Webinar: Reconhecimento OSINT
Resumen
TLDRNeste webinar, discutimos cibersegurança, focando no uso de OSINT (Open Source Intelligence) para coleta de dados a partir de fontes abertas. É destacado que mesmo terroristas utilizam 80% de informações obtidas de fontes públicas para conhecer seus alvos. A engenharia social, que manipula pessoas para obter informações, é uma preocupação central na segurança digital, com o utilizador sendo o elo mais fraco. Ferramentas de OSINT, como Maltego e Shodan, são apresentadas para demonstrar como informações podem ser coletadas legalmente. Estas técnicas sublinham a importância de entender e educar sobre como proteger dados pessoais e corporativos.
Para llevar
- 🔍 OSINT aproveita fontes abertas para coleta de dados.
- ⚠️ Engenharia social é uma ameaça na cibersegurança.
- 🔑 Educar usuários é crucial na proteção de dados.
- 💻 Ferramentas como Maltego ajudam na análise de informações.
- 📈 80% das informações podem ser coletadas de fontes abertas.
- 🔒 Segurança inclui treinar usuários sobre ataques sociais.
- 🛡️ Proteção e conhecimento podem evitar ataques cibernéticos.
- 📚 Aprender sobre cibersegurança ajuda na defesa pessoal.
- 🌐 Internet das Coisas amplia o campo de análise na OSINT.
- 📝 Informações obtidas legalmente ajudam na prevenção de crimes.
Cronología
- 00:00:00 - 00:05:00
Introdução ao conceito de inteligência de fontes abertas (OSINT) e a sua relevância na cibersegurança. Discussão sobre o uso de fontes abertas por grupos como a Al-Qaeda, e a facilidade com que informações podem ser obtidas sem a necessidade de recursos ilegais.
- 00:05:00 - 00:10:00
Exploração do conceito de engenharia social e como ele se sobrepõe ao OSINT. A engenharia social é destacada como uma maneira eficaz de manipular pessoas para obtenção de informações sensíveis, e os usuários são tipicamente o elo mais fraco neste sistema.
- 00:10:00 - 00:15:00
Exemplo prático de como a engenharia social e o OSINT podem ser utilizados juntos. Foco na coleta de informações de amigos e contatos próximos, usando Cristiano Ronaldo como exemplo hipotético.
- 00:15:00 - 00:20:00
Discussão sobre como um ataque de engenharia social pode ser estruturado, desde a coleta de informações até à instalação de malware através de técnicas como phishing. Detalha as fases de um ataque cibernético geral.
- 00:20:00 - 00:25:00
Examina o conceito de "inteligência em fonte aberta" e as fases de reconhecimento em ataques cibernéticos. Destaque para a importância da coleta de informações públicas e maneiras legais de fazê-lo.
- 00:25:00 - 00:30:00
Demonstração de ferramentas específicas que podem ser usadas para executar técnicas de OSINT de maneira legal. Inclusão de exemplos práticos de ferramentas online que ajudam na coleta de dados públicos sem infringir a lei.
- 00:30:00 - 00:38:31
Conclusão sobre a importância de explorar ferramentas como Maltego e outras para praticar a segurança cibernética. Incentivo ao uso legal e responsável dessas ferramentas para educar-se sobre as vulnerabilidades.
Mapa mental
Vídeo de preguntas y respuestas
O que é OSINT?
OSINT é a coleta de informações através de fontes abertas, acessíveis ao público, sem recorrer a meios ilegais.
Por que a engenharia social é importante na cibersegurança?
A engenharia social explora a manipulação das pessoas para obter informações confidenciais. As empresas devem treinar funcionários para identificar e resistir a essas táticas.
Como os atacantes usam a informação coletada?
Atacantes podem usar a informação para criar e-mails falsos, perfis enganosos, ou instalar malware e obter acesso a sistemas de vítimas.
Qual é o papel das fontes abertas em ataques cibernéticos?
Fontes abertas podem fornecer até 80% das informações necessárias sobre um alvo, facilitando a ação de criminosos sem a necessidade de atividades ilegais.
Quais ferramentas podem ser usadas para OSINT?
Ferramentas como Maltego, Shodan e Google dorks são usadas para coletar dados de fontes abertas sobre domínios, IPs, e mais.
