o primeiro passo quando você tem algum alvo para hackear seja uma empresa que você escolheu ou uma empresa que te contratou para hackear ela o primeiro passo que você deve dar é encontrar informações sobre essa empresa encontrar informações sobre o domínio arquivos pastas confidenciais serviços que estão rodando Naquele site ou naquele sistema inclusive existe uma metáfora muito famosa que é se você quer derrubar uma árvore na metade do tempo passe o dobro afiando Machado passe o dobro coletando informações sobre uma empresa sobre um alvo e um sistema e você vai hackear ele muito mais rápido porque você vai ter informações privilegiadas sobre esse sistema então nessa aula eu vou apresentar para vocês o primeiro passo do hacking a etapa de descobrir de coletar informações vocês vão ver na prática ferramentas para encontrar dados secretos sobre sites sistemas empresas e tem informações privilegiadas que podem te levar a encontrar uma falha de segurança a hackar algum alvo Então bora pra minha tela aqui eu tenho as três etapas de um ataque hacker primeira descobrir depois analisar depois explorar e agora a gente vai entrar na primeira descobrir encontrar informações o objetivo principal dessa etapa é coletar informações de sites do seu alvo e vão te dar vantagem no seu processo de hack Talvez um usuário Talvez um arquivo confidencial algum site a mais que você poderia hackear e para fazer isso existem diversas técnicas existem diversos Passos então eu vou listar junto com vocês algumas etapas de um processo de hacking que você vai utilizar para descobrir informações para descobrir dados então eu separei aqui entre descobrir tecnologias pastas e arquivos escondidos sites e sistemas e serviços abertos então primeiramente vamos pegar algum site como nosso Alo eu vou pegar por exemplo o site da latan a latan inclusive e paga pesquisadores paga hackers para encontrar falhas de segurança nelas então não se preocupe de você tentar encontrar uma falha tentar hackar ela porque ela faz parte dos programas chamados programas de bug bount que se você encontrar uma falha nela você é recompensado Então bora analisar ela vamos primeiramente entrar no ponto de descobrir tecnologias quando um site ele é criado por um programador por exemplo o site da latan o programador ele tem que escolher uma tecnologia uma tecnologia para programar o servidor o banco de dados algum tipo de tecnologia para extensões plugins e talvez Essas tecnologias Elas têm falhas de segurança e que você sabendo como que essa plataforma é feita Qual a linguagem de programação vai te dar vantagem para você saber em que caminho ir se um sistema ele é programado em Python você pode testar falhas de Python se ele é programado em JavaScript se ele tem algum plugin você vai procurar as falhas de segurança que tenham nesse plugin então eu separei algumas ferramentas que permitem a gente descobrir tecnologias de um site descobrir informações também de domínios a primeira ferramenta que eu queria mostrar para vocês na verdade vou colocar ela aqui embaixo essa daqui é a primeira ferramenta que é o Ruiz e o Ruiz ele é uma técnica que é usada para você poder informações sobre um domínio então o domínio por exemplo seria youtube. com google. com a empresa que vai registrar esse domínio ela tem que passar dados para fazer o registro então no site da latan por exemplo se a gente vir aqui no site Ruiz no site registro br na parte de Ruiz então você pode pesquisar aqui no Google Ruiz e já vai aparecer vários sites que podem fazer Ruiz tem o registro br tem o r.
