Webinar: Reconhecimento OSINT

00:38:31
https://www.youtube.com/watch?v=4N92TOPXhVc

Resumen

TLDRNeste webinar, discutimos cibersegurança, focando no uso de OSINT (Open Source Intelligence) para coleta de dados a partir de fontes abertas. É destacado que mesmo terroristas utilizam 80% de informações obtidas de fontes públicas para conhecer seus alvos. A engenharia social, que manipula pessoas para obter informações, é uma preocupação central na segurança digital, com o utilizador sendo o elo mais fraco. Ferramentas de OSINT, como Maltego e Shodan, são apresentadas para demonstrar como informações podem ser coletadas legalmente. Estas técnicas sublinham a importância de entender e educar sobre como proteger dados pessoais e corporativos.

Para llevar

  • 🔍 OSINT aproveita fontes abertas para coleta de dados.
  • ⚠️ Engenharia social é uma ameaça na cibersegurança.
  • 🔑 Educar usuários é crucial na proteção de dados.
  • 💻 Ferramentas como Maltego ajudam na análise de informações.
  • 📈 80% das informações podem ser coletadas de fontes abertas.
  • 🔒 Segurança inclui treinar usuários sobre ataques sociais.
  • 🛡️ Proteção e conhecimento podem evitar ataques cibernéticos.
  • 📚 Aprender sobre cibersegurança ajuda na defesa pessoal.
  • 🌐 Internet das Coisas amplia o campo de análise na OSINT.
  • 📝 Informações obtidas legalmente ajudam na prevenção de crimes.

Cronología

  • 00:00:00 - 00:05:00

    Introdução ao conceito de inteligência de fontes abertas (OSINT) e a sua relevância na cibersegurança. Discussão sobre o uso de fontes abertas por grupos como a Al-Qaeda, e a facilidade com que informações podem ser obtidas sem a necessidade de recursos ilegais.

  • 00:05:00 - 00:10:00

    Exploração do conceito de engenharia social e como ele se sobrepõe ao OSINT. A engenharia social é destacada como uma maneira eficaz de manipular pessoas para obtenção de informações sensíveis, e os usuários são tipicamente o elo mais fraco neste sistema.

  • 00:10:00 - 00:15:00

    Exemplo prático de como a engenharia social e o OSINT podem ser utilizados juntos. Foco na coleta de informações de amigos e contatos próximos, usando Cristiano Ronaldo como exemplo hipotético.

  • 00:15:00 - 00:20:00

    Discussão sobre como um ataque de engenharia social pode ser estruturado, desde a coleta de informações até à instalação de malware através de técnicas como phishing. Detalha as fases de um ataque cibernético geral.

  • 00:20:00 - 00:25:00

    Examina o conceito de "inteligência em fonte aberta" e as fases de reconhecimento em ataques cibernéticos. Destaque para a importância da coleta de informações públicas e maneiras legais de fazê-lo.

  • 00:25:00 - 00:30:00

    Demonstração de ferramentas específicas que podem ser usadas para executar técnicas de OSINT de maneira legal. Inclusão de exemplos práticos de ferramentas online que ajudam na coleta de dados públicos sem infringir a lei.

  • 00:30:00 - 00:38:31

    Conclusão sobre a importância de explorar ferramentas como Maltego e outras para praticar a segurança cibernética. Incentivo ao uso legal e responsável dessas ferramentas para educar-se sobre as vulnerabilidades.

Ver más

Mapa mental

Vídeo de preguntas y respuestas

  • O que é OSINT?

    OSINT é a coleta de informações através de fontes abertas, acessíveis ao público, sem recorrer a meios ilegais.

  • Por que a engenharia social é importante na cibersegurança?

    A engenharia social explora a manipulação das pessoas para obter informações confidenciais. As empresas devem treinar funcionários para identificar e resistir a essas táticas.

  • Como os atacantes usam a informação coletada?

    Atacantes podem usar a informação para criar e-mails falsos, perfis enganosos, ou instalar malware e obter acesso a sistemas de vítimas.

  • Qual é o papel das fontes abertas em ataques cibernéticos?

    Fontes abertas podem fornecer até 80% das informações necessárias sobre um alvo, facilitando a ação de criminosos sem a necessidade de atividades ilegais.

  • Quais ferramentas podem ser usadas para OSINT?

    Ferramentas como Maltego, Shodan e Google dorks são usadas para coletar dados de fontes abertas sobre domínios, IPs, e mais.