Ver más resúmenes de vídeos
Apresentação Oficial - JIFU
COMO é feito o Molho de Tomate 🍅| Processo industrial #molhodetomate
AULA 2: Método para criar um FATURAMENTO de BLACK FRIDAY mensal na sua rede de LOJAS
Unidade I - Didática na Educação Profissional e Tecnológica - Prof. Elen Lago
VOCÊ VAI PERDER DINHEIRO no TESOURO DIRETO se NÃO ENTENDER ISSO… | TESOURO DIRETO SIMPLIFICADO 2025
Momento Coamo: Brasil precisa quebrar paradigmas para continuar crescendo no agro
- 00:00:03Vamos
- 00:00:04então falar aqui um bocadinho de
- 00:00:09H cibersegurança neste caso de ocin E
- 00:00:15H ao fim e ao cabo aquilo que é
- 00:00:18h a obtenção digamos assim de informação
- 00:00:23sem sem Fontes
- 00:00:26H proibidas portanto a partir de fontes
- 00:00:29de fontes abertas eu estava aqui só
- 00:00:32antes de começar a tentar colocar um
- 00:00:36vídeo a trabalhar só para estar aqui de
- 00:00:39fundo mas ele não estava a arrancar e
- 00:00:43então o que eu vou fazer é eu vou
- 00:00:47abrir aqui uma
- 00:00:49página que é um software que mais à
- 00:00:53frente irei
- 00:00:58mostrar é o alo e ele vai ficar aqui a
- 00:01:03fazer-nos
- 00:01:04companhia então e aquilo que podemos que
- 00:01:08podemos H dizer e e começando digamos
- 00:01:13assim a fazer uma introdução deste deste
- 00:01:16assunto
- 00:01:19eh utilizando a a cibersegurança para o
- 00:01:23mal digamos assim e posso e vou-vos
- 00:01:25vou-vos
- 00:01:27citar uma passa redundância uma citação
- 00:01:31do manual de treino dos terroristas da
- 00:01:34alcaida eh onde eles dizem usando Fontes
- 00:01:38públicas de forma aberta e sem recorrer
- 00:01:42a meios Ilegais é possível reunir pelo
- 00:01:45menos 80% das informações sobre o
- 00:01:48inimigo portanto isto é uma citação
- 00:01:51Direta do manual de treino dos
- 00:01:54terroristas da alcaida portanto só para
- 00:01:56nós vermos o quão assustador é esta
- 00:02:00questão da dos meios abertos portanto
- 00:02:03nós não nem precisamos um um atacante
- 00:02:07nem precisa de de recorrer a grandes
- 00:02:12técnicas de penetração e de e de
- 00:02:14ciberterrorismo e para e de ciberataque
- 00:02:19para obter 80% da informação sobre o seu
- 00:02:23inimigo Esta é a primeira citação para
- 00:02:26abrir aqui o nosso webinar a segunda
- 00:02:27citação vem de há muito muito atrás de
- 00:02:32um senhor chamado sunzu que escreveu um
- 00:02:35livro chamado A Arte da Guerra e ele e
- 00:02:39eu vou citar ele dizia se conheceres o
- 00:02:42teu inimigo conhece-te a ti
- 00:02:46mesmo perdão não precisas de temer o
- 00:02:49resultado de 100 batalhas se te conheces
- 00:02:53a ti mesmo mas não ao inimigo por cada
- 00:02:56vitória obtida também sofrerá uma uma
- 00:02:59derrota
- 00:03:00se não conheces o inimigo nem a ti mesmo
- 00:03:03sucumbirá em cada batalha portanto aqui
- 00:03:06só para perceberem a importância que a
- 00:03:09informação já assumia até nos tempos e
- 00:03:13dos Samurais e há há muitos muitos anos
- 00:03:18atrás dentro das técnicas de de obtenção
- 00:03:23de
- 00:03:25de de dados de fonte aberta e antes de
- 00:03:28lá ir eu gostava só de falar aqui um
- 00:03:31bocadinho de algumas Exatamente é isso
- 00:03:34mesmo Daniel gostava só aqui de de
- 00:03:36frisar uma ou outros conceitos que são
- 00:03:38importantes também eh neste neste
- 00:03:41conteúdo que por exemplo a engenharia
- 00:03:43social a engenharia social é uma forma
- 00:03:48de pode ser 100% legal porque ao fim e
- 00:03:52ao cabo eh a pessoa vai diz-nos as
- 00:03:56coisas de livre e espontânea vontade
- 00:03:58portanto não pod não poderemos ser
- 00:04:00acusados digamos assim mas não deixa de
- 00:04:02não ser uma arte de manipular pessoas
- 00:04:06através das pessoas portanto acaba por
- 00:04:08ser um hacking através das pessoas quais
- 00:04:11são os alvos são pessoas empresas
- 00:04:13websites etc mas através das pessoas
- 00:04:18e normalmente as empresas gastam rios de
- 00:04:21dinheiro em tecnologia e em software e
- 00:04:24em proteção mas esquecem-se de treinar e
- 00:04:28de formar os adores os trabalhadores os
- 00:04:31os funcionários
- 00:04:34para as artes da engenharia social para
- 00:04:39reem fintar digamos assim as artes de
- 00:04:42manipulação das pessoas o que é que isto
- 00:04:46nos leva à conclusão que o utilizador é
- 00:04:49efetivamente O Elo mais fraco nesta
- 00:04:52dinâmica da da cibersegurança porque é
- 00:04:56que devemos aprender então nós engen
- 00:04:59social porque aumentando o nosso
- 00:05:02conhecimento também nos prepararemos
- 00:05:05para nos defendermos é a mesma ideia Por
