Romullo Carvalho
Perito Digital e especialista em Forense, OSINT e CTI
Perito Digital e especialista em Forense, OSINT e CTI
Romullo Carvalho é cristão, casado, pai, autor dos livros OSINT do zero à Investigação Profissional (Editora Literando) e Manual Prático de Provas Digitais (Editora Revista dos Tribunais), palestrante, perito e vice-diretor de Comunicação na Associação Nacional de Peritos em Computação Forense - APECOF, Especialista de Inteligência de Ameaças, CEO na RC Perito Digital, professor de OSINT, possui mais de 15 anos de experiência na área de Tecnologia da Informação, graduado em Gestão de Tecnologia da Informação pela UNIFANOR, pós-graduado em Audio and Image Forensics pela BLUEAD, pós-graduando em Cibersegurança Ofensiva - ACADI-TI, possui certificações CNSE (Cerfitifield Network Security Expert) e CSAE (Certified Security Architecture Expert) pela ACADITI, White Belt pela escola EDTI, certificado Fundamentos LGPD pela CertProf, certificado em Fundamentos em Cibersegurança e Analista de Cibersegurança pela IBSEC, Fundamental and Advanced Technical Certification Axonius, organizador da #semanaOSINT, fundador da Comunidade de OSINT Brasileira (COBRA) e voluntário na ONG Marias da Internet e projeto Justiceiras.
SEMANA OSINT
“Obtenção legal de documentos oficiais sem restrição de segurança, da observação direta e não clandestina dos aspectos políticos, militares e econômicos da vida interna de outros países ou alvos, do monitoramento da mídia, da aquisição legal de livros e revistas especializadas de caráter técnico-científico, enfim, de um leque mais ou menos amplo de fontes disponíveis cujo acesso é permitido sem restrições especiais de segurança” (Cepik, 2001).
Inteligência de fontes abertas é a disciplina que se refere à inteligência produzida a partir de informações publicamente disponíveis, que são coletadas, exploradas e divulgadas em tempo hábil, para um público específico, com o propósito de responder um requerimento específico de informações (Department of the Army, 2010, p. 11-1).
OSINT, em relação às outras disciplinas de inteligência, cumpre o papel de fornecer o contexto inicial para um levantamento informacional. Contextualizando a respeito de determinado tema, o usuário é capaz de otimizar o processo de orientação de coleta de novas informações. Esse procedimento permite que os meios mais intrusivos de aquisição de informações sejam empregados apenas para a obtenção de conhecimentos específicos (Department of the Army, 2010, p. 11-1).
AML - Anti Money Laundering (Anti-Lavagem de Dinheiro)
CI - Counter Intelligence/Confidential Informant (Contra Inteligência/ Informação Confidencial)
COMINT - Communication Intelligence (Inteligência em Comunicações)
CULTINT - Culture Intelligence (Inteligência em Cultura)
CTI - Cyber Threat Intelligence (Inteligência de Ameaças Cibernéticas)
DNI - Digital Network Intelligence (Inteligência em Redes Digitais)
ELINT - Electronic Intelligence (Inteligência Eletrônica)
FISINT - Foreign Instrumentation Signals Intelligence (Inteligência de Sinais de Instrumentação Estrangeira)
HUMINT - Human Intelligence (Inteligência Humana)
IMINT - Imagery intelligence (Inteligência de Imagens)
MARKINT - Market Intelligence (Inteligência de Mercado)
MASINT - Measurement and Signatures Intelligence (Inteligência de medição e assinaturas)
MEDINT - Medical Intelligence (Inteligência Médica)
OPSEC - Operational Security (Operações de Segurança)
OSINT - Open Source Intelligence (Inteligência em Fontes Abertas)
RUMINT - Rumor Intelligence (Inteligência em Rumores)
SE - Social Engineering (Engenharia Social)
SIGINT - Signals Intelligence (Inteligência de Sinais)
SOCINT - Social Intelligence (Inteligência Social)
SOCMINT - Social Media Intelligence (Inteligência em Redes Sociais)
TECHINT - Technical Intelligence (Inteligência Técnica)
TSCM - Technical Surveillance Counter-Measures (Contramedidas Técnicas de Vigilância)
TRADINT - Trade Intelligence (Inteligência Comercial)
WITPRO - Witness Protection (Proteção a Testemunha)
Passiva - OSINT Passivo é quando são realizadas as buscas sem interação com o alvo. Nessa busca, são coletadas informações que já estão disponíveis pelo usuário, ferramentas, aplicações ou sistemas.