Ver más resúmenes de vídeos

Obtén acceso instantáneo a resúmenes gratuitos de vídeos de YouTube gracias a la IA.
Subtítulos
pt
Desplazamiento automático:
  • 00:00:03
    Vamos
  • 00:00:04
    então falar aqui um bocadinho de
  • 00:00:09
    H cibersegurança neste caso de ocin E
  • 00:00:15
    H ao fim e ao cabo aquilo que é
  • 00:00:18
    h a obtenção digamos assim de informação
  • 00:00:23
    sem sem Fontes
  • 00:00:26
    H proibidas portanto a partir de fontes
  • 00:00:29
    de fontes abertas eu estava aqui só
  • 00:00:32
    antes de começar a tentar colocar um
  • 00:00:36
    vídeo a trabalhar só para estar aqui de
  • 00:00:39
    fundo mas ele não estava a arrancar e
  • 00:00:43
    então o que eu vou fazer é eu vou
  • 00:00:47
    abrir aqui uma
  • 00:00:49
    página que é um software que mais à
  • 00:00:53
    frente irei
  • 00:00:58
    mostrar é o alo e ele vai ficar aqui a
  • 00:01:03
    fazer-nos
  • 00:01:04
    companhia então e aquilo que podemos que
  • 00:01:08
    podemos H dizer e e começando digamos
  • 00:01:13
    assim a fazer uma introdução deste deste
  • 00:01:16
    assunto
  • 00:01:19
    eh utilizando a a cibersegurança para o
  • 00:01:23
    mal digamos assim e posso e vou-vos
  • 00:01:25
    vou-vos
  • 00:01:27
    citar uma passa redundância uma citação
  • 00:01:31
    do manual de treino dos terroristas da
  • 00:01:34
    alcaida eh onde eles dizem usando Fontes
  • 00:01:38
    públicas de forma aberta e sem recorrer
  • 00:01:42
    a meios Ilegais é possível reunir pelo
  • 00:01:45
    menos 80% das informações sobre o
  • 00:01:48
    inimigo portanto isto é uma citação
  • 00:01:51
    Direta do manual de treino dos
  • 00:01:54
    terroristas da alcaida portanto só para
  • 00:01:56
    nós vermos o quão assustador é esta
  • 00:02:00
    questão da dos meios abertos portanto
  • 00:02:03
    nós não nem precisamos um um atacante
  • 00:02:07
    nem precisa de de recorrer a grandes
  • 00:02:12
    técnicas de penetração e de e de
  • 00:02:14
    ciberterrorismo e para e de ciberataque
  • 00:02:19
    para obter 80% da informação sobre o seu
  • 00:02:23
    inimigo Esta é a primeira citação para
  • 00:02:26
    abrir aqui o nosso webinar a segunda
  • 00:02:27
    citação vem de há muito muito atrás de
  • 00:02:32
    um senhor chamado sunzu que escreveu um
  • 00:02:35
    livro chamado A Arte da Guerra e ele e
  • 00:02:39
    eu vou citar ele dizia se conheceres o
  • 00:02:42
    teu inimigo conhece-te a ti
  • 00:02:46
    mesmo perdão não precisas de temer o
  • 00:02:49
    resultado de 100 batalhas se te conheces
  • 00:02:53
    a ti mesmo mas não ao inimigo por cada
  • 00:02:56
    vitória obtida também sofrerá uma uma
  • 00:02:59
    derrota
  • 00:03:00
    se não conheces o inimigo nem a ti mesmo
  • 00:03:03
    sucumbirá em cada batalha portanto aqui
  • 00:03:06
    só para perceberem a importância que a
  • 00:03:09
    informação já assumia até nos tempos e
  • 00:03:13
    dos Samurais e há há muitos muitos anos
  • 00:03:18
    atrás dentro das técnicas de de obtenção
  • 00:03:23
    de
  • 00:03:25
    de de dados de fonte aberta e antes de
  • 00:03:28
    lá ir eu gostava só de falar aqui um
  • 00:03:31
    bocadinho de algumas Exatamente é isso
  • 00:03:34
    mesmo Daniel gostava só aqui de de
  • 00:03:36
    frisar uma ou outros conceitos que são
  • 00:03:38
    importantes também eh neste neste
  • 00:03:41
    conteúdo que por exemplo a engenharia
  • 00:03:43
    social a engenharia social é uma forma
  • 00:03:48
    de pode ser 100% legal porque ao fim e
  • 00:03:52
    ao cabo eh a pessoa vai diz-nos as
  • 00:03:56
    coisas de livre e espontânea vontade
  • 00:03:58
    portanto não pod não poderemos ser
  • 00:04:00
    acusados digamos assim mas não deixa de
  • 00:04:02
    não ser uma arte de manipular pessoas
  • 00:04:06
    através das pessoas portanto acaba por
  • 00:04:08
    ser um hacking através das pessoas quais
  • 00:04:11
    são os alvos são pessoas empresas
  • 00:04:13
    websites etc mas através das pessoas
  • 00:04:18
    e normalmente as empresas gastam rios de
  • 00:04:21
    dinheiro em tecnologia e em software e
  • 00:04:24
    em proteção mas esquecem-se de treinar e
  • 00:04:28
    de formar os adores os trabalhadores os
  • 00:04:31
    os funcionários
  • 00:04:34
    para as artes da engenharia social para
  • 00:04:39
    reem fintar digamos assim as artes de
  • 00:04:42
    manipulação das pessoas o que é que isto
  • 00:04:46
    nos leva à conclusão que o utilizador é
  • 00:04:49
    efetivamente O Elo mais fraco nesta
  • 00:04:52
    dinâmica da da cibersegurança porque é
  • 00:04:56
    que devemos aprender então nós engen
  • 00:04:59
    social porque aumentando o nosso
  • 00:05:02
    conhecimento também nos prepararemos
  • 00:05:05
    para nos defendermos é a mesma ideia Por
  • 00:05:07
    exemplo quando aprendemos uma arte
  • 00:05:10
    marcial aprendemos a defender-nos também
  • 00:05:14
    sabendo atacar portanto a engenharia
  • 00:05:17
    social transpondo isto um bocadinho para
  • 00:05:20
    esta dinâmica da arte marcial acaba por
  • 00:05:22
    ser um bocadinho isto exatamente
  • 00:05:27