is também o site famoso fazer ru is vou até utilizar ele verdade então se você vir aqui no r. is e colocar uma url e pesquisar ele vai nos dar informações sobre essa URL Qual que é o dono Qual que é o serviço hospedado ele vai te passar informações sobre ela inclusive olha só a gente consegue ver que ela tá hospedada no Claudio flir que é uma é como se fosse uma hospedagem não uma hospedagem mas um sistema de segurança pro domínio que pode bloquear contra ataque de negação de serviço várias outras coisas então ela tá hospedada ela tá passando pelo Claud flir aqui a gente pode ver vamos ver umas informações aqui dela tu in a gente tem também o nome da empresa pode ser o nome talvez da empresa ou do serviço de hospedagem que ela tá então tuc in Olha só tu é um serviço de domínios então a latan ela comprou o domínio nesse serviço aqui nesse site a gente tem pode ver aqui o tempo de registro desse domínio foi registrado em 2010 uma coisa muito interessante é que tem o tempo de inspiração desse domínio caso um domínio ele esteja perto de expirar caso por exemplo tivesse o domínio para expirar mês que vem muitas empresas elas não renovam o domínio ou dá um problema no pagamento ou eles esquecem renovam só um tempo depois e se esse domínio tiver inspirado inspirar em pouco tempo você consegue comprar o domínio da empresa e simplesmente redirecionar tudo para outro site então já é uma uma falha que você pode pegar aqui que é quando um domínio de uma empresa expira você pode comprar esse domínio então se ele tiver perto de inspirar existe essa possibilidade e para comprar domínios por exemplo existe o site nesh. com e é um dos maiores sites de comprar domínios aqui e por exemplo se eu quisesse comprar latan Airlines o domínio inspirasse eu iria vir aqui Pesquisar latan Airlines procurar aqui para comprar nesse caso provavelmente ele vai dar aqui o domínio já tá comprado não tá disponível mas se ele for inspirado a gente poderia comprar ele e redirecionar praticamente todo mundo para um novo site tomar posse do site mais informações que a gente tem aqui domí similares olha só a gente tem alguns domínios parecidos talvez da mesma empresa talvez de outra empresa aqui a gente tem as informações da empresa uma coisa interessante desse domínio específico é que as informações foram bloqueadas não é possível ver elas mas algumas empresas alguns domínios que são comprados Eles não têm privacidade de domínio e é possível ver todas as informações sobre esse domínio Então vamos ver se técnic de invasão tem privacidade de domínio técnicas de vou pegar ele aqui olha só técnica de vazão registrada em 2015 speir em 2024 e olha só nome Bruno Fraga endereço Rodovia tal em em Florianópolis Talvez isso seja o endereço do dono de um site nesse caso não o endereço do Bruno mas caso a pessoa que registre o domínio colocasse o endereço dela a gente poderia pegar um endereço o e-mail Bruna net @gmail e se esse e-mail tivesse senhas vazadas Você pode encontrar senhas vazadas em um e-mail encontrar senhas vazadas utilizando o site have IED então se você utilizar o site você consegue ver se algum domínio se algum e-mail no caso ele já foi vazado então brunnet @gmail Braga net@gmail.
com deixa eu ver se existem falhas vazadas senhas vazadas aqui olha só tem senhas vazadas em vários sites Então se a gente tentasse procurar na internet por vazamentos de senha nesses e-mail do patreon do Twitter e utilizar a senha dess mail tentar em serviços administrativos seria uma opção nesse caso nossos sistemas administrativos eles estão protegidos eles têm senhas para cada um senhas que não estão vazadas a gente verifica isso todos os dias todos os meses e a gente sabe que não existem senhas vazadas mas se o dono coloca o e-mail dele aqui no site de uma empresa e existe um vazamento no e-mail dele muitas pessoas eu diria que 90% das pessoas que eu conheço que não estão ligadas ente em tecnologia em hacking colocam a mesma senha para tudo então se você encontra uma senha vazada de um e-mail aqui por exemplo do Bruno Fraga você consegue ter uma senha para poder logar em um painel administrativo a gente tem endereço telefone várias outras informações aqui de simplesmente um domínio Então esse é o poder do Ruiz Esse é o poder de ter informações de coletar informações de um domínio de um site que a gente viu aqui então com domínio a gente já pode salvar informações em todo o seu processo de descobrir tecnologias pastas sistemas sempre anote tudo sempre salve tudo faça um note taking saindo da parte de domínios vamos entrar agora em realmente tecnologias que estão sendo usadas no site existe uma extensão em um site chamado walzer e ele consegue identificar qual linguagem de programação tá sendo usada em um site qual extensão que tá sendo