- 00:05:07exemplo quando aprendemos uma arte
- 00:05:10marcial aprendemos a defender-nos também
- 00:05:14sabendo atacar portanto a engenharia
- 00:05:17social transpondo isto um bocadinho para
- 00:05:20esta dinâmica da arte marcial acaba por
- 00:05:22ser um bocadinho isto exatamente
- 00:05:27H um exemplo só muito simples com
- 00:05:30recurso engenharia social primeiro passo
- 00:05:33identificar amigos e interesses da
- 00:05:35vítima ou
- 00:05:37seja Fontes abertas Não é vamos aqui
- 00:05:43imaginar sei lá uma figura pública não é
- 00:05:47Cristiano Ronaldo e nós vamos ver Fontes
- 00:05:51abertas tudo o que está aqui sobre o
- 00:05:54Cristiano Ronaldo imaginemos que
- 00:05:56escrevemos aqui Cristiano
- 00:05:58Ronaldo amigos e aparecem aqui vários
- 00:06:03amigos podemos Se quisermos atacar o
- 00:06:07Cristiano Ronaldo podemos incidir o
- 00:06:10nosso foco nestas pessoas que aqui estão
- 00:06:14portanto procurando saber quem são estas
- 00:06:17pessoas e depois indo às redes sociais e
- 00:06:21eh
- 00:06:22encontrar quem são estas pessoas que
- 00:06:25estão aqui e encontrar portanto são as
- 00:06:28pessoas de confiança do Cristiano
- 00:06:29Ronaldo e depois procurar informações
- 00:06:32sobre essas pessoas vamos ver aqui quem
- 00:06:35são essas
- 00:06:37pessoas José semedo Miguel Paixão
- 00:06:40Ricardo refug e Jorge Mendes imaginemos
- 00:06:43que iríamos procurar aqui informação
- 00:06:46sobre o Ricardo
- 00:06:50refug temos
- 00:06:52aqui n informação tentando saber mais
- 00:06:57coisas sobre o Ricardo refugo que
- 00:06:59Poderíamos tentar contacto com ele
- 00:07:01exercer
- 00:07:02e a manipulação desta pessoa para nos
- 00:07:06levar ao Cristiano Ronaldo e a a um
- 00:07:09possível ataque sobre o Cristiano
- 00:07:13Ronaldo eu
- 00:07:16estaquear nunca ouvi esse esse termo
- 00:07:19Afonso
- 00:07:21mas nem conheço o significado do termo
- 00:07:24H mas vamos ver o que é que isso
- 00:07:28significa
- 00:07:32estaquear será isso não é eu estaquear é
- 00:07:37estaquear exatamente é o stalar assim tá
- 00:07:40bem Pronto assim já já sei o que é que
- 00:07:41estamos a falar do Stalker pronto OK já
- 00:07:45já percebi eu estaquear vem deu estáquio
- 00:07:48só se fosse aquele jogador do porto n é
- 00:07:50se nós quiséssemos
- 00:07:52atacá-lo obtendo essa
- 00:07:55informação das pessoas próximas
- 00:07:57poderíamos em Fontes abertas sempre
- 00:08:00chegar a essa pessoa neste caso seria o
- 00:08:02Cristiano Ronaldo o exemplo e que que
- 00:08:05aqui estamos a partir daí eu posso criar
- 00:08:08um e-mail e um perfil falso meu com
- 00:08:12Imaginem uma fotografia de uma rapariga
- 00:08:14jeitosa porque o Cristiano Ronaldo
- 00:08:16parece que gosta de raparigas jeitosas e
- 00:08:19tentar me aproximar dele eh usando a
- 00:08:22informação que iria recolher eh dos seus
- 00:08:24amigos e fazendo-me passar por amiga dos
- 00:08:27amigos eh dele para tentar depois chegar
- 00:08:32a informação que me pudesse permitir um
- 00:08:35ataque à pessoa enviar um e-mail
- 00:08:39apelativo caso conseguíssemos um e-mail
- 00:08:41da pessoa H eh tentar
- 00:08:44eh colocar algum link para uma
- 00:08:47instalação de alguma aplicação um acesso
- 00:08:50à webcam tudo isso seria possível depois
- 00:08:54fazer com a informação obtida mas o
- 00:08:57primeiro passo é este não é nada de
- 00:08:59extraordinário são umas pesquisas no no
- 00:09:01Google nas redes sociais nos Facebooks
- 00:09:04nos instagrams e 80% da informação da
- 00:09:08pessoa está garantida Eu costumo mostrar
- 00:09:11muitas vezes o vídeo é uma backd mas
- 00:09:14humana é isso mesmo é isso primeiro uma
- 00:09:16Backdoor humana Luís e depois uma
- 00:09:18Backdoor e mesmo informática Isso é
- 00:09:22verdade então eh o o o o o exemplo desse
- 00:09:26ataque seria então identificar amigo do
- 00:09:29interesses da vítima criar um e-mail e
- 00:09:31um perfil falso enviar e-mails ou
- 00:09:33mensagens nas redes sociais apelativas e
- 00:09:36depois uma instalação de algum eh de
- 00:09:40alguma APK por exemplo de Android num
- 00:09:42telemóvel ou uma coisa que permitisse eh
- 00:09:45o acesso acesso garantido a webcams a
- 00:09:48áudios a ficheiros a a WhatsApps etc eh
- 00:09:52imaginemos mandar um link falso a dizer
- 00:09:54que é o flappy Bird ou que é um jogo ou
- 00:09:56alguma coisa a pessoa carrega e até
- 00:09:58instala os jogo mas ao mesmo tempo que
- 00:10:00está a instalar o jogo está a dar acesso
- 00:10:03à webcam ao áudio aos ficheiros etc e E
- 00:10:07aí estamos a usar a engenharia social
