um atacante
|
|
||||||
é feito no Google.
|
|
||||||
|
|
||||||
- LinkedIn dos funcionários
|
|
||||||
- Instagram da empresa
|
|
||||||
- Vagas de emprego
|
|
||||||
- Subdomínios esquecidos
|
|
||||||
- Repositórios públicos no GitHub
|
|
||||||
- PDFs publicados no site com metadados
|
|
||||||
- Vazamentos antigos em bancos de dados públicos
|
|
||||||
|
|
||||||
Isso se chama OSINT —
|
|
||||||
Open Source Intelligence.
|
|
||||||
|
|
||||||
Inteligência de fontes abertas.
|
|
||||||
|
|
||||||
|
Nada de ferramenta hacker.
|
||||||
|
Nada de terminal.
|
||||||
Nada ilegal.
|
Nada ilegal.
|
||||||
Nada sofisticado.
|
|
||||||
Só informação pública.
|
Só internet.
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
Exemplo simples:
|
### Experimento ao vivo
|
||||||
|
|
||||||
Se eu descubro que:
|
Pegue seu celular.
|
||||||
- A empresa usa um sistema específico
|
|
||||||
- O e-mail padrão é nome.sobrenome@
|
|
||||||
- O time de TI tem 3 pessoas
|
|
||||||
- Um dev publicou um print do painel interno
|
|
||||||
|
|
||||||
Eu já tenho:
|
Pense em você mesmo.
|
||||||
|
|
||||||
- Padrão de e-mail
|
Agora imagine que eu quero montar um perfil seu
|
||||||
- Tecnologia utilizada
|
sem nunca ter falado com você.
|
||||||
- Possível versão do sistema
|
|
||||||
- Nomes reais para phishing direcionado
|
|
||||||
|
|
||||||
Eu não estou hackeando ainda.
|
O que eu faria?
|
||||||
|
|
||||||
Eu estou montando o mapa.
|
Primeiro: Google.
|
||||||
|
|
||||||
|
- Seu nome completo
|
||||||
|
- Seu nome + cidade
|
||||||
|
- Seu nome + faculdade
|
||||||
|
- Seu nome + CNPJ
|
||||||
|
- Seu nome entre aspas
|
||||||
|
|
||||||
|
Às vezes, só isso já revela muito.
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
Vazamentos de dados funcionam assim também.
|
### Redes sociais
|
||||||
|
|
||||||
Muitas invasões não começam quebrando algo.
|
Instagram.
|
||||||
|
LinkedIn.
|
||||||
|
Facebook.
|
||||||
|
|
||||||
Começam reaproveitando algo que já vazou.
|
Perguntas que um atacante faz:
|
||||||
|
|
||||||
Senha reutilizada.
|
- Onde essa pessoa trabalha?
|
||||||
Token exposto.
|
- Em que área?
|
||||||
Chave esquecida em repositório público.
|
- Com quem ela trabalha?
|
||||||
Backup deixado aberto.
|
- Ela posta foto do escritório?
|
||||||
|
- O crachá aparece?
|
||||||
|
- A tela do computador aparece no fundo?
|
||||||
|
- O Wi-Fi aparece no story?
|
||||||
|
- Tem geolocalização ativada?
|
||||||
|
|
||||||
O atacante não começa destruindo a porta.
|
Uma foto inocente pode revelar:
|
||||||
|
|
||||||
Ele começa andando em volta da casa,
|
- Nome da empresa
|
||||||
olhando pelas janelas.
|
- Sistema usado
|
||||||
|
- Layout interno
|
||||||
|
- Marca do roteador
|
||||||
|
- Modelo do notebook
|
||||||
|
- Endereço aproximado
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### PDFs públicos
|
||||||
|
|
||||||
|
Agora algo que quase ninguém pensa.
|
||||||
|
|
||||||
|
Empresas publicam:
|
||||||
|
- Editais
|
||||||
|
- Relatórios
|
||||||
|
- Contratos
|
||||||
|
- Notas técnicas
|
||||||
|
- Apresentações
|
||||||
|
|
||||||
|
Você baixa o PDF.
|
||||||
|
|
||||||
|
Abre as propriedades.
|
||||||
|
|
||||||
|
E lá está:
|
||||||
|
|
||||||
|
- Nome do autor
|
||||||
|
- Nome do computador
|
||||||
|
- Usuário do sistema
|
||||||
|
- Versão do software
|
||||||
|
- Às vezes até caminho de diretório interno
|
||||||
|
|
||||||
|
Exemplo fictício:
|
||||||
|
|
||||||
|
C:\Users\financeiro\Desktop\ContratoClienteVIP.docx
|
||||||
|
|
||||||
|
Pronto.
|
||||||
|
|
||||||
|
Você já sabe que existe um usuário chamado "financeiro".
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### Vazamentos públicos
|
||||||
|
|
||||||
|
Existem bases de dados antigas que já vazaram:
|
||||||
|
|
||||||
|
- E-mails
|
||||||
|
- Senhas reutilizadas
|
||||||
|
- Telefones
|
||||||
|
- CPFs
|
||||||
|
|
||||||
|
Se alguém reutiliza senha,
|
||||||
|
o ataque nem começa do zero.
|
||||||
|
|
||||||
|
Começa reaproveitando erro antigo.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### Caso real (o meu próprio nome)
|
||||||
|
|
||||||
|
Se alguém pesquisar meu nome completo,
|
||||||
|
vai descobrir:
|
||||||
|
|
||||||
|
- Que eu tenho uma empresa registrada
|
||||||
|
- O nome fantasia
|
||||||
|
- A cidade
|
||||||
|
- Área de atuação
|
||||||
|
- Dados públicos empresariais
|
||||||
|
- Registros acadêmicos
|
||||||
|
- Registros jurídicos
|
||||||
|
|
||||||
|
Nada disso foi hackeado.
|
||||||
|
|
||||||
|
São dados públicos.
|
||||||
|
|
||||||
|
Mas organizados,
|
||||||
|
viram inteligência.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### E agora a pergunta desconfortável:
|
||||||
|
|
||||||
|
Se eu sei:
|
||||||
|
|
||||||
|
- Onde você estuda
|
||||||
|
- Onde você trabalha
|
||||||
|
- Seu e-mail padrão
|
||||||
|
- Seu cargo
|
||||||
|
- Seus colegas
|
||||||
|
- Seu telefone
|
||||||
|
|
||||||
|
Eu preciso invadir seu servidor?
|
||||||
|
|
||||||
|
Ou eu posso mandar um e-mail convincente
|
||||||
|
dizendo ser do RH,
|
||||||
|
do financeiro,
|
||||||
|
ou do suporte técnico?
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
OSINT não é invasão.
|
||||||
|
|
||||||
|
É montar o quebra-cabeça
|
||||||
|
com peças que você mesmo deixou expostas.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
A maioria dos ataques sofisticados
|
||||||
|
começa com algo extremamente simples:
|
||||||
|
|
||||||
|
Curiosidade.
|
||||||
|
Paciência.
|
||||||
|
E informação pública.
|
||||||
BIN
Pasted image 20260222142331.png
Normal file
BIN
Pasted image 20260222142331.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 111 KiB |
BIN
Pasted image 20260222142420.png
Normal file
BIN
Pasted image 20260222142420.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 20 KiB |
Loading…
Reference in New Issue
Block a user