usada qual plugin tá sendo usada Então se V pegar aqui o site da latan latan Airlines e colocar no waliser pcom eu vou colar ele aqui e dar enter ele vai nos responder com as tecnologias utilizadas a gente pode ver que ele utiliza nextjs o gerador do site feito em JavaScript tem funcionalidade de card que é seria de carrinho ã temos medalia desenvolvimento Olha só o banco de dados ele é em firebase um banco de dados da Google eles usam sty de components pro design usam JavaScript a linguagem de programação do Servidor é nodejs eles tem várias falhas específicas para nodejs que é possível explorar eles T CRM de vendas Sales Force e eles TM várias outras coisas Olha só Amazon Web Services talvez a hospedagem deles tag Manager vários serviços que a gente pode identificar aqui eles estão usando Google Analytics Facebook Hot jar Claud flir então Ele nos passou aqui todas as tecnologias que estão sendo usadas e que é importante você anotar você descobrir para poder explorar falhas futuramente quando a gente entrar na parte das falhas vão ter falhas que são de tecnologias de servidores por exemplo específicos uma falha em SQL SQL injection falhas em linguagem de programação Então a gente vai ver isso mais paraa frente outra coisa interessante também é o histórico de DNS ele já é na parte da questão dos domínios o histórico de DNS e ele é interessante porque nosso objetivo aqui é encontrar informações né sobre o site e o histórico de DNS são todas as alterações que essa empresa fez no domínio no domínio do site então se a latan Airlines trocou alguma vez de domínio trocou de IP vai pegar aqui no histórico de DNS se a gente vir aqui em complete dns. com e clicar em em olha só a gente pode ver que eles trocaram várias vezes de serviços Eles foram PR Parking Services em 2007 eles passaram aqui PR nesse caso os name servers são a o serviços de hospedagem que eles ficaram Então olha só até no final eles estarem aqui no Cloud flare então aqui a gente pode pegar informações de onde que eles estavam NS Cloud se a gente pesquisar isso aqui no Google a gente pode ver vou pesquisar diretamente no Google aqui ao invés de colocar URL assim dessa forma a gente pode ver que isso é um serviço do Google Cloud eles estavam hospedados talvez no Google Cloud em 2021 e eles migraram PR Cloud flir então também um site interessante que você pode ver as mudanças que foram feitas num domínio e agora outra ferramenta aqui eu diria que a ferramenta mais poderosa para você encontrar informações dos Sites seria o Google hacking e o que que é o Google hacking o Google hacking é simplesmente você utilizar o Google para poder fazer pesquisas avançadas e encontrar informações sobre um site em específico por exemplo latan latan a gente tem aqui o site lat lin e a gente pode utilizar o Google para ver outros sites que são indexados nele porque como que funciona o Google quando você adiciona um site no Google PR você adicionar um site no Google não é simplesmente você vim lá oi Google adiciona o meu site ele vai lá e adiciona não o Google ele indexa sites automaticamente ele é como se fosse um robô muito louco que fica coletando sites encontrando sites e colocando dentro dele e ele não pede permissão para isso ele simplesmente vai coletando Então se a gente utilizar algumas ferramentas de pesquisa alguns parâmetros de pesquisa com o Google nós conseguimos encontrar informações sobre algum site parâmetro de pesquisa por exemplo que o Google tem é o site dois pontos se a gente pegar o site do técnicas de invasão Conseguimos ver todos os sites que tem aqui do técnica de invasão que tem indexados no Google tem aqui então a gente consegue ver bastante coisa bastante informações aqui de todos os dados que estão indexados no Google e a gente vai entrar um pouquinho mais pra frente agora na questão de descobrir pastas que a gente também pode utilizar o Google para fazer isso mas saiba que existem parâmetros de pesquisa você consegue pesquisar aqui no Google agora na questão de descobrir pastas e arquivos escondidos a gente aprendeu a descobrir as tecnologias o que que um site usa que que um domínio tem e agora a gente vai entrar na questão das pastas quando um site ele é hospedado ele é hospedado como se fosse vários arquivos arquivos HTML que são os arquivos que a gente vê aqui do site a interface de um site arquivo CSS que é de estilo JavaScript que são scripts e um site ele é como se fosse uma pasta ele tem pastas dentro dele o apal lier por exemplo talvez a gente esteja na pasta aqui ó lucap lat Airlines ele tem pastas arquivos dentro de um site e talvez alguns desenvolvedores eles não bloqueiem arquivos confidenciais que tem dentro de um site talvez dentro de um site tem até um arquivo de texto com as senhas salvas tudo que tiver