- 00:10:10para conseguir e as informações através
- 00:10:13do processo de Fishing e depois através
- 00:10:15do processo de Fishing já estamos a
- 00:10:17fazer um ataque através de uma aplicação
- 00:10:20portanto já estamos a a instalar uma
- 00:10:22malware que vai dar-nos o acesso são
- 00:10:25várias fases de um ataque que começa na
- 00:10:28engen social e começa em ocin na recolha
- 00:10:33de dados com fontes abertas Então as as
- 00:10:37fases de um ataque informático são
- 00:10:40reconhecer
- 00:10:41enumerar ganhar acesso manter acesso e
- 00:10:44limpar os os vestígios que lá eh de que
- 00:10:48lá estivemos portanto Isto são as fases
- 00:10:50de um ataque informático Depois temos de
- 00:10:54ter alguma atenção e em relação
- 00:10:57h àquilo
- 00:10:59que que se nós queremos definir um alvo
- 00:11:02pode ser uma empresa um site uma pessoa
- 00:11:04e a partir daí recolha de informação
- 00:11:07conhecer o inimigo lá está voltamos à
- 00:11:09questão do conhecer o
- 00:11:11inimigo é exatamente é é inteligence em
- 00:11:15fonte aberta É isso mesmo
- 00:11:18Vanda conhecer o inimigo descobrir
- 00:11:21empresas pessoas e linkos relacionados
- 00:11:23ao nosso alvo pessoas nomes e-mails
- 00:11:27telefones redes sociais amigos
- 00:11:30conhecidos interesses clubes etc
- 00:11:34enumerar redes serviços e
- 00:11:36vulnerabilidades dessa pessoa compilar a
- 00:11:39informação e elaborar uma estratégia de
- 00:11:42ataque Isto é a fase recolha de
- 00:11:44informação depois gerar ficheiros e
- 00:11:47códigos maliciosos explorar
- 00:11:49vulnerabilidades com exploits para
- 00:11:51instalar malware backdoors k loggers
- 00:11:54passwords recovery H sei lá até fazer
- 00:11:59download e execução de payloads
- 00:12:01etc melhorar também
- 00:12:04e os ficheiros que
- 00:12:07enviamos fonte aberta exatamente ou
- 00:12:09assinto é fonte aberta depois entregar
- 00:12:12ficheiros ou código através da
- 00:12:14engenharia social ganhando a confiança
- 00:12:17da pessoa e fazendo com que essa pessoa
- 00:12:19possa fazer logins updates po Ups falsos
- 00:12:23eh spoofing websites falsos etc Open
- 00:12:27Source não é a mesma coisa open source
- 00:12:30aplica-se a software tá bem Ah João
- 00:12:33neste caso é pronto sim é open source o
- 00:12:36termo internacional é exatamente open
- 00:12:38source intelligence Mas eu e o open
- 00:12:42source aqui é a fonte aberta acaba por
- 00:12:45ser mais
- 00:12:47H geral mais abrangente do que
- 00:12:51propriamente o open source do código sim
- 00:12:53sim Já percebi já percebi Eu é que
- 00:12:55pensei que estava a derivar para para o
- 00:12:57open source s operativos eh como eu
- 00:13:01estava a dizer depois as ações que
- 00:13:05quisermos aplicar e apagar vestígios
- 00:13:07então para aprendermos a caracterizar
- 00:13:10por exemplo uma rede de uma empresa com
- 00:13:12base em pesquisa online através da open
- 00:13:14source Intel vamos
- 00:13:17H ter em atenção que este osint esta
- 00:13:20open source Intel Visa a obtenção de
- 00:13:24informações que são recolhidas
- 00:13:26exploradas e disseminadas em tempo útil
- 00:13:29através de informação que está
- 00:13:31disponível publicamente ou seja ninguém
- 00:13:33nos vai poder acusar de nada se usarmos
- 00:13:37open source Intel exemplos destas fontes
- 00:13:40de informação são os sites os blogs as
- 00:13:43contas de redes sociais sites na Deep
- 00:13:45web grupos de discussão ou fórums
- 00:13:48mailing lists LinkedIn sites de anúncios
- 00:13:51de emprego ligações com tecnologias
- 00:13:54queries queries avançadas no Google que
- 00:13:56são os Google dorks e e também podemos
- 00:14:00fazer análise de sinais eletromagnéticos
- 00:14:05e análise de imagens de alvo H análise
- 00:14:08de informação geográfica ou de interação
- 00:14:11humana neste caso Deixa de ser o cint e
- 00:14:15passa a ser sig int análise de sinais
- 00:14:19eletromagnéticos mas e
- 00:14:21eh já não é aberto não é H im am in é a
- 00:14:26imagem de de perdão de imagens do alvo E
- 00:14:31aí é aberto na mesma Geo análise de
- 00:14:35informação geográfica por exemplo
- 00:14:38GPS os movimentos de GPS
- 00:14:41e o h int ou seja Human humint interação
- 00:14:52humana se nós estamos a caracterizar uma
- 00:14:56entidade ou uma pessoa então quais são
- 00:14:58as informações que nós pretendemos
- 00:15:01aspectos técnicos endereços de IP nomes
- 00:15:04de domínios H também eh DNS mapeamentos
- 00:15:09de rede portas serviços versões de
- 00:15:11sistemas operativos versões de serviços