Ativa - É definido pela interação direta ou indireta com o alvo, como tentativas de redefinição de senhas, engenharia social, e outros meios que exigem uma ação mais direta para coletar uma informação.
Como tudo na vida, trabalhar com inteligência de dados precisa de um planejamento, sendo assim apresento um esquema de planejamento e ação com essas informações. Com OSINT não diferiria, precisa ter toda a didática de planejamento para termos, maior êxito e um ambiente controlado, além de mensurável.
Planejamento
Coleta de dados
Processamento
Análise e produção
Disseminação
Feedback
A primeira etapa do ciclo, planejamento e direcionamento, envolve a gestão de todo o esforço de inteligência, desde a identificação da necessidade de dados até a entrega final do produto de inteligência ao consumidor.
A segunda etapa, coleta, inclui tanto a aquisição de informações quanto o fornecimento dessas informações aos elementos de processamento e produção. O processo de coleta envolve o gerenciamento de várias atividades, incluindo o desenvolvimento de diretrizes de coleta que garantam o uso ideal dos recursos de inteligência disponíveis.
A terceira etapa, o processamento, é a conversão das informações coletadas em uma forma adequada para a produção de inteligência. Nesse processo, as informações recebidas são convertidas em formatos que podem ser prontamente usados por analistas de inteligência na produção de inteligência.
A quarta etapa, produção, é o processo de análise, avaliação, interpretação e integração de dados brutos e informações em produtos de inteligência acabados para fins e aplicações conhecidos ou previstos. O produto pode ser desenvolvido a partir de uma única fonte ou de coleções e bancos de dados de todas as fontes.
A etapa final do ciclo de inteligência é a disseminação. A disseminação é a transmissão de inteligência ao consumidor de uma forma utilizável. A inteligência pode ser fornecida ao consumidor em uma ampla variedade de formatos, incluindo relatórios verbais, relatórios escritos, produtos de imagens e bancos de dados de inteligência.
O feedback é o retorno sobre a inteligência gerada. Geralmente são classificados em quantitativo e Qualitativo.
Quantitativo: Medido em volume, ou seja, quanto mais, melhor, é utilizado para grandes massas, serviços tecnológicos, pesquisas.
Qualitativo: Nesse tipo de feedback, é levado em consideração a qualidade e relevância de quem o apresenta, tendo maior peso pessoas mais qualificadas e/ou de maior relevância.
"Dorks" são combinações de operadores de busca que podem ser usadas para realizar pesquisas avançadas no Google. Elas são frequentemente utilizadas por profissionais de segurança cibernética e pesquisadores para encontrar informações específicas na internet.
Dork: filetype:pdf site:exemplo.com
Descrição: Encontra arquivos PDF em um site específico.
Exemplo: filetype:pdf site:governo.gov.br busca por todos os arquivos PDF no site do governo.
Dork: intitle:"índice de" ext:log
Descrição: Localiza arquivos de log que contenham "índice de" no título.
Exemplo: intitle:"índice de" ext:log pode revelar arquivos de log com informações sensíveis.
Dork: intext:senha site:exemplo.com
Descrição: Encontra páginas que contenham a palavra "senha" em um site específico.
Exemplo: intext:senha site:banco.com.br procura páginas com a palavra "senha" no site de um banco.
Dork: inurl:admin
Descrição: Localiza URLs que contenham a palavra "admin".
Exemplo: inurl:admin identifica possíveis páginas de login de administração.
Dork: intext:email senha
Descrição: Encontra páginas que contenham as palavras "email" e "senha".
Exemplo: intext:email senha ajuda a identificar páginas vulneráveis a vazamento de informações.
Dork: site:.gov.br ext:doc
Descrição: Encontra documentos (geralmente do Word) em sites governamentais brasileiros.
Exemplo: site:.gov.br ext:doc pesquisa por documentos do Word em sites do governo brasileiro.
Dork: related:exemplo.com
Descrição: Encontra sites relacionados a um site específico.
Exemplo: related:globo.com mostra sites relacionados à Globo.
Dork: intitle:senha filetype:txt
Descrição: Localiza arquivos de texto que contenham "senha" no título.
Exemplo: intitle:senha filetype:txt busca por arquivos de texto que possam conter senhas.
Dork: cache:exemplo.com
Descrição: Exibe a versão em cache de um site específico.
Exemplo: cache:bbc.com mostra o cache da página da BBC.