    H um exemplo só muito simples com
  • 00:05:30
    recurso engenharia social primeiro passo
  • 00:05:33
    identificar amigos e interesses da
  • 00:05:35
    vítima ou
  • 00:05:37
    seja Fontes abertas Não é vamos aqui
  • 00:05:43
    imaginar sei lá uma figura pública não é
  • 00:05:47
    Cristiano Ronaldo e nós vamos ver Fontes
  • 00:05:51
    abertas tudo o que está aqui sobre o
  • 00:05:54
    Cristiano Ronaldo imaginemos que
  • 00:05:56
    escrevemos aqui Cristiano
  • 00:05:58
    Ronaldo amigos e aparecem aqui vários
  • 00:06:03
    amigos podemos Se quisermos atacar o
  • 00:06:07
    Cristiano Ronaldo podemos incidir o
  • 00:06:10
    nosso foco nestas pessoas que aqui estão
  • 00:06:14
    portanto procurando saber quem são estas
  • 00:06:17
    pessoas e depois indo às redes sociais e
  • 00:06:21
    eh
  • 00:06:22
    encontrar quem são estas pessoas que
  • 00:06:25
    estão aqui e encontrar portanto são as
  • 00:06:28
    pessoas de confiança do Cristiano
  • 00:06:29
    Ronaldo e depois procurar informações
  • 00:06:32
    sobre essas pessoas vamos ver aqui quem
  • 00:06:35
    são essas
  • 00:06:37
    pessoas José semedo Miguel Paixão
  • 00:06:40
    Ricardo refug e Jorge Mendes imaginemos
  • 00:06:43
    que iríamos procurar aqui informação
  • 00:06:46
    sobre o Ricardo
  • 00:06:50
    refug temos
  • 00:06:52
    aqui n informação tentando saber mais
  • 00:06:57
    coisas sobre o Ricardo refugo que
  • 00:06:59
    Poderíamos tentar contacto com ele
  • 00:07:01
    exercer
  • 00:07:02
    e a manipulação desta pessoa para nos
  • 00:07:06
    levar ao Cristiano Ronaldo e a a um
  • 00:07:09
    possível ataque sobre o Cristiano
  • 00:07:13
    Ronaldo eu
  • 00:07:16
    estaquear nunca ouvi esse esse termo
  • 00:07:19
    Afonso
  • 00:07:21
    mas nem conheço o significado do termo
  • 00:07:24
    H mas vamos ver o que é que isso
  • 00:07:28
    significa
  • 00:07:32
    estaquear será isso não é eu estaquear é
  • 00:07:37
    estaquear exatamente é o stalar assim tá
  • 00:07:40
    bem Pronto assim já já sei o que é que
  • 00:07:41
    estamos a falar do Stalker pronto OK já
  • 00:07:45
    já percebi eu estaquear vem deu estáquio
  • 00:07:48
    só se fosse aquele jogador do porto n é
  • 00:07:50
    se nós quiséssemos
  • 00:07:52
    atacá-lo obtendo essa
  • 00:07:55
    informação das pessoas próximas
  • 00:07:57
    poderíamos em Fontes abertas sempre
  • 00:08:00
    chegar a essa pessoa neste caso seria o
  • 00:08:02
    Cristiano Ronaldo o exemplo e que que
  • 00:08:05
    aqui estamos a partir daí eu posso criar
  • 00:08:08
    um e-mail e um perfil falso meu com
  • 00:08:12
    Imaginem uma fotografia de uma rapariga
  • 00:08:14
    jeitosa porque o Cristiano Ronaldo
  • 00:08:16
    parece que gosta de raparigas jeitosas e
  • 00:08:19
    tentar me aproximar dele eh usando a
  • 00:08:22
    informação que iria recolher eh dos seus
  • 00:08:24
    amigos e fazendo-me passar por amiga dos
  • 00:08:27
    amigos eh dele para tentar depois chegar
  • 00:08:32
    a informação que me pudesse permitir um
  • 00:08:35
    ataque à pessoa enviar um e-mail
  • 00:08:39
    apelativo caso conseguíssemos um e-mail
  • 00:08:41
    da pessoa H eh tentar
  • 00:08:44
    eh colocar algum link para uma
  • 00:08:47
    instalação de alguma aplicação um acesso
  • 00:08:50
    à webcam tudo isso seria possível depois
  • 00:08:54
    fazer com a informação obtida mas o
  • 00:08:57
    primeiro passo é este não é nada de
  • 00:08:59
    extraordinário são umas pesquisas no no
  • 00:09:01
    Google nas redes sociais nos Facebooks
  • 00:09:04
    nos instagrams e 80% da informação da
  • 00:09:08
    pessoa está garantida Eu costumo mostrar
  • 00:09:11
    muitas vezes o vídeo é uma backd mas
  • 00:09:14
    humana é isso mesmo é isso primeiro uma
  • 00:09:16
    Backdoor humana Luís e depois uma
  • 00:09:18
    Backdoor e mesmo informática Isso é
  • 00:09:22
    verdade então eh o o o o o exemplo desse
  • 00:09:26
    ataque seria então identificar amigo do
  • 00:09:29
    interesses da vítima criar um e-mail e
  • 00:09:31
    um perfil falso enviar e-mails ou
  • 00:09:33
    mensagens nas redes sociais apelativas e
  • 00:09:36
    depois uma instalação de algum eh de
  • 00:09:40
    alguma APK por exemplo de Android num
  • 00:09:42
    telemóvel ou uma coisa que permitisse eh
  • 00:09:45
    o acesso acesso garantido a webcams a
  • 00:09:48
    áudios a ficheiros a a WhatsApps etc eh
  • 00:09:52
    imaginemos mandar um link falso a dizer
  • 00:09:54
    que é o flappy Bird ou que é um jogo ou
  • 00:09:56
    alguma coisa a pessoa carrega e até
  • 00:09:58
    instala os jogo mas ao mesmo tempo que
  • 00:10:00
    está a instalar o jogo está a dar acesso
  • 00:10:03
    à webcam ao áudio aos ficheiros etc e E
  • 00:10:07
    aí estamos a usar a engenharia social
  • 00:10:10
    para conseguir e as informações através
  • 00:10:13
    do processo de Fishing e depois através
  • 00:10:15
    do processo de Fishing já estamos a
  • 00:10:17
    fazer um ataque através de uma aplicação
  • 00:10:20
    portanto já estamos a a instalar uma
  • 00:10:22
    malware que vai dar-nos o acesso são