- 00:15:13e isto para podermos explorar
- 00:15:17vulnerabilidades diretamente na
- 00:15:19tecnologia para preparar o ataque
- 00:15:21através do utilizador também podemos
- 00:15:25recolher aspectos técnicos e e depois
- 00:15:27usar o utilizador com uma parte mais
- 00:15:29fraca recursos humanos também são
- 00:15:33informações importantes gestores
- 00:15:35negócios parceiros de negócio etc e aí
- 00:15:38usamos então e eh através de informação
- 00:15:43de forma ativa ou passiva dependendo
- 00:15:45daquilo que vamos e
- 00:15:48procurar localização também os acessos
- 00:15:51físicos aos locais e o GPS são
- 00:15:54importantes nesta questão e a
- 00:15:56monitorização de ações também a partir
- 00:16:00das pessoas Imaginem que nas redes
- 00:16:02sociais Vocês conseguem saber que o
- 00:16:04Cristiano Ronaldo vai 10 vezes por ano a
- 00:16:07uma discoteca uma E aí
- 00:16:09podem usar a forma de chegar a ele nessa
- 00:16:13discoteca ou coisa do
- 00:16:14géo VPN é importante mas não é não é a
- 00:16:19maneira de de nos protegermos mais
- 00:16:22eficaz Mas é uma das
- 00:16:25formas como é que aprendemos então a
- 00:16:27caracterizar uma rede de uma empresa com
- 00:16:29base em pesquisa online reconhecimento
- 00:16:32ativo interagir com o sistemas zvo isso
- 00:16:35pode alertar a vítima portanto atenção
- 00:16:38esses tipos o tipo de de técnicas de
- 00:16:41reconhecimento ativo normalmente
- 00:16:43configura ações
- 00:16:45ilícitas Se não forem efetuadas com
- 00:16:48consentimento da entidade visada
- 00:16:50portanto se não for uma auditoria de
- 00:16:52segurança planeada é uma ação ilícita e
- 00:16:56pode levar inclusive à prisão
- 00:16:58reconhecimento passivo não tem interação
- 00:17:01A informação é obtida através de fontes
- 00:17:04abertas aquilo que é legal desde que as
- 00:17:07fontes também sejam legais se usarmos
- 00:17:10Fontes que não sejam legais já estamos
- 00:17:13eh tramados digamos assim é possível sim
- 00:17:17senhor e Há muitas online Vanderlei Há
- 00:17:22muitos reconhecimento ativo que é ilegal
- 00:17:26vou-vos só dizer o que é que não devem O
- 00:17:28que é que não podem fazer legalmente
- 00:17:30scanes de rede por exemplo usar o nmap o
- 00:17:33fing o Angry IP scanner o Advance IP
- 00:17:37scanner
- 00:17:38etc fazer Scans a portas e serviços
- 00:17:41ativos a PCs IPS ligados ativos na rede
- 00:17:45a sistemas operativos e fingerprinting
- 00:17:48de serviços também fazer Scan de
- 00:17:50vulnerabilidades através de pesquisa e
- 00:17:53gestão de vulnerabilidades usando por
- 00:17:55exemplo o nict que é um web scanner ou o
- 00:17:58ou
- 00:17:59Ox que são programas que são Ilegais e
- 00:18:04tudo isto é reconhecimento ativo e é
- 00:18:07ilegal reconhecimento passivo podemos
- 00:18:11usar ferramentas abertas E é isso que eu
- 00:18:15agora eu agora vos vou mostrar vou só
- 00:18:18aqui
- 00:18:20copiar tenho aqui alguns links e vou
- 00:18:27abrir
- 00:18:29podemos usar
- 00:18:30programas e
- 00:18:33domínios como este o o is lockup se nós
- 00:18:39escrevermos
- 00:18:40aqui um
- 00:18:45domínio e fizermos
- 00:18:54search ele vai me dar logo os registos
- 00:18:59para masterd.pt
- 00:19:02dá-me os os name servers dá-me o IP dá
- 00:19:06uma localização tudo isto é
- 00:19:09aint é legal podem fazer não tem
- 00:19:13problema
- 00:19:15nenhum depois por exemplo
- 00:19:18aqui o o o
- 00:19:21netcraft que nos dá também
- 00:19:25informação ao sint
- 00:19:34ele vai demorar um bocadinho tá a fazer
- 00:19:36a análise é
- 00:19:44normal podemos
- 00:19:46usar
- 00:19:49Eh ok onde é que se usarmos estas
- 00:19:52ferramentas as ferramentas Ilegais
- 00:19:54deixam rasto se não soubermos apagar sim
- 00:19:57Igor
- 00:20:02está a demorar um bocadinho de
- 00:20:05tempo eu vou deixar ela aqui a pensar e
- 00:20:09vou
- 00:20:12abrir mais um site que me permite também
- 00:20:17saber e aqui eh Isto é o Google hacking
- 00:20:21Database e que me permite saber
- 00:20:25pesquisas de vulnerabilidades ou seja
- 00:20:27aquilo que se chama os Google dorks h e
- 00:20:30revelar servidores H que sejam
- 00:20:33vulneráveis vamos ver
- 00:20:37aqui se existe alguma vulnerabilidade
- 00:20:41neste caso Como podem ver o masterd.pt
- 00:20:44não tem nenhum e matching Record ou seja
- 00:20:49não tem nenhuma pesquisa nem ind
- 00:20:51exploited nem de Google hacking nem nada
- 00:20:54Portanto o nosso domínio é seguro para
- 00:20:56quem entra nesse domínio poder consultar
- 00:20:59e trabalhar não é uma ameaça posso
- 00:21:03enviar sim senhor não tem problema mas