na pasta do servidor do site Talvez seja possível acessar pela internet caso o desenvolvedor não bloqueie é possível acessar é possível você tentar encontrar um arquivo confidencial de um site é uma pasta então é possível descobrir pastas e arquivos escondidos utilizando a enumeração de diretórios inclusive se você vi aqui no Google vou mostrar mais uma um Hack aqui de pesquisa e colocar index off ele vai nos listar sites que tem arquivos confidenciais expostos então se eu pegar aqui ó um site do governo Olha que tanto de arquivo exposto e o que que é esse indexof quando um servidor ele você acessa em um servidor uma pasta sem ter uma interface sem um site dentro simplesmente só uma pasta cheia de Arquivo ele nos fala index off e a pasta só uma mensagem automática então se você pesquisar isso no Google ele vai coletar mensagens automáticas aqui que tem e olha só um site do governo com um monte de imagem aqui academia audiência pública parcerias WhatsApp images tem imagem do WhatsApp aqui qu code não sei o que que ele vai fazer um monte de coisa arquivo projeto Procom Talvez seja arquivos normais talvez tenh arquivos confidenciais licitações tem nada aqui então sites eles expõem pastas e e Existem duas formas de você encontrar essas pastas ou você pesquisando aqui no Google vendo pastas que o Google já index já pegou já encontrou ou você tentando encontrar esses arquivos fazendo o famoso a famosa enumeração de diretórios testando até encontrar algum arquivo algum Arquivo Confidencial alguma configuração de sistema e é dessa forma que a gente pode encontrar essas pastas porque no sites existem de nomes mos sites eles podem ter uma pasta chamada arquivos ó sistema do Governo tem uma pasta chamada arquivos Dom sistema tem uma pasta chamada manuais e a gente pode tentar encontrar essas pastas utilizando a enumeração de diretórios talvez a l tenha uma pasta chamada back uma pasta chamada não sei configurações database aar asas aqui dentro se a gente testar se a gente tentar entrar e ver se existe não existe Então essa é uma das únicas formas de você descobrir se um arquivo existe mas a gente não faria sentido a gente ir manualmente testando você tá aqui ó arquivos e aqui backups tentar encontrar os documentos confidenciais para fazer isso automaticamente tem uma ferramenta aqui que é minha favorita que se chama de search é uma ferramenta capaz de encontrar diretórios dentro de site de procurar esses diretórios então para baixar o dear a gente pode vir aqui no github vir aqui copiar aqui do nosso código e no seu terminal então você pode utilizar o terminal do Windows o terminal do Mac e para baixar essa essa ferramenta você pode colocar Git Clone e a URL da nossa ferramenta caso você não tenha o instalado que vai ser meor aqui a ferramenta que a gente utiliza para baixar para clonar repositórios do github você pode vir aqui Git download e baixar o Git que aí ele já vai ficar disponível no seu terminal Então aqui tem macos Windows Linux com o Git instalado só você digitar Git Clone search D enter ele vai começar a instalar nesse caso ele já tá instalado no meu computador Então posso dar um CD dear E aí aqui dentro você vai instalar o deet utilizando o Python você vai colocar PIP 3 install menos R requirements para poder instalar tudo que é necessário para poder rodar a ferramenta dando Play nisso vai instalar tudo necessário E aí você pode rodar oert com o comando Python 3 deer ponp colocando esse ele já vai nos falar aqui URL target sming try using menos u isso porque você tem que passar um parâmetro para ele chamado menos u você vai colocar o RL aqui então por exemplo no site da latan você pode copiar ele aqui e colar o site da latan e d enter ele vai começar a encontrar diretórios que estão dentro do site ão dentro do site da latan Então olha só ele tentando encontrar e a ele vai nos responder os códigos 404 não encontrado 403 acesso negado ele vai com começar a tentar encontrar esses diretórios é procurar aqui 403 403 se gente tentar entrar em algum desses diretórios por exemplo Vamos tentar Deploy values pra gente ver o que que aconteceu aqui vamos ver Deploy Vales Olha só nos deu 404 também às vezes ele dá algumas uns falsos positivos Mas caso o site ele tenha esse arquivo ele vai ele Talvez ele responda 404 403 ou talvez ele responda 200 que é o código de confirmação que esse arquivo existe então vamos ver se a gente tem algum código 200 aqui vamos ver 404 302 estranho web engaging web XP latan https que que é isso orbid olha interessante ele encontrou aqui um redirecionamento quando você coloca isso daqui no site quando você cola isso daqui no site da latan latan Airlines airlines. com e coloca isso deix redirecionou para cá mas aí ele encontrou essa URL aqui webengage Origin xp.