  • 00:10:25
    várias fases de um ataque que começa na
  • 00:10:28
    engen social e começa em ocin na recolha
  • 00:10:33
    de dados com fontes abertas Então as as
  • 00:10:37
    fases de um ataque informático são
  • 00:10:40
    reconhecer
  • 00:10:41
    enumerar ganhar acesso manter acesso e
  • 00:10:44
    limpar os os vestígios que lá eh de que
  • 00:10:48
    lá estivemos portanto Isto são as fases
  • 00:10:50
    de um ataque informático Depois temos de
  • 00:10:54
    ter alguma atenção e em relação
  • 00:10:57
    h àquilo
  • 00:10:59
    que que se nós queremos definir um alvo
  • 00:11:02
    pode ser uma empresa um site uma pessoa
  • 00:11:04
    e a partir daí recolha de informação
  • 00:11:07
    conhecer o inimigo lá está voltamos à
  • 00:11:09
    questão do conhecer o
  • 00:11:11
    inimigo é exatamente é é inteligence em
  • 00:11:15
    fonte aberta É isso mesmo
  • 00:11:18
    Vanda conhecer o inimigo descobrir
  • 00:11:21
    empresas pessoas e linkos relacionados
  • 00:11:23
    ao nosso alvo pessoas nomes e-mails
  • 00:11:27
    telefones redes sociais amigos
  • 00:11:30
    conhecidos interesses clubes etc
  • 00:11:34
    enumerar redes serviços e
  • 00:11:36
    vulnerabilidades dessa pessoa compilar a
  • 00:11:39
    informação e elaborar uma estratégia de
  • 00:11:42
    ataque Isto é a fase recolha de
  • 00:11:44
    informação depois gerar ficheiros e
  • 00:11:47
    códigos maliciosos explorar
  • 00:11:49
    vulnerabilidades com exploits para
  • 00:11:51
    instalar malware backdoors k loggers
  • 00:11:54
    passwords recovery H sei lá até fazer
  • 00:11:59
    download e execução de payloads
  • 00:12:01
    etc melhorar também
  • 00:12:04
    e os ficheiros que
  • 00:12:07
    enviamos fonte aberta exatamente ou
  • 00:12:09
    assinto é fonte aberta depois entregar
  • 00:12:12
    ficheiros ou código através da
  • 00:12:14
    engenharia social ganhando a confiança
  • 00:12:17
    da pessoa e fazendo com que essa pessoa
  • 00:12:19
    possa fazer logins updates po Ups falsos
  • 00:12:23
    eh spoofing websites falsos etc Open
  • 00:12:27
    Source não é a mesma coisa open source
  • 00:12:30
    aplica-se a software tá bem Ah João
  • 00:12:33
    neste caso é pronto sim é open source o
  • 00:12:36
    termo internacional é exatamente open
  • 00:12:38
    source intelligence Mas eu e o open
  • 00:12:42
    source aqui é a fonte aberta acaba por
  • 00:12:45
    ser mais
  • 00:12:47
    H geral mais abrangente do que
  • 00:12:51
    propriamente o open source do código sim
  • 00:12:53
    sim Já percebi já percebi Eu é que
  • 00:12:55
    pensei que estava a derivar para para o
  • 00:12:57
    open source s operativos eh como eu
  • 00:13:01
    estava a dizer depois as ações que
  • 00:13:05
    quisermos aplicar e apagar vestígios
  • 00:13:07
    então para aprendermos a caracterizar
  • 00:13:10
    por exemplo uma rede de uma empresa com
  • 00:13:12
    base em pesquisa online através da open
  • 00:13:14
    source Intel vamos
  • 00:13:17
    H ter em atenção que este osint esta
  • 00:13:20
    open source Intel Visa a obtenção de
  • 00:13:24
    informações que são recolhidas
  • 00:13:26
    exploradas e disseminadas em tempo útil
  • 00:13:29
    através de informação que está
  • 00:13:31
    disponível publicamente ou seja ninguém
  • 00:13:33
    nos vai poder acusar de nada se usarmos
  • 00:13:37
    open source Intel exemplos destas fontes
  • 00:13:40
    de informação são os sites os blogs as
  • 00:13:43
    contas de redes sociais sites na Deep
  • 00:13:45
    web grupos de discussão ou fórums
  • 00:13:48
    mailing lists LinkedIn sites de anúncios
  • 00:13:51
    de emprego ligações com tecnologias
  • 00:13:54
    queries queries avançadas no Google que
  • 00:13:56
    são os Google dorks e e também podemos
  • 00:14:00
    fazer análise de sinais eletromagnéticos
  • 00:14:05
    e análise de imagens de alvo H análise
  • 00:14:08
    de informação geográfica ou de interação
  • 00:14:11
    humana neste caso Deixa de ser o cint e
  • 00:14:15
    passa a ser sig int análise de sinais
  • 00:14:19
    eletromagnéticos mas e
  • 00:14:21
    eh já não é aberto não é H im am in é a
  • 00:14:26
    imagem de de perdão de imagens do alvo E
  • 00:14:31
    aí é aberto na mesma Geo análise de
  • 00:14:35
    informação geográfica por exemplo
  • 00:14:38
    GPS os movimentos de GPS
  • 00:14:41
    e o h int ou seja Human humint interação
  • 00:14:52
    humana se nós estamos a caracterizar uma
  • 00:14:56
    entidade ou uma pessoa então quais são
  • 00:14:58
    as informações que nós pretendemos
  • 00:15:01
    aspectos técnicos endereços de IP nomes
  • 00:15:04
    de domínios H também eh DNS mapeamentos
  • 00:15:09
    de rede portas serviços versões de
  • 00:15:11
    sistemas operativos versões de serviços
  • 00:15:13
    e isto para podermos explorar
  • 00:15:17
    vulnerabilidades diretamente na
  • 00:15:19
    tecnologia para preparar o ataque
  • 00:15:21
    através do utilizador também podemos
  • 00:15:25
    recolher aspectos técnicos e e depois
  • 00:15:27
    usar o utilizador com uma parte mais
  • 00:15:29
    fraca recursos humanos também são