- 00:21:04estes links estão todos nos vossos
- 00:21:06manuais
- 00:21:10Nuno ora cá está o site report para
- 00:21:13masterd.pt tem aqui todos os dados
- 00:21:17depois experimentem eu eu vou vos eu vou
- 00:21:21vos P os links então aqui no vosso chat
- 00:21:24e depois vocês
- 00:21:27experimentem portanto
- 00:21:29aqui até
- 00:21:34perdão control
- 00:21:36c o
- 00:21:39is aqui o
- 00:21:45netcraft aqui o Google data exploit que
- 00:21:50permite fazer os Google
- 00:21:52DS saber se esse o site que vamos
- 00:21:56pesquisar já foi eh indicado como
- 00:22:00sendo uma uma
- 00:22:04ameaça e eh eu apaguei ali um um domínio
- 00:22:08porque estava lá informação que que não
- 00:22:10era necessária e depois voltei a pôr
- 00:22:12aqui mais em
- 00:22:13baixo e eh todas estas todas estas
- 00:22:18H ferramentas são ferramentas abertas de
- 00:22:23base de pesquisa online e que não tem
- 00:22:25qualquer eh problema portanto podermos
- 00:22:28consultar podemos ainda mostrar-vos aqui
- 00:22:31mais um uma ferramenta
- 00:22:35também que é o sus.org que também nos
- 00:22:39vai dar para fazer pesquisas
- 00:22:41relacionadas com Google dork portanto
- 00:22:44eles têm aqui e vai me permitir também
- 00:22:48fazer podemos inclusive é fazer download
- 00:22:52do documento e saber eh quais são os as
- 00:22:55ameaças que foram reportadas digamos
- 00:22:58assim
- 00:23:00para para para isto depois podemos usar
- 00:23:05também o motor de busca que é o Shodan
- 00:23:08para h para por exemplo
- 00:23:13H trabalhar com coisas da internet das
- 00:23:16coisas a internet das coisas H são
- 00:23:19impressoras TVs
- 00:23:21frigoríficos ARS condicionados webcam
- 00:23:24routers servidores etc e o Shodan
- 00:23:27permite fazer permite-me fazer pesquisas
- 00:23:30com base nessa internet das coisas eu
- 00:23:34vou pôr
- 00:23:38aqui é um motor de
- 00:23:40busca e a partir daqui nós podemos ver o
- 00:23:45que é que está por detrás da web
- 00:23:48portanto é tentar
- 00:23:50perceber o que é que está por detrás da
- 00:23:56web ases sociais também são uma
- 00:23:58ferramenta muito boa para caracterizar
- 00:24:01eh para caracterizar e as as nossas as
- 00:24:05nossas e os nossos alvos o Website da
- 00:24:10própria empresa também para obter eh
- 00:24:13informação sobre colaboradores
- 00:24:15eh incluindo quem é mais importante na
- 00:24:17estrutura através dos organigramas etc
- 00:24:20depois eh aqui também o o o DNS que
- 00:24:25também eh nos permite eh
- 00:24:28há sites que também permitem saber
- 00:24:31informação por exemplo
- 00:24:34este deixem-me ver se
- 00:24:37ainda se ainda funciona que eu acho que
- 00:24:40este já não funciona pois o Spice já não
- 00:24:43funciona deixem-me ver se este funciona
- 00:24:46o netcraft funciona que é aquele que vos
- 00:24:48mostrei há pouco e o censis também acho
- 00:24:51que ainda
- 00:24:53funciona exatamente o cens também
- 00:24:56permite saber toda a informação sobre
- 00:24:58domínios e e subdomínios e DNS e de um
- 00:25:02determinado domínio como vê deu-me logo
- 00:25:05aqui uma série de informação eh
- 00:25:08inclusive bases de dados e-mails fil
- 00:25:10sharings etc tudo isto me permite me
- 00:25:14permite saber eu vou pôr também aqui o
- 00:25:16link do ccis apesar de todos estes links
- 00:25:18estarem no vosso manual tá bem já lá
- 00:25:22vamos já lá vamos
- 00:25:24Vandir depois também sites emprego
- 00:25:28também podemos obter informação às vezes
- 00:25:30sobre pessoas o Google Art o Google Maps
- 00:25:33através das localizações físicas também
- 00:25:35o localizador de IPs que o maxmind por
- 00:25:39exemplo que é uma ferramenta bastante
- 00:25:42bastante importante e que nós se
- 00:25:44tivermos um endereço de IP vamos ver por
- 00:25:47exemplo ora deixem-me ver onde é que eu
- 00:25:49pus Ah não era este não era este acho
- 00:25:53que era neste Sim este aqui por exemplo
- 00:25:55vamos pegar neste IP vamos copiar e
- 00:25:59vamos descobrir a sua
- 00:26:03localização e ele diz-me logo aqui este
- 00:26:06IP está em Espanha em Madrid e a rede é
- 00:26:09esta que aqui está o código postal é
- 00:26:11este as coordenadas aproximadas da
- 00:26:13localização deste IP são estas com um
- 00:26:17raio de 20 km de
- 00:26:19H de poder existir falha ou não mas uma
- 00:26:24uma uma falha de 20 km
- 00:26:29estão todos espalhados pelo curso
- 00:26:34Pedro localizador de redes WiFi podemos
- 00:26:37usar o
- 00:26:41eagle o eagle dá-nos essa informação eu
- 00:26:46vou pôr aqui também o Max para vocês
- 00:26:52saberem o eagle dá-nos a localização de