com bem estranho não google. com Talvez um serviço administrativo ele nos deu aqui acesso negado mas a gente sabe que tá dentro aqui do latan vamos ver se ele encontra mais alguma coisa 43 eu vou parar aqui o dirbuster como um exemplo a gente pode rodar ele em outras empresas para tentar encontrar outros diretórios por exemplo aqui o site do do Ruiz Vamos tentar rodar o dirbuster no Ruiz a gente pode rodar na URL do se alvo no site que você quer encontrar informações confidenciais Então se a gente rodar o no site aqui olha só 401 no JS ele nos deu um redirecionamento 400 encontrando informações também vamos pegar agora o site da Universidade de Stanford também um exemplo uma empresa que também paga para hackers encontrarem filha de segurança se você encontrar uma filha de segurança na Stanford você pode ser recompensado olha só ele encontrou algumas coisas aqui dashboard account Olha que interessante 403 ele nos retornou bastante coisa do do Ruiz que a gente estava procurando aqui ó Ruiz monitor Mas vamos tentar rodar agora em Stanford também para encontrar encontrar sites eu vou deixar a ferramenta rodando aqui enquanto a gente passa pros próximos passos depois eu posso mostrar o que que ela encontrou aqui da empresa de Stanford se encontrou alguma informação confidencial mas já nota aqui de search essa ferramenta você consegue encontrar diretórios pastas escondidas de sites agora Bora passar pros sites e sistemas Como assim descobrir sites e sistemas quando a gente pensa em uma empresa vamos pegar a latan a latan ela é uma empresa Então a gente tem aqui a empresa da latan uma empresa de aviões de passagens e ela ela tem um site o site Inicial dela então o site que a Gente Tá acessando aqui é o latan Airlines aqui ó latan airlines. com Então ela tem o site Inicial mas muitas vezes a empresa ela não tem só o site Talvez um sistema administrativo de voos de passagens ele esteja em latan em algum local em algum outro local e esses locais normalmente são de dividos por subdomínios então por exemplo o técnica de invasão ele tem o técnicas técnicas de invasão de invasão pcom e tem o secreto pon técnicas de invasão invasão pcom tem esses dois técnic de invasão e Secreto o secreto ele é o subdomínio do técnicas como latan também pode ter por exemplo latan airlines.
com e e admin. latan airlines. com ou gerenciamento gerenciamento de voos P lat Airlines normalmente isso é dividido em subdomínios Então ela pode ter um subdomínio de gerenciamento ela pode ter um blog não sei um blog da latan um outro site um outro sistema um blog blog p aqui por exemplo blog latan.
com lat ela pode ter um outro sistema e cada sistema ele tem a sua peculiaridade Pode ser que o site inicial da latan ele tenha as informações você pode pegar passagens sistema deamento de vo um sistema privado Imagina você encontra um sistema de gerenciamento de voos da latan agora vora imaginar mais Imagina você no Ruiz no seu processo de Ruiz como a gente estava aqui no técnicas descobre um e-mail de um administrador da latan que registrou o domínio você descobre que esse e-mail ele tava vazado em algum vazamento do patreon do Twitter e aí fazendo essa análise de sistemas que a latan tem você encontra um site chamado gerenciamento latan latan Airlines airlines. com e tem todas as informações e tem um painel de login para poder logar com admin e utilizando o eil senha que você encontrou vazado de um administrador você consegue logar dentro desse sistema hackar esse sistema Isso é o que você tem que pensar no processo de hacking você pegar encontrar sistemas e pensar em Como que você pode utizar as informações coletadas para hackar esse sistema Então vou te mostrar na prática aqui como que você pode encontrar esses sistemas internos das empresas admin. latan gerenciamento p latan e admin.