  • 00:15:33
    informações importantes gestores
  • 00:15:35
    negócios parceiros de negócio etc e aí
  • 00:15:38
    usamos então e eh através de informação
  • 00:15:43
    de forma ativa ou passiva dependendo
  • 00:15:45
    daquilo que vamos e
  • 00:15:48
    procurar localização também os acessos
  • 00:15:51
    físicos aos locais e o GPS são
  • 00:15:54
    importantes nesta questão e a
  • 00:15:56
    monitorização de ações também a partir
  • 00:16:00
    das pessoas Imaginem que nas redes
  • 00:16:02
    sociais Vocês conseguem saber que o
  • 00:16:04
    Cristiano Ronaldo vai 10 vezes por ano a
  • 00:16:07
    uma discoteca uma E aí
  • 00:16:09
    podem usar a forma de chegar a ele nessa
  • 00:16:13
    discoteca ou coisa do
  • 00:16:14
    géo VPN é importante mas não é não é a
  • 00:16:19
    maneira de de nos protegermos mais
  • 00:16:22
    eficaz Mas é uma das
  • 00:16:25
    formas como é que aprendemos então a
  • 00:16:27
    caracterizar uma rede de uma empresa com
  • 00:16:29
    base em pesquisa online reconhecimento
  • 00:16:32
    ativo interagir com o sistemas zvo isso
  • 00:16:35
    pode alertar a vítima portanto atenção
  • 00:16:38
    esses tipos o tipo de de técnicas de
  • 00:16:41
    reconhecimento ativo normalmente
  • 00:16:43
    configura ações
  • 00:16:45
    ilícitas Se não forem efetuadas com
  • 00:16:48
    consentimento da entidade visada
  • 00:16:50
    portanto se não for uma auditoria de
  • 00:16:52
    segurança planeada é uma ação ilícita e
  • 00:16:56
    pode levar inclusive à prisão
  • 00:16:58
    reconhecimento passivo não tem interação
  • 00:17:01
    A informação é obtida através de fontes
  • 00:17:04
    abertas aquilo que é legal desde que as
  • 00:17:07
    fontes também sejam legais se usarmos
  • 00:17:10
    Fontes que não sejam legais já estamos
  • 00:17:13
    eh tramados digamos assim é possível sim
  • 00:17:17
    senhor e Há muitas online Vanderlei Há
  • 00:17:22
    muitos reconhecimento ativo que é ilegal
  • 00:17:26
    vou-vos só dizer o que é que não devem O
  • 00:17:28
    que é que não podem fazer legalmente
  • 00:17:30
    scanes de rede por exemplo usar o nmap o
  • 00:17:33
    fing o Angry IP scanner o Advance IP
  • 00:17:37
    scanner
  • 00:17:38
    etc fazer Scans a portas e serviços
  • 00:17:41
    ativos a PCs IPS ligados ativos na rede
  • 00:17:45
    a sistemas operativos e fingerprinting
  • 00:17:48
    de serviços também fazer Scan de
  • 00:17:50
    vulnerabilidades através de pesquisa e
  • 00:17:53
    gestão de vulnerabilidades usando por
  • 00:17:55
    exemplo o nict que é um web scanner ou o
  • 00:17:58
    ou
  • 00:17:59
    Ox que são programas que são Ilegais e
  • 00:18:04
    tudo isto é reconhecimento ativo e é
  • 00:18:07
    ilegal reconhecimento passivo podemos
  • 00:18:11
    usar ferramentas abertas E é isso que eu
  • 00:18:15
    agora eu agora vos vou mostrar vou só
  • 00:18:18
    aqui
  • 00:18:20
    copiar tenho aqui alguns links e vou
  • 00:18:27
    abrir
  • 00:18:29
    podemos usar
  • 00:18:30
    programas e
  • 00:18:33
    domínios como este o o is lockup se nós
  • 00:18:39
    escrevermos
  • 00:18:40
    aqui um
  • 00:18:45
    domínio e fizermos
  • 00:18:54
    search ele vai me dar logo os registos
  • 00:18:59
    para masterd.pt
  • 00:19:02
    dá-me os os name servers dá-me o IP dá
  • 00:19:06
    uma localização tudo isto é
  • 00:19:09
    aint é legal podem fazer não tem
  • 00:19:13
    problema
  • 00:19:15
    nenhum depois por exemplo
  • 00:19:18
    aqui o o o
  • 00:19:21
    netcraft que nos dá também
  • 00:19:25
    informação ao sint
  • 00:19:34
    ele vai demorar um bocadinho tá a fazer
  • 00:19:36
    a análise é
  • 00:19:44
    normal podemos
  • 00:19:46
    usar
  • 00:19:49
    Eh ok onde é que se usarmos estas
  • 00:19:52
    ferramentas as ferramentas Ilegais
  • 00:19:54
    deixam rasto se não soubermos apagar sim
  • 00:19:57
    Igor
  • 00:20:02
    está a demorar um bocadinho de
  • 00:20:05
    tempo eu vou deixar ela aqui a pensar e
  • 00:20:09
    vou
  • 00:20:12
    abrir mais um site que me permite também
  • 00:20:17
    saber e aqui eh Isto é o Google hacking
  • 00:20:21
    Database e que me permite saber
  • 00:20:25
    pesquisas de vulnerabilidades ou seja
  • 00:20:27
    aquilo que se chama os Google dorks h e
  • 00:20:30
    revelar servidores H que sejam
  • 00:20:33
    vulneráveis vamos ver
  • 00:20:37
    aqui se existe alguma vulnerabilidade
  • 00:20:41
    neste caso Como podem ver o masterd.pt
  • 00:20:44
    não tem nenhum e matching Record ou seja
  • 00:20:49
    não tem nenhuma pesquisa nem ind
  • 00:20:51
    exploited nem de Google hacking nem nada
  • 00:20:54
    Portanto o nosso domínio é seguro para
  • 00:20:56
    quem entra nesse domínio poder consultar
  • 00:20:59
    e trabalhar não é uma ameaça posso
  • 00:21:03
    enviar sim senhor não tem problema mas
  • 00:21:04
    estes links estão todos nos vossos
  • 00:21:06
    manuais
  • 00:21:10
    Nuno ora cá está o site report para
  • 00:21:13
    masterd.pt tem aqui todos os dados
  • 00:21:17
    depois experimentem eu eu vou vos eu vou
  • 00:21:21
    vos P os links então aqui no vosso chat