Dork: site:linkedin.com intitle:perfil
Descrição: Encontra perfis no LinkedIn.
Exemplo: site:linkedin.com intitle:perfil ajuda a localizar perfis no LinkedIn.
Dork: intext:nome de usuário intext:senha
Descrição: Encontra páginas que contenham combinações de nome de usuário e senha.
Exemplo: intext:admin intext:senha pode mostrar páginas com credenciais de administração.
Dork: intitle:índice de site:.br
Descrição: Localiza diretórios de índice em sites brasileiros.
Exemplo: intitle:índice de site:.br pode mostrar diretórios de índice em sites brasileiros.
Dork: intext:"Este site pode ser comprometido"
Descrição: Encontra sites com uma mensagem específica de aviso de comprometimento.
Exemplo: intext:"Este site pode ser comprometido" ajuda a identificar sites potencialmente comprometidos.
Dork: site:gov.br intext:relatório
Descrição: Localiza páginas governamentais brasileiras que contenham a palavra "relatório".
Exemplo: site:gov.br intext:relatório pesquisa por relatórios em sites do governo brasileiro.
Dork: ext:csv intext:nome de usuário
Descrição: Localiza arquivos CSV que contenham a palavra "nome de usuário".
Exemplo: ext:csv intext:nome de usuário ajuda a encontrar arquivos CSV relevantes.
"Shodan dorks" Graças aos seus recursos de varredura na Internet e com os inúmeros pontos de dados e filtros disponíveis no Shodan, conhecer alguns truques ou “dorks” (como o famoso Google Dorks) pode ajudar a filtrar e encontrar resultados relevantes para sua pesquisa de inteligência IP.
Banco de Dados - Os bancos de dados geralmente contêm bits críticos de informação. Quando exposto à Internet pública - seja para facilitar o acesso ao desenvolvimento ou simplesmente devido a uma configuração incorreta - pode abrir uma enorme brecha de segurança.
"MongoDB Server Information" port:27017 -authentication
Para encontrar servidores de banco de dados MongoDB que tenham autenticação aberta pela Internet pública no Shodan.
"Set-Cookie: mongo-express=" "200 OK"
O MongoDB também possui um aplicativo de gerenciamento web semelhante ao phpMyAdmin chamado Mongo Express Web GUI.
mysql port:"3306"
Para encontrar bancos de dados baseados em MySQL.
port:"9200" all:"elastic indices"
Pesquisar instâncias populares com tecnologia ElasticSearch.
port:5432 PostgreSQL
Pesquisar bancos de dados PostgreSQL.
Portas Expostas - A pesquisa de serviços executados em portas abertas acessíveis na Internet pública, como servidores FTP, servidores SSH e outros.
proftpd port:21
Consulta de FTP, consultando proftpd, um servidor FTP popular.
"220" "230 Login successful." port:21
Procurar servidores FTP que permitem logins anônimos.
openssh port:22
Consultar o OpenSSH, um servidor SSH popular.
port:"23"
Telnet, consultando a porta 23.
port:"25" product:"exim"
Procurar servidores de e-mail com EXIM na porta 25.
port:"11211" product:"Memcached"
O Memcached, comumente visto na porta 11211, tem sido uma das principais fontes de ataques de amplificação de UDP, levando a grandes ataques DDoS.
"X-Jenkins" "Set-Cookie: JSESSIONID" http.title:"Dashboard"
Jenkins é uma ferramenta popular de construção, implantação e teste automatizada, geralmente o ponto de partida de qualquer software que está sendo construído para lançamento.
Servidores DNS
"port: 53" Recursion: Enabled
Os servidores DNS com recursão habilitada podem ser uma grande fonte de ameaças à rede.
Infraestrutura de rede - Para encontrar dispositivos que executam uma versão específica de um sistema operacional RouterOS que alimenta roteadores, switches e outros equipamentos de rede da empresa MikroTik.
port:8291 os:"MikroTik RouterOS 6.45.9"
Isso nos permite encontrar esses switches, roteadores e outros equipamentos de rede executando uma versão mais antiga e possivelmente vulnerável do sistema operacional RouterOS que é executado na porta número 8291, usada para a interface do usuário de gerenciamento da web.
Servidores da web - Shodan torna possível encontrar e filtrar versões do servidor web também.
product:"Apache httpd" port:"80"
Podemos encontrar servidores web Apache na porta 80, a porta mais comum para servidores web.
product:"Microsoft IIS httpd"
Para pesquisar sites e servidores da Web com tecnologia Microsoft IIS.
product:"nginx"
Procurar sites e servidores da Web com tecnologia Nginx.