técnica de vazão secreto P técnica de vazão e para fazer isso a gente vai utilizar a enumeração de subdomínios eu listei várias ferramentas que podem fazer isso podem fazer essa enumeração a primeira ferramenta que eu queria mostrar para vocês é o sub Brut o sub Brut também é uma ferramenta aqui no github nós podemos baixar e rodar ela também em Python então eu posso coletar copiar ela aqui vim aqui olha só na Stanford ele encontrou vamos ver encontrou ponto History fazendo um redirecionamento 403 encontrou bastante coisa aqui então vamos parar o nosso parar o nosso de search e agora clon a nossa ferramenta de subdomínios Então já tenho ela no meu computador vou entrar aqui empre lre também no sub no caso aqui parece que ele não tem requirement então você pode rodar ela já diretamente Python 3 sub e a el vai pedir um domínio Men P um dom pode colocar aqui Men P por exemp latan airc latan airin deixa até copiar aquii PR não errar o o domínio latan airliners vou vi aqui e colar no meu sub o site dando enter ele vai começar a testar vários subdomínios ol só encontrando aqui por exemplo informações do domínio dela Air L airin vai começar a pegar também depois domínios por enquanto tá no domínio principal se a gente deixar ele rodando ele vai começar a encontrar várias informações a gente pode até eu parei aqui o processo dele para colocar menos menos verbose para ver o que que ele tá fazendo por trás dos panos Então quando você coloca isso você pode ver tudo que ele tá testando na empresa no domínio então com mais ou menos verbose a gente pode ver tudo isso eu vou deixar ela rodando aqui um tempo porque ela demora para poder escanar subdomínios e enquanto eu apresento outras ferramentas que a gente tem também aqui para escanear subdomínios a segunda ferramenta que eu queria mostrar para vocês é o sub Brut não su Lister sub bruo a gente acabou de ver o su Lister e também é uma ferramenta excelente de enumerar subdomínios inclusive mais completa que o sub Brut porque ele é como se fosse um sub Brut evoluído ele tem um sub Brut dentro dele mas ele também faz outros tipos de pesquisa em subdomínios Então vou instalar ele aqui também e ele já tá instalado no meu computador Git Clone aqui entrar dentro da pasta dele e aí pr executar também Python 3 tuister Lister E aí para passar o domínio a gente vai colocar menos d latan airlines. com airliners e a gente pode colocar para fazer testes de domínio para testar vários domínios sub domínios a gente pode colocar menos B fazendo isso ele vai iniciar um Force vai comear testar vários domínios uma coisa interessante do su Lister é que ele pesquisa também no Google por subdomínios ele faz essa pesquisa como que funciona essa pesquisa no Google por subdomínios Olha só se você vi aqui no Google da mesma forma que a gente colocou site aquela vez a gente pesquisou a gente pode colocar site dois pontos vou até colocar maior aqui para vocês verem site dois pontos asterisco latan airlines. com o que que isso vai fazer isso vai quando você coloca um asterisco aqui ele quer pegar todas as coisas qualquer coisa ponto lat Airlines então qualquer subdomínio aqui se você pesquisar isso no Google vir aqui e pesquisar no Google ele vai no se tornar Talvez os subdomínios aqui da latan www a gente tem aqui vamos ver se tem mais algum www Aparentemente a gente pode também filtrar tirar alguns subdomínios Então vou colocar menos ww w latan airlines.
com não quero nenhum www Olha só quando eu coloquei menos www. latan Airlines ele começou a nos dar outros subdomínios br. Travel c.