  • 00:21:24
    e depois vocês
  • 00:21:27
    experimentem portanto
  • 00:21:29
    aqui até
  • 00:21:34
    perdão control
  • 00:21:36
    c o
  • 00:21:39
    is aqui o
  • 00:21:45
    netcraft aqui o Google data exploit que
  • 00:21:50
    permite fazer os Google
  • 00:21:52
    DS saber se esse o site que vamos
  • 00:21:56
    pesquisar já foi eh indicado como
  • 00:22:00
    sendo uma uma
  • 00:22:04
    ameaça e eh eu apaguei ali um um domínio
  • 00:22:08
    porque estava lá informação que que não
  • 00:22:10
    era necessária e depois voltei a pôr
  • 00:22:12
    aqui mais em
  • 00:22:13
    baixo e eh todas estas todas estas
  • 00:22:18
    H ferramentas são ferramentas abertas de
  • 00:22:23
    base de pesquisa online e que não tem
  • 00:22:25
    qualquer eh problema portanto podermos
  • 00:22:28
    consultar podemos ainda mostrar-vos aqui
  • 00:22:31
    mais um uma ferramenta
  • 00:22:35
    também que é o sus.org que também nos
  • 00:22:39
    vai dar para fazer pesquisas
  • 00:22:41
    relacionadas com Google dork portanto
  • 00:22:44
    eles têm aqui e vai me permitir também
  • 00:22:48
    fazer podemos inclusive é fazer download
  • 00:22:52
    do documento e saber eh quais são os as
  • 00:22:55
    ameaças que foram reportadas digamos
  • 00:22:58
    assim
  • 00:23:00
    para para para isto depois podemos usar
  • 00:23:05
    também o motor de busca que é o Shodan
  • 00:23:08
    para h para por exemplo
  • 00:23:13
    H trabalhar com coisas da internet das
  • 00:23:16
    coisas a internet das coisas H são
  • 00:23:19
    impressoras TVs
  • 00:23:21
    frigoríficos ARS condicionados webcam
  • 00:23:24
    routers servidores etc e o Shodan
  • 00:23:27
    permite fazer permite-me fazer pesquisas
  • 00:23:30
    com base nessa internet das coisas eu
  • 00:23:34
    vou pôr
  • 00:23:38
    aqui é um motor de
  • 00:23:40
    busca e a partir daqui nós podemos ver o
  • 00:23:45
    que é que está por detrás da web
  • 00:23:48
    portanto é tentar
  • 00:23:50
    perceber o que é que está por detrás da
  • 00:23:56
    web ases sociais também são uma
  • 00:23:58
    ferramenta muito boa para caracterizar
  • 00:24:01
    eh para caracterizar e as as nossas as
  • 00:24:05
    nossas e os nossos alvos o Website da
  • 00:24:10
    própria empresa também para obter eh
  • 00:24:13
    informação sobre colaboradores
  • 00:24:15
    eh incluindo quem é mais importante na
  • 00:24:17
    estrutura através dos organigramas etc
  • 00:24:20
    depois eh aqui também o o o DNS que
  • 00:24:25
    também eh nos permite eh
  • 00:24:28
    há sites que também permitem saber
  • 00:24:31
    informação por exemplo
  • 00:24:34
    este deixem-me ver se
  • 00:24:37
    ainda se ainda funciona que eu acho que
  • 00:24:40
    este já não funciona pois o Spice já não
  • 00:24:43
    funciona deixem-me ver se este funciona
  • 00:24:46
    o netcraft funciona que é aquele que vos
  • 00:24:48
    mostrei há pouco e o censis também acho
  • 00:24:51
    que ainda
  • 00:24:53
    funciona exatamente o cens também
  • 00:24:56
    permite saber toda a informação sobre
  • 00:24:58
    domínios e e subdomínios e DNS e de um
  • 00:25:02
    determinado domínio como vê deu-me logo
  • 00:25:05
    aqui uma série de informação eh
  • 00:25:08
    inclusive bases de dados e-mails fil
  • 00:25:10
    sharings etc tudo isto me permite me
  • 00:25:14
    permite saber eu vou pôr também aqui o
  • 00:25:16
    link do ccis apesar de todos estes links
  • 00:25:18
    estarem no vosso manual tá bem já lá
  • 00:25:22
    vamos já lá vamos
  • 00:25:24
    Vandir depois também sites emprego
  • 00:25:28
    também podemos obter informação às vezes
  • 00:25:30
    sobre pessoas o Google Art o Google Maps
  • 00:25:33
    através das localizações físicas também
  • 00:25:35
    o localizador de IPs que o maxmind por
  • 00:25:39
    exemplo que é uma ferramenta bastante
  • 00:25:42
    bastante importante e que nós se
  • 00:25:44
    tivermos um endereço de IP vamos ver por
  • 00:25:47
    exemplo ora deixem-me ver onde é que eu
  • 00:25:49
    pus Ah não era este não era este acho
  • 00:25:53
    que era neste Sim este aqui por exemplo
  • 00:25:55
    vamos pegar neste IP vamos copiar e
  • 00:25:59
    vamos descobrir a sua
  • 00:26:03
    localização e ele diz-me logo aqui este
  • 00:26:06
    IP está em Espanha em Madrid e a rede é
  • 00:26:09
    esta que aqui está o código postal é
  • 00:26:11
    este as coordenadas aproximadas da
  • 00:26:13
    localização deste IP são estas com um
  • 00:26:17
    raio de 20 km de
  • 00:26:19
    H de poder existir falha ou não mas uma
  • 00:26:24
    uma uma falha de 20 km
  • 00:26:29
    estão todos espalhados pelo curso
  • 00:26:34
    Pedro localizador de redes WiFi podemos
  • 00:26:37
    usar o
  • 00:26:41
    eagle o eagle dá-nos essa informação eu
  • 00:26:46
    vou pôr aqui também o Max para vocês
  • 00:26:52
    saberem o eagle dá-nos a localização de
  • 00:26:55
    redes Wii portanto
  • 00:26:58
    está aqui se
  • 00:27:01
    nós temos que autorizar a nossa
  • 00:27:03
    localização para ele obviamente nos dar
  • 00:27:07
    essa
  • 00:27:09