- 00:26:55redes Wii portanto
- 00:26:58está aqui se
- 00:27:01nós temos que autorizar a nossa
- 00:27:03localização para ele obviamente nos dar
- 00:27:07essa
- 00:27:09informação Isto são tudo
- 00:27:12ferramentas que permitem obter
- 00:27:15informação de forma legal tá bem
- 00:27:19portanto de forma aberta legal sem eh
- 00:27:23estarmos a cometer nenhuma ilegalidade
- 00:27:26depois existem ferramentas como o
- 00:27:28maltego que era aquilo que o Van Derlei
- 00:27:30estava a perguntar então eu vou-vos
- 00:27:33mostrar vou-vos mostrar aqui o maltego
- 00:27:36um
- 00:27:40bocadinho só um bocadinho que ele está a
- 00:27:42abrir aqui no outro
- 00:27:45ecrã é possível através de técnicas de
- 00:27:48programação Miguel portanto é um nível
- 00:27:50mais avançado do que o nosso o nosso
- 00:27:52curso o nosso curso é a entrada no mundo
- 00:27:54da cibersegurança e depois há mais
- 00:27:56níveis a seguir H ao eing ético ao ao H
- 00:28:01E depois há as engenharias as
- 00:28:04programações que permitem ainda ir mais
- 00:28:06longe portanto esta é é porta de entrada
- 00:28:10é aprender eh O que é cib segurança e
- 00:28:14quais são as técnicas e e aprender a
- 00:28:16utilizar algumas e depois é continuar a
- 00:28:20estudar e há outros níveis Mais adiante
- 00:28:23também exatamente digital forensics é
- 00:28:25isso mesmo temos uma uma uma unidade de
- 00:28:28entrada nesse mundo Vanderley e depois a
- 00:28:31partir daí
- 00:28:32h a partir daí eh é todo um novo bravo
- 00:28:36mundo mas sim aí Miguel eh são
- 00:28:39programadores muito muito muito bons já
- 00:28:41é que conseguem descobrir esses rastos
- 00:28:44portanto já não estamos a falar eh de de
- 00:28:47pessoas ao nível técnico mas ao nível de
- 00:28:50Engenharia e acima da engenharia
- 00:28:52H nas áreas das programações eh
- 00:28:56essencialmente portanto é o aspecto do
- 00:28:58maltego isto tem aqui uma série de
- 00:29:00ferramentas e Transformes que são
- 00:29:02ferramentas disponíveis
- 00:29:05gratuitas se eu fizer aqui um New
- 00:29:11graph eu
- 00:29:13posso através de um cenário vazio
- 00:29:17investigar tudo o que aqui tenho em
- 00:29:19termos de empty Pets eu vou vir aqui um
- 00:29:22bocadinho para
- 00:29:24baixo e vou procurar
- 00:29:28a palette que me interessa que é o
- 00:29:30domínio aqui domain eu arrasto para aqui
- 00:29:33o
- 00:29:34domain neste caso ele põe ali
- 00:29:39malg e eu posso clicar aqui em All
- 00:29:44Transforms e fazer Run e a partir de
- 00:29:47agora isto é um domínio de exemplo
- 00:29:51domínio deles próprios e como podem ver
- 00:29:54ele está a
- 00:29:56construir tudo o que está ligado ao
- 00:29:58domínio maltego
- 00:30:02p.com e agora reparem tem aqui Um grafo
- 00:30:06que
- 00:30:07permite que nós
- 00:30:10andemos aqui pela
- 00:30:13estrutura e ele vai nos dar a
- 00:30:16informação de vários elementos
- 00:30:19relacionados com o
- 00:30:22malte.com Começando aqui pelos
- 00:30:25subdomínios pelos DNS
- 00:30:28Plus
- 00:30:30H as ferramentas associadas os controles
- 00:30:33de domínio os e-mails os servidores de
- 00:30:36e-mail os números de telefone reparem
- 00:30:38que há aqui números de telefone há aqui
- 00:30:41e-mails também há aqui moradas físicas
- 00:30:45tudo isto o maltego consegue
- 00:30:49obter bastante para isso colocar aqui um
- 00:30:53domínio portanto colocando aqui um
- 00:30:55domínio nós podemos
- 00:30:58como é que eu posso alterar este domínio
- 00:31:00já agora eu
- 00:31:05vou clicando aqui vamos aqui para
- 00:31:08properties e aqui se
- 00:31:15eu alterar este
- 00:31:21domínio e
- 00:31:24agora
- 00:31:26clicar em All Transforms como ainda há
- 00:31:29pouco
- 00:31:33fiz ele vai começar a fazer a
- 00:31:38análise
- 00:31:40não do
- 00:31:44malte.com mas do
- 00:31:47masterd.pt e reparem que
- 00:31:52mudou aqui ainda não mudou mas há de
- 00:31:55mudar porque ele está a fazer A análise
- 00:31:58e a
- 00:32:01pesquisa
- 00:32:05e ele usa o para fazer informação usa
- 00:32:10também as ferramentas de contexto e
- 00:32:13depois vai atualizar todas essas
- 00:32:17ferramentas eu não vou gravar o cenário
- 00:32:20depois vocês podem fazer explorar aqui
- 00:32:23novos gráficos podem fazer
- 00:32:27por
- 00:32:29exemplo aqui um
- 00:32:32IP deixem-me ver aquele IP de ainda há
- 00:32:35pouco onde é que ele está onde é que ele
- 00:32:40está está
- 00:32:43aqui aquele IP de ainda há
- 00:32:47pouco vamos aqui
- 00:32:54colocá-lo e vamos
- 00:32:58All
- 00:33:01Transforms ok ok ok
- 00:33:04ok ele vai
- 00:33:06começar a fazer a
