Sete ferramentas que você precisa ter no seu arsenal. Então vamos lá. Aqui na minha tela eu já estou com C Linux aberto, mas essa aula em específico, ela não vai ser de uma ferramenta e como de costume a gente faz, né?
Eu pego aqui e te mostro, olha, existe essa ferramenta, você vai fazer isso, instala e é assim que usa. Hoje eu quero te mostrar sete ferramentas que são importantes que você tenha no seu arsenal. Então, algumas delas a gente já falou aqui no canal, outras é legal que você conheça.
Em breve a gente fala sobre ela, mas se eu te dou um overview, você já pode conhecer ela e adicionar aí no Cor sinal e começar a utilizar. A primeira delas, sem dúvida nenhuma, ela, a gente já falou, é o Maltegoo. Ele é importante que você tenha no seu arsenal já instalado pra utilização e tudo mais.
Pode ser inclusive na versão gratuita. Se eu venho aqui no no cali Linux e eu abro o Maltego, ele é um pouquinho pesado, então é importante que você tenha no mínimo 4 GB de RAM locado para sua máquina virtual. Mas essa da ferramenta eu listei, coloquei ela em primeiro lugar porque ela é simplesmente fenomenal.
assim, acredito que vai te ajudar muito, até porque ela é um meio que canivete suíço. Então, as outras elas têm algumas importâncias, todas elas, é claro, tem a sua importância, mas ela faz uma das coisas que, por exemplo, o Maltego faz de uma maneira automática e muito com vários recursos aqui dentro, tá? E a sua utilização, inclusive tem um vídeo