Travel com converte milhas aparentemente um site espanhol então ele vai nos dar várias outras sistemas que tem aqui dentro sistema espanhol talvez por exemplo o sistema o servidor em espanhol ele tem uma falha de segurança que o português não tem então é você enumerar tudo isso então o também começando analisar isso el demora um tempo também olha só o nosso sub ele já encontrou algumas coisas aqui lirin edat aires. com vamos ver mais cois Edir ainda encontrando informações vém o rodando aqui por um tempo pra gente ver o que que ele vai encontrar da latan Então a gente tem sub Brut su Lister eles estão rodando aqui inclusive estão começando scanear já encontraram informações aqui inclusive Olha só lá airliners TCP tá encontrando várias informações aqui dela ed. latan airlines.
com a gente tem Vamos tentar acessar esse site ed. lat Airlines aparentemente caiu aqui mas ele tá rodando aqui e o Sub Brut também tá rodando o su Lister então mais pra frente eu mostro os resultados que teve e última ferramenta que eu queria mostrar para vocês é a Security Trail e ela é muito interessante porque ela não é uma ferramenta em si ela é um site então o Security Trail é um site que você pode criar sua conta gratuita aqui e ele permite a gente esar empresas encontrar informações sobre ela então ele é um site de segurança e tem várias funcionalidades produtos aqui para poder escanar empresas encontrar e superfícies de ataque né locais domínios subdomínios que estão Seguros então você pode clicar aqui em sig up colocar seu nome criar sua conta no caso já tenho minha conta aqui eu vou fazer login nela aqui no Security trails Então vou vir aqui na minha conta entrar dentro dela e agora bora tentar esar a aqui também vamos pegar o domínio dela para poder tentar escanear então só vir aqui em lat Lines colocar em pesquisa eu vou entrar quando você entrar criar sua conta você vai est nessa aba aqui no Security trails você pode colocar aqui l lines. com e dá enter e olha só aqui Ele encontrou várias informações sobre a latan aparentemente ele não encontrou nenhum Record m nenhum subdomínio aqui mas se gente tentar por exemplo técnicas de invasão vamos ver o que que ele encontra técnic De invasão a não calma técnicas de invasão pcom ver que ele encontra olha só ele encontrou dois domínios aqui ele encontrou algumas informações aqui sobre ele mas para você poder ver os subdomínios desse domínio você pode vir aqui em subdomains aqui no canto e olha só olha quanto subdomínio técnica de vazão tem intensivão privado blog secreto talvez eles não estejam funcionando ou talvez eles estejam Depende por exemplo olha só a gente tá conseguindo ver o host deles os que tem host Talvez esteja um funcionário um técnica de vazão Olha só esse é o nosso servidor de meilos ac.
tecnica de invasão na latan a gente Tent esar latan latan airlines. com Vamos colocar ela aqui Ixe 1000 subdomínios Olha só quanto sistema que a latan tem Manager feature Manager platan Vamos ver que que é isso xpo vamos tentar entrar XP Bard ag também algum subdomínio aqui dentro esse daqui ele não consegui encontrar Mas vamos para esse daqui ó PF web register Olha esse sistema olha nos deu negado eles tem vários sistemas e se você ver aqui também olha que interessante no nome boarding Agent to agente de bordo user register Manager Order Management gerenciamento de ordem de pedidos tem um monte de sistemas aqui na latan podem ter falhas de segurança que podem estar abertos biometric Corporate a gente pode tentar se conectar aqui oister também que ele tava vamos ver se ele encontrou alguma coisa olha só interessante ele encontrou maven latan lines. com Forums P latan Airlines vamos ver se isso existe Forums P latan Airlines já tá encontrando várias coisas então é assim que a gente encontra subdomínio sistemas aqui dentro aqui Forum ponto lat Airlines ele não tá no ar a gente tentar Clube P Airlines vamos ver se tá no ar também não você encontra algum no ar aqui então sublista ele tá escaneando aqui é é ele como ele tá no modo verbose ele tá mostrando tudo que ele tá testando aqui então se tiver alguma coisa que tá funcionando ele vai nos dar um aviso aqui também então ele tá escaneando mas aqui com Security Trail a gente já conseguiu ter várias informações sobre esse domínio sobre essa empresa a gente tentar pegar uma outra empresa algum outro site vamos pegar Stanford por exemplo a gente entrar em Stanford e colocar no Security trails vamos ver os sistemas que eles T olha só NS records subdomínios muito subdomínio alumini ponto Stanford vamos ver vamos tentar acessar tem esse site aqui então o Stanford tem mais de 190.