Compartilhe:

Nunca foi tão fácil encontrar dados pessoais na Internet como nos dias de hoje. Talvez isso se deva ao fato de as pessoas disponibilizarem abertamente suas informações em várias redes sociais e outros serviços online, facilitando a vida de quem está em busca de algo sobre alguém.

1 – OSINT

É aí que entra o uso do OSINT, que quer dizer Open Source Intelligente ou Inteligência de Fontes Abertas. Fazendo uso das mais variadas ferramentas e serviços, com o OSINT é possível obter informações de usuários e empresas à partir do Google, bem como de outros serviços online.

Pode parecer uma coisa óbvia (e realmente é), mas por exemplo, utilizando as ferramentas corretas, é possível explorar o poder do motor de busca do Google e ir mais fundo na toca do coelho, encontrando muito mais do que o simples digitar de uma palavra naquele campo de busca.

Quando digo fontes públicas ou abertas, significa que as informações estão disponíveis nestes serviços de forma pública porque seus proprietários assim permitiram (ou não…). Estes proprietários podem ser os donos de determinado serviço, mas também podem ser os usuários, que teoricamente são donos de suas informações pessoais que estão ali armazenadas. Mas aí entraríamos em uma outra discussão sobre sigilo, etc, etc.

Por exemplo, muitos usuários (a maioria até) que possuem uma conta no LinkedIn não sabem que, utilizando determinada ferramenta, é possível obter informações sobre outros usuários que estão cadastrados no serviço. Informações estas que incluem nome completo, e-mail, empresa atual, cargo, etc. Só para exemplificar.

2 – DATASPLOIT

Escrito em Python, o Datasploit é composto por várias ferramentas que possuem a função de correlacionar dados brutos de várias fontes, reunindo em um só lugar informações relevantes sobre um domínio, e-mail, número de telefone, nome de uma pessoa e muito mais.

Modos de acesso

As ferramentas podem ser utilizadas via prompt de comando, que é quando você digita manualmente os comandos, ou via navegador, informando somente o que quer buscar. A tecnologia por trás do acesso via navegador é provida por um framework desenvolvido em Django.

2.1 – Configuração utilizada nos testes

Foi criado um cenário típico cliente x servidor. No lado do cliente, que inclusive é a distribuição Linux base que utilizo no meu note, foi utilizado o Linux Mint 18.2 (Sonya). Já no lado do servidor, como máquina virtual no VirtualBox, utilizei o CentOS Linux release 7.2.1511 (Core), sem interface gráfica.

2.2 – Características

  • Através de técnicas de OSINT, realiza uma pesquisa sobre domínios, e-mails, nomes de usuário, telefone e outras informações a partir de diferentes fontes;
  • Correlaciona os resultados, mostrando-os de forma consolidada;
  • Utiliza chaves de api (API Keys) fornecida por diversos serviços para realizar as buscas;
  • Realiza scans (varreduras) nos dados coletados;
  • Gera relatórios nos formatos quando acessado via:
    • Prompt de comando: HTML e JSON;
    • Interface web (navegador): CSV, XLS, XLSX, TSV, ODS, JSON, YAML e HTML.
Indo para o lado negro da força, quando um ataque está na fase de planejamento, uma das primeiras coisas a serem feitas nesta etapa é a coleta de informações. Com esta ferramenta, você terá aquele gás na hora procurar por informações sobre uma pessoa ou empresa.

2.3 – Requisitos

Python 2.7

Esta versão do Python é necessária, pois as dependências do Datasploit não são suportadas pelo Python 3.0. Será necessário instalar também o gerenciador de pacotes pip.

Para instalar no Ubuntu, Debian, Mint e similares, digite os comandos abaixo:

Par instalar no Fedora, CentOS e outras distros que utilizam pacotes rpm, digite:

Bibliotecas do Python

Obs: Por enquanto não execute este comando, ele será melhor explicado mais adiante, pois existem alguns comandos que precisam ser digitados antes dele, pois são da fase de instalação do Datasploit.