    informação Isto são tudo
  • 00:27:12
    ferramentas que permitem obter
  • 00:27:15
    informação de forma legal tá bem
  • 00:27:19
    portanto de forma aberta legal sem eh
  • 00:27:23
    estarmos a cometer nenhuma ilegalidade
  • 00:27:26
    depois existem ferramentas como o
  • 00:27:28
    maltego que era aquilo que o Van Derlei
  • 00:27:30
    estava a perguntar então eu vou-vos
  • 00:27:33
    mostrar vou-vos mostrar aqui o maltego
  • 00:27:36
    um
  • 00:27:40
    bocadinho só um bocadinho que ele está a
  • 00:27:42
    abrir aqui no outro
  • 00:27:45
    ecrã é possível através de técnicas de
  • 00:27:48
    programação Miguel portanto é um nível
  • 00:27:50
    mais avançado do que o nosso o nosso
  • 00:27:52
    curso o nosso curso é a entrada no mundo
  • 00:27:54
    da cibersegurança e depois há mais
  • 00:27:56
    níveis a seguir H ao eing ético ao ao H
  • 00:28:01
    E depois há as engenharias as
  • 00:28:04
    programações que permitem ainda ir mais
  • 00:28:06
    longe portanto esta é é porta de entrada
  • 00:28:10
    é aprender eh O que é cib segurança e
  • 00:28:14
    quais são as técnicas e e aprender a
  • 00:28:16
    utilizar algumas e depois é continuar a
  • 00:28:20
    estudar e há outros níveis Mais adiante
  • 00:28:23
    também exatamente digital forensics é
  • 00:28:25
    isso mesmo temos uma uma uma unidade de
  • 00:28:28
    entrada nesse mundo Vanderley e depois a
  • 00:28:31
    partir daí
  • 00:28:32
    h a partir daí eh é todo um novo bravo
  • 00:28:36
    mundo mas sim aí Miguel eh são
  • 00:28:39
    programadores muito muito muito bons já
  • 00:28:41
    é que conseguem descobrir esses rastos
  • 00:28:44
    portanto já não estamos a falar eh de de
  • 00:28:47
    pessoas ao nível técnico mas ao nível de
  • 00:28:50
    Engenharia e acima da engenharia
  • 00:28:52
    H nas áreas das programações eh
  • 00:28:56
    essencialmente portanto é o aspecto do
  • 00:28:58
    maltego isto tem aqui uma série de
  • 00:29:00
    ferramentas e Transformes que são
  • 00:29:02
    ferramentas disponíveis
  • 00:29:05
    gratuitas se eu fizer aqui um New
  • 00:29:11
    graph eu
  • 00:29:13
    posso através de um cenário vazio
  • 00:29:17
    investigar tudo o que aqui tenho em
  • 00:29:19
    termos de empty Pets eu vou vir aqui um
  • 00:29:22
    bocadinho para
  • 00:29:24
    baixo e vou procurar
  • 00:29:28
    a palette que me interessa que é o
  • 00:29:30
    domínio aqui domain eu arrasto para aqui
  • 00:29:33
    o
  • 00:29:34
    domain neste caso ele põe ali
  • 00:29:39
    malg e eu posso clicar aqui em All
  • 00:29:44
    Transforms e fazer Run e a partir de
  • 00:29:47
    agora isto é um domínio de exemplo
  • 00:29:51
    domínio deles próprios e como podem ver
  • 00:29:54
    ele está a
  • 00:29:56
    construir tudo o que está ligado ao
  • 00:29:58
    domínio maltego
  • 00:30:02
    p.com e agora reparem tem aqui Um grafo
  • 00:30:06
    que
  • 00:30:07
    permite que nós
  • 00:30:10
    andemos aqui pela
  • 00:30:13
    estrutura e ele vai nos dar a
  • 00:30:16
    informação de vários elementos
  • 00:30:19
    relacionados com o
  • 00:30:22
    malte.com Começando aqui pelos
  • 00:30:25
    subdomínios pelos DNS
  • 00:30:28
    Plus
  • 00:30:30
    H as ferramentas associadas os controles
  • 00:30:33
    de domínio os e-mails os servidores de
  • 00:30:36
    e-mail os números de telefone reparem
  • 00:30:38
    que há aqui números de telefone há aqui
  • 00:30:41
    e-mails também há aqui moradas físicas
  • 00:30:45
    tudo isto o maltego consegue
  • 00:30:49
    obter bastante para isso colocar aqui um
  • 00:30:53
    domínio portanto colocando aqui um
  • 00:30:55
    domínio nós podemos
  • 00:30:58
    como é que eu posso alterar este domínio
  • 00:31:00
    já agora eu
  • 00:31:05
    vou clicando aqui vamos aqui para
  • 00:31:08
    properties e aqui se
  • 00:31:15
    eu alterar este
  • 00:31:21
    domínio e
  • 00:31:24
    agora
  • 00:31:26
    clicar em All Transforms como ainda há
  • 00:31:29
    pouco
  • 00:31:33
    fiz ele vai começar a fazer a
  • 00:31:38
    análise
  • 00:31:40
    não do
  • 00:31:44
    malte.com mas do
  • 00:31:47
    masterd.pt e reparem que
  • 00:31:52
    mudou aqui ainda não mudou mas há de
  • 00:31:55
    mudar porque ele está a fazer A análise
  • 00:31:58
    e a
  • 00:32:01
    pesquisa
  • 00:32:05
    e ele usa o para fazer informação usa
  • 00:32:10
    também as ferramentas de contexto e
  • 00:32:13
    depois vai atualizar todas essas
  • 00:32:17
    ferramentas eu não vou gravar o cenário
  • 00:32:20
    depois vocês podem fazer explorar aqui
  • 00:32:23
    novos gráficos podem fazer
  • 00:32:27
    por
  • 00:32:29
    exemplo aqui um
  • 00:32:32
    IP deixem-me ver aquele IP de ainda há
  • 00:32:35
    pouco onde é que ele está onde é que ele
  • 00:32:40
    está está
  • 00:32:43
    aqui aquele IP de ainda há
  • 00:32:47
    pouco vamos aqui
  • 00:32:54
    colocá-lo e vamos
  • 00:32:58
    All
  • 00:33:01
    Transforms ok ok ok
  • 00:33:04
    ok ele vai
  • 00:33:06
    começar a fazer a
  • 00:33:09
    análise aquele
  • 00:33:12
    IP e vai
  • 00:33:15