- 00:33:09análise aquele
- 00:33:12IP e vai
- 00:33:15encontrar toda esta informação que aqui
- 00:33:19está
- 00:33:22reparem as ligações todas a este IP
- 00:33:25estão aqui Idas e em esquema para
- 00:33:29podermos nós depois investigar e
- 00:33:34trabalhar é possível sim Diogo
- 00:33:38H sim qualquer pessoa pode ser
- 00:33:40encontrada pelas pegadas sim Normalmente
- 00:33:43sim o maltego serve para isto que eu
- 00:33:46acabei de mostrar telsa serve para
- 00:33:49encontrar as ligações a um domínio a um
- 00:33:52a um nome de DNS a um endereço de IP h
- 00:33:56até podemos se repararem aqui do lado
- 00:33:59esquerdo há aqui uma série de paletes já
- 00:34:01disponíveis até pelo um um endereço de
- 00:34:04Bitcoin ele descobre informação até eh
- 00:34:09por um dispositivo que pode ser um um
- 00:34:12telefone ou uma câmara se eu agora
- 00:34:15imaginemos eu faço aqui New ponho aqui
- 00:34:18um
- 00:34:21dispositivo pode
- 00:34:25ser
- 00:34:27uma câmara e ele vai
- 00:34:35procurar informação neste caso como eu
- 00:34:38não tenho aqui nenhum device definido
- 00:34:42Nem tenho aqui nada
- 00:34:44ainda defina propriedades da câmara ele
- 00:34:46não vai encontrar nada mas se eu
- 00:34:50definir esse por exemplo um computador
- 00:34:53um mobile PH imaginemos vamos aqui
- 00:34:57mobile
- 00:34:58Phone tem aqui um Nokia é um device Mas
- 00:35:03eu posso vir aqui e posso mudar as
- 00:35:07propriedades Depois terei de saber
- 00:35:09números terei de saber alguma informação
- 00:35:12para colocar aqui e descobrir a
- 00:35:15informação através de um de um e-mail
- 00:35:17também podemos
- 00:35:20descobrir pegadas aqui no Malo através
- 00:35:23de um e-mail também conseguimos
- 00:35:24descobrir pegadas através de uma
- 00:35:27conversação telefónica também
- 00:35:29conseguimos mas depois para isso teremos
- 00:35:31de ter Transformes que temos que comprar
- 00:35:35ou seja são ferramentas que temos que
- 00:35:36comprar para poder utilizar este tipo de
- 00:35:40análise as análises que são gratuitas
- 00:35:43aqui são as do DNS do domínio do ipv4
- 00:35:48Essas são
- 00:35:51gratuitas aqui os IPS falsos Sim estão
- 00:35:54ligado estão ligados a a redes
- 00:35:56mascaradas
- 00:35:57o malte é legal
- 00:36:00é não não não não o malte é legal o
- 00:36:03maltego não não não dá nenhuma
- 00:36:05informação que não seja pública tá
- 00:36:09bem Isto é tudo informação pública o que
- 00:36:13Eu vos O Que Eu vos recomendo é que
- 00:36:16efetivamente
- 00:36:17explorem depois as ferramentas do Mal
- 00:36:20basta ir aqui ao
- 00:36:23site depois façam aqui
- 00:36:27onde é que ele está aqui nos produtos
- 00:36:30podem fazer
- 00:36:32download faam download e t que instalar
- 00:36:35o Java se não instalarem o Java mas ele
- 00:36:38faz isso no processo de instalação façam
- 00:36:41download e a partir daí explorem as
- 00:36:43ferramentas H existem eles próprios têm
- 00:36:47aqui uma série de documentação online
- 00:36:49aqui online documentation podem ver aqui
- 00:36:52o application guide podem ver aqui uma
- 00:36:55série de ferramentas eh estes são os
- 00:36:57Standard Transformes que são gratuitos e
- 00:36:59depois há uma série de Transformes que
- 00:37:02são que são
- 00:37:04pagos não consegue chegar no painel qual
- 00:37:06painel
- 00:37:13vanderly dentro do programa ou no
- 00:37:22site Ok e pronto era aquilo que tinha
- 00:37:25para vos trazer o sobre o sin Espero que
- 00:37:28tenham aprendido um pouco mais sobre
- 00:37:30esta estas ferramentas h e depois
- 00:37:35utilizem um bocadinho explorem estes
- 00:37:36sites todos que eu vos mostrei tentem
- 00:37:39compreender o que é que cada um deles
- 00:37:40faz há informação sobre isto nos vossos
- 00:37:43nos vossos manuais e alguma coisa que
- 00:37:46não encontrem perguntem que eu estou
- 00:37:48caia para isso tá
- 00:37:51bem a informação Desde que seja pública
- 00:37:55Nunca será vedada não não podde ter
- 00:37:57informação pública tá bem
- 00:37:59vipin Os Transformes pagos são legais
- 00:38:02Sim tudo é legal no maltego
- 00:38:06os atacantes na maioria usam o cali
- 00:38:08Linux e usam programação mesmo por e
- 00:38:11dura de de linha de
- 00:38:16comandos uma boa semana muita saúde e
- 00:38:20até ao próximo webinar com mais um tema
- 00:38:22também de cibersegurança forte abraço a
- 00:38:24todos e uma boa noite a todos também
- 00:38:26obrigado um
- 00:38:29abraço
- cibersegurança
- OSINT
- engenharia social
- fontes abertas
- Maltego
- Shodan
- informação pública
- manipulação
- educação em segurança
- proteção de dados