2.4 – Download

Agora iremos realizar o download do Datasploit, ou no termo mais correto, clonar os arquivos do repositório do Datasploit. Digite o comando abaixo em seu terminal:

2.5 – Preparando o ambiente

Acesse o diretório recém-criado no passo anterior com o comando:

Estando dentro dele, digite o comando abaixo para instalar as dependências:

Digite também os comandos que são relacionados às operações do banco de dados interno do framework Django:

Crie um super usuário para o framework, que será solicitado no momento em que quiser exportar os resultados de uma busca para alguns dos formatos citados anteriormente, quando acessado via navegador:

Gerar Chaves de API (API Keys)

O arquivo config.py é a espinha dorsal do Datasploit, pois ele possui todas as chaves de API utilizadas para autenticação nos serviços que fornecerão as informações consultadas. O seu conteúdo é similar ao mostrado abaixo:

Não focaremos em procedimentos de como gerar estas chaves, pois o post ficaria muito extenso. No link abaixo você poderá conferir o passo a passo de como gerar a chave de API em cada serviço:

https://datasploit.github.io/datasploit/apiGeneration/

Priorizando a utilização das chaves

Caso não queira utiizar as chaves de determinado serviço e também para evitar possíveis erros relacionados à ausência delas, acesse o arquivo .py do serviço que desejar cancelar (ele pode estar em um dos três diretórios: domain, emails ou IP).

Digamos que eu queira que o Datasploit não utilize as credenciais da ferramenta ZoomEye em sua próxima varredura, para isso faríamos:

Em seguida alteraríamos o parâmetro de True para False:

Para

Lembre-se de alterar o caminho acima para o local onde clonou o repositório.

2.6 – Utilizando o Datasploit pela linha de comando

Como foi dito anteriormente, o Datasploit é composto por várias ferramentas. Uma delas é o script DomainOsint.py, que reúne várias ferramentas que possuem a função de obter as mais variadas informações sobre domínios.

Por exemplo, caso queira obter maiores informações sobre o dominio da nsa.gov (Agência de Segurança Nacional dos EUA), acesse o terminal de seu Linux e digite o comando:

Veja no vídeo um exemplo mostrando a execução deste comando:

2.7 – Acessando o Datasploit pelo navegador

Para que o acesso via navegador seja realizado com sucesso, alguns passos são necessários:

Hosts autorizados

Caso queira que outras pessoas acessem o Datasploit em seu computador (ou em uma máquina virtual) pelo navegador à partir de seus computadores, será necessário incluir no arquivo de configuração settings.py, campo ALLOWED_HOSTS, o endereço IP do computador/VM onde o Datasploit está em funcionamento. É por meio dele que o usuário acessará o Datasploit.

Caso a instalação do Datasploit tenha ocorrido na sua própria máquina, sem que outros outros usuários tenham acesso à ferramenta, então deixe o campo abaixo como está:

Executando o Dataspoit

No caso de outros usuários terem acesso, execute da seguinte maneira, conforme o seu cenário:

Ou caso somente você tenha acesso:

Aparecerá uma mensagem parecida com esta:

Obs: Caso queira subir o servidor web pelo hostname em vez do endereço IP, altere o arquivo /etc/hosts, adicionando o endereço IP correspondente ao hostname do servidor onde foi realizada a instalação:

Acessando o Datasploit

E por fim, o acesso via navegador. Basta digitar o endereço IP onde a instalação foi realizada, conforme mostrado abaixo (para o acesso local o procedimento é o mesmo, basta trocar o endereço IP pelo de loopback: 127.0.0.1):

Deverá aparecer a seguinte tela:

OSINT: Coletando dados pessoais com o Datasploit

OSINT: Coletando dados pessoais com o Datasploit

Demonstração

Exportando os resultados obtidos

No caso da busca por domínios, os resultados são divididos por categorias, como por exemplo: Whois Data, DNS Records, Pagelinks, Punkspider, Shodan Data, Subdomains, Wappalyzer, Wikileaks Data, Zoomeye Data e Censys Data.

Dentro de cada categoria existe um botão para download. Clique sob ele. Aparecendo a janela abaixo, forneça o usuário e senha que foi criado anteriormente.

OSINT: Coletando dados pessoais com o Datasploit

OSINT: Coletando dados pessoais com o Datasploit

Após realizar o login, escolha o formato desejado do arquivo a ser exportado, no campo Format. Em seguida, clique no botão SUBMIT e salve o arquivo no local desejado. O interessante do modo de utilização via web é que temos a disposição vários formatos de exportação, quanto que no modo via linha de comando temos somente dois.

3 – Conclusão

Espero que tenha gostado do post. Deu um certo trabalho em fazê-lo, por isso peço que aponte qualquer erro que encontrar, faça a sua crítica, pois sou todo ouvidos. Use esta ferramenta com cautela! Já viu né? rsrs.

Hack the Planet sempre!

Fonte:

https://github.com/anandtiwarics/datasploit

http://datasploit.github.io/datasploit/

Compartilhe: