Universidade Estácio de Sá
     CURSO DE PÓS-GRADUÃÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES

                   DISCIPLINA : ANÁLISE DE VULNERABILIDADES
                           PROFESSOR: CÁSSIO RAMOS

                      TUTORIAL DE USO DO MALTEGO 3.1.0



ALUNOS:
 DIEGO DOS SANTOS SOUZA – MAT: 2011.100.09.12-5
IGOR ANTONIO MAGALHÃES DE OLIVEIRA – MAT: 2011.100.09.27-5
LEANDRO ALBERTO DA SILVA – MAT:2011.100.09.35-6
1.1 Introdução
• Este trabalho tem como objetivo a elaboração
  de um tutorial prático, destinado aos
  profissionais de TI, que auxiliará a estabelecer
  uma estratégia de uso do software - Maltego -
  na investigação de informações sobre uma
  pessoa ou sobre um domínio qualquer.
  Tomou-se como premissa que o usuário já
  tenha vencido as etapas de instalação e
  configuração do software, que não apresenta
  grandes dificuldades.
1.2 Começando a pesquisa
• Antes de começarmos a usar o Maltego,
  podemos verificar a possível existência de
  alguma informação sobre o domínio alvo ao
  digitar o comando: whois alvo.com.br.
1.3 Verificando
• Verificando o resultado da pesquisa,
  percebemos que muitas informações podem
  ser extraídas deste domínio, como por
  exemplo: dns, nome do responsável, usuário e
  e-mail.
1.4 Acessando o Maltego
• Para acessar o Maltego, basta seguir o
  caminho do próximo slide.
1.5 Fazendo varredura no domínio
• Do lado esquerdo da tela, selecionaremos o
  ícone “domain” e arrastaremos para a parte
  branca, no meio da tela. No canto direto,
  escreveremos o domínio do nosso alvo:
  ibmec.com.br.
1.6 Descobrindo servidores de e-mail
• Na opção apresentada na figura, vamos
  verificar se existe algum servidor de e-mail na
  organização e qual seria ele, podendo haver
  mais de um.
1.7 Descobrindo outros domínios
• Analisando os servidores de e-mail, podemos
  verificar a existência de um outro domínio:
  veris.com.br, cujo estudo não será
  aprofundado.
1.8 Verificando servidores DNS
• Nesta opção será verificada a existência de
  algum servidor DNS disponível.
1.9 Descoberta
• Foram descobertos 2 servidores DNS que já
  haviam se apresentado no slide de número 4
  (através do comando whoisibmec.com.br).
2.0 Zona de transferência
• Nesta opção, foi verificada a zona de
  transferência do DNS, porém o Maltego não
  obteve sucesso na pesquisa, conforme slides
  seguintes.
2.1 Nomes de DNS comuns
• Nesta opção, percebemos que existe outro
  servidor de e-mail localizado no domínio
  ibmec.com.br.
2.2 Pesquisando Website
• Na opção: “using search engime”, nada foi
  descoberto. Já na próxima opção, “to website
  (quick loockup)”, foi localizado o website da
  empresa Ibmec.
2.3 Pesquisando e-mails da instituição
• Aqui será feita uma pesquisa para verificar se
  o Maltego descobre alguns e-mails para uma
  possível engenharia social.
2.4 Quase no final
• No próximo slide será apresentada uma
  pesquisa sobre o domínio veris.com.br.
Finalizando
• O Maltego não é um programa de ataque, mas
  sim um programa para ajudá-lo. Quanto mais
  informações tiver sobre o alvo, mais perfeito
  se torna o ataque. Ele é usado para fazer
  engenharia social.

Trabalho maltego (1)

  • 1.
    Universidade Estácio deSá CURSO DE PÓS-GRADUÃÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES DISCIPLINA : ANÁLISE DE VULNERABILIDADES PROFESSOR: CÁSSIO RAMOS TUTORIAL DE USO DO MALTEGO 3.1.0 ALUNOS: DIEGO DOS SANTOS SOUZA – MAT: 2011.100.09.12-5 IGOR ANTONIO MAGALHÃES DE OLIVEIRA – MAT: 2011.100.09.27-5 LEANDRO ALBERTO DA SILVA – MAT:2011.100.09.35-6
  • 2.
    1.1 Introdução • Estetrabalho tem como objetivo a elaboração de um tutorial prático, destinado aos profissionais de TI, que auxiliará a estabelecer uma estratégia de uso do software - Maltego - na investigação de informações sobre uma pessoa ou sobre um domínio qualquer. Tomou-se como premissa que o usuário já tenha vencido as etapas de instalação e configuração do software, que não apresenta grandes dificuldades.
  • 3.
    1.2 Começando apesquisa • Antes de começarmos a usar o Maltego, podemos verificar a possível existência de alguma informação sobre o domínio alvo ao digitar o comando: whois alvo.com.br.
  • 5.
    1.3 Verificando • Verificandoo resultado da pesquisa, percebemos que muitas informações podem ser extraídas deste domínio, como por exemplo: dns, nome do responsável, usuário e e-mail.
  • 6.
    1.4 Acessando oMaltego • Para acessar o Maltego, basta seguir o caminho do próximo slide.
  • 8.
    1.5 Fazendo varredurano domínio • Do lado esquerdo da tela, selecionaremos o ícone “domain” e arrastaremos para a parte branca, no meio da tela. No canto direto, escreveremos o domínio do nosso alvo: ibmec.com.br.
  • 10.
    1.6 Descobrindo servidoresde e-mail • Na opção apresentada na figura, vamos verificar se existe algum servidor de e-mail na organização e qual seria ele, podendo haver mais de um.
  • 12.
    1.7 Descobrindo outrosdomínios • Analisando os servidores de e-mail, podemos verificar a existência de um outro domínio: veris.com.br, cujo estudo não será aprofundado.
  • 14.
    1.8 Verificando servidoresDNS • Nesta opção será verificada a existência de algum servidor DNS disponível.
  • 16.
    1.9 Descoberta • Foramdescobertos 2 servidores DNS que já haviam se apresentado no slide de número 4 (através do comando whoisibmec.com.br).
  • 18.
    2.0 Zona detransferência • Nesta opção, foi verificada a zona de transferência do DNS, porém o Maltego não obteve sucesso na pesquisa, conforme slides seguintes.
  • 21.
    2.1 Nomes deDNS comuns • Nesta opção, percebemos que existe outro servidor de e-mail localizado no domínio ibmec.com.br.
  • 24.
    2.2 Pesquisando Website •Na opção: “using search engime”, nada foi descoberto. Já na próxima opção, “to website (quick loockup)”, foi localizado o website da empresa Ibmec.
  • 28.
    2.3 Pesquisando e-mailsda instituição • Aqui será feita uma pesquisa para verificar se o Maltego descobre alguns e-mails para uma possível engenharia social.
  • 31.
    2.4 Quase nofinal • No próximo slide será apresentada uma pesquisa sobre o domínio veris.com.br.
  • 33.
    Finalizando • O Maltegonão é um programa de ataque, mas sim um programa para ajudá-lo. Quanto mais informações tiver sobre o alvo, mais perfeito se torna o ataque. Ele é usado para fazer engenharia social.