"port: 8080" product:"nginx"
A consulta do produto acima também pode ser combinada com a opção “porta”. Por exemplo, se você deseja pesquisar servidores da Web com tecnologia Nginx na porta 8080.
Sistemas operacionais - A consulta de sistemas operacionais mais antigos e possivelmente em fim de vida é possível no Shodan.
os:"windows 7"
Pesquisa de sistemas operacionais, Windows 7.
os:"Windows 10 Home 19041"
Da mesma forma, para pesquisar versões de compilação específicas do Windows 10, a consulta a seguir pode ser usada, na qual procuramos o Windows 10 Home Edition com a versão de compilação 19041.
os:"Linux"
Para filtrar e encontrar dispositivos baseados em Linux.
Filtrando por país, cidade ou local - Em certos momentos, a quantidade de dados retornados pelo Shodan pode ser um pouco demais. Para facilitar a filtragem, o filtro País ou Cidade pode ser aplicado.
country:"BR"
Filtro pro país.
"city: Fortaleza"
Filtro por cidade.
geo:"51.5074, 0.1278"
Procura por coordenadas GPS de uma região ou cidade.
os:"windows 7" country:"UK"
Este filtro de localização também pode ser combinado com outros filtros. Por exemplo, se você deseja encontrar dispositivos Windows 7 no Reino Unido.
Certificados SSL - Outra vantagem do Shodan é que ele pode ser usado para encontrar certificados SSL expirados ou autoassinados.
ssl.cert.issuer.cn:example.com ssl.cert.subject.cn:example.com
Encontrar certificados autoassinados.
ssl.cert.expired:true
Encontrar certificados SSL expirados.
Webcams - É possível a identificação de dispositivos de Webcams que se encontram com softwares desatualizados e/ou mal configurados.
Server: SQ-WEBCAM
Identificar webcams disponíveis.
"Server: yawcam" "Mime-Type: text/html"
lhando mais além, podemos filtrar fornecedores de software específicos que fornecem software para webcams, como Yawcam.
Sistemas de controle industrial - Os sistemas de controle industrial operam algumas das máquinas mais complexas vistas nos tempos modernos. Com usos que vão desde a geração de energia até a fabricação, os sistemas de controle podem ser tão simples quanto sensores básicos de temperatura até maquinário complexo que controla toda a planta.
title:"xzeres wind"
Encontrar turbinas eólicas XZERES.
port:5006,5007 product:mitsubishi
E para a Mitsubishi Electric, o protocolo MELSEC-Q é comumente usado por máquinas/redes do sistema de controle.
"Server: gSOAP/2.8" "Content-Length: 583"
Também podemos encontrar carregadores de veículos elétricos.
Área de trabalho remota - A Área de Trabalho Remota, comumente conhecida como RDP, é um serviço usado para acessar remotamente máquinas baseadas em Windows. Esses dispositivos geralmente executam patches do Windows mais antigos ou desatualizados, permitindo que sejam exploráveis.
remote desktop "port:3389"
Procurar portas abertas da Área de Trabalho Remota do Windows.
"authentication disabled" "RFB 003.008"
procurar portas abertas da Área de Trabalho Remota do Windows.
NAS accesses - NAS, ou dispositivos de armazenamento conectados à rede, geralmente carregam ou armazenam muitos dados. Deixá-los expostos à Internet pública sem autenticação pode levar a roubo de dados, perda de dados e ataques de ransomware.
"Authentication: disabled" port:445
Encontrar dispositivos rodando no protocolo Samba na porta 445 com autenticação desabilitada
"X-Plex-Protocol" "200 OK" port:32400
Plex é um dispositivo de gerenciamento de mídia popular usado para gerenciar fotos, filmes e músicas.
"220" "230 Login successful." port:21
Alguns dispositivos NAS têm serviços baseados em FTP sendo executados neles.
Impressoras e copiadoras - Com quase todas as impressoras e copiadoras modernas com recursos de rede, e algumas até com recursos de WiFi
"Serial Number:" "Built:" "Server: HP HTTP"
Para encontrar impressoras com tecnologia HP.
"SERVER: EPSON_Linux UPnP" "200 OK"
Encontrar impressoras equipadas com EPSON.
ssl:"Xerox Generic Root"
As impressoras e copiadoras Xerox frequentemente vistas nos locais de trabalho são facilmente encontradas.