    encontrar toda esta informação que aqui
  • 00:33:19
    está
  • 00:33:22
    reparem as ligações todas a este IP
  • 00:33:25
    estão aqui Idas e em esquema para
  • 00:33:29
    podermos nós depois investigar e
  • 00:33:34
    trabalhar é possível sim Diogo
  • 00:33:38
    H sim qualquer pessoa pode ser
  • 00:33:40
    encontrada pelas pegadas sim Normalmente
  • 00:33:43
    sim o maltego serve para isto que eu
  • 00:33:46
    acabei de mostrar telsa serve para
  • 00:33:49
    encontrar as ligações a um domínio a um
  • 00:33:52
    a um nome de DNS a um endereço de IP h
  • 00:33:56
    até podemos se repararem aqui do lado
  • 00:33:59
    esquerdo há aqui uma série de paletes já
  • 00:34:01
    disponíveis até pelo um um endereço de
  • 00:34:04
    Bitcoin ele descobre informação até eh
  • 00:34:09
    por um dispositivo que pode ser um um
  • 00:34:12
    telefone ou uma câmara se eu agora
  • 00:34:15
    imaginemos eu faço aqui New ponho aqui
  • 00:34:18
    um
  • 00:34:21
    dispositivo pode
  • 00:34:25
    ser
  • 00:34:27
    uma câmara e ele vai
  • 00:34:35
    procurar informação neste caso como eu
  • 00:34:38
    não tenho aqui nenhum device definido
  • 00:34:42
    Nem tenho aqui nada
  • 00:34:44
    ainda defina propriedades da câmara ele
  • 00:34:46
    não vai encontrar nada mas se eu
  • 00:34:50
    definir esse por exemplo um computador
  • 00:34:53
    um mobile PH imaginemos vamos aqui
  • 00:34:57
    mobile
  • 00:34:58
    Phone tem aqui um Nokia é um device Mas
  • 00:35:03
    eu posso vir aqui e posso mudar as
  • 00:35:07
    propriedades Depois terei de saber
  • 00:35:09
    números terei de saber alguma informação
  • 00:35:12
    para colocar aqui e descobrir a
  • 00:35:15
    informação através de um de um e-mail
  • 00:35:17
    também podemos
  • 00:35:20
    descobrir pegadas aqui no Malo através
  • 00:35:23
    de um e-mail também conseguimos
  • 00:35:24
    descobrir pegadas através de uma
  • 00:35:27
    conversação telefónica também
  • 00:35:29
    conseguimos mas depois para isso teremos
  • 00:35:31
    de ter Transformes que temos que comprar
  • 00:35:35
    ou seja são ferramentas que temos que
  • 00:35:36
    comprar para poder utilizar este tipo de
  • 00:35:40
    análise as análises que são gratuitas
  • 00:35:43
    aqui são as do DNS do domínio do ipv4
  • 00:35:48
    Essas são
  • 00:35:51
    gratuitas aqui os IPS falsos Sim estão
  • 00:35:54
    ligado estão ligados a a redes
  • 00:35:56
    mascaradas
  • 00:35:57
    o malte é legal
  • 00:36:00
    é não não não não o malte é legal o
  • 00:36:03
    maltego não não não dá nenhuma
  • 00:36:05
    informação que não seja pública tá
  • 00:36:09
    bem Isto é tudo informação pública o que
  • 00:36:13
    Eu vos O Que Eu vos recomendo é que
  • 00:36:16
    efetivamente
  • 00:36:17
    explorem depois as ferramentas do Mal
  • 00:36:20
    basta ir aqui ao
  • 00:36:23
    site depois façam aqui
  • 00:36:27
    onde é que ele está aqui nos produtos
  • 00:36:30
    podem fazer
  • 00:36:32
    download faam download e t que instalar
  • 00:36:35
    o Java se não instalarem o Java mas ele
  • 00:36:38
    faz isso no processo de instalação façam
  • 00:36:41
    download e a partir daí explorem as
  • 00:36:43
    ferramentas H existem eles próprios têm
  • 00:36:47
    aqui uma série de documentação online
  • 00:36:49
    aqui online documentation podem ver aqui
  • 00:36:52
    o application guide podem ver aqui uma
  • 00:36:55
    série de ferramentas eh estes são os
  • 00:36:57
    Standard Transformes que são gratuitos e
  • 00:36:59
    depois há uma série de Transformes que
  • 00:37:02
    são que são
  • 00:37:04
    pagos não consegue chegar no painel qual
  • 00:37:06
    painel
  • 00:37:13
    vanderly dentro do programa ou no
  • 00:37:22
    site Ok e pronto era aquilo que tinha
  • 00:37:25
    para vos trazer o sobre o sin Espero que
  • 00:37:28
    tenham aprendido um pouco mais sobre
  • 00:37:30
    esta estas ferramentas h e depois
  • 00:37:35
    utilizem um bocadinho explorem estes
  • 00:37:36
    sites todos que eu vos mostrei tentem
  • 00:37:39
    compreender o que é que cada um deles
  • 00:37:40
    faz há informação sobre isto nos vossos
  • 00:37:43
    nos vossos manuais e alguma coisa que
  • 00:37:46
    não encontrem perguntem que eu estou
  • 00:37:48
    caia para isso tá
  • 00:37:51
    bem a informação Desde que seja pública
  • 00:37:55
    Nunca será vedada não não podde ter
  • 00:37:57
    informação pública tá bem
  • 00:37:59
    vipin Os Transformes pagos são legais
  • 00:38:02
    Sim tudo é legal no maltego
  • 00:38:06
    os atacantes na maioria usam o cali
  • 00:38:08
    Linux e usam programação mesmo por e
  • 00:38:11
    dura de de linha de
  • 00:38:16
    comandos uma boa semana muita saúde e
  • 00:38:20
    até ao próximo webinar com mais um tema
  • 00:38:22
    também de cibersegurança forte abraço a
  • 00:38:24
    todos e uma boa noite a todos também
  • 00:38:26
    obrigado um
  • 00:38:29
    abraço
Etiquetas
  • cibersegurança
  • OSINT
  • engenharia social
  • fontes abertas
  • Maltego
  • Shodan
  • informação pública
  • manipulação
  • educação em segurança
  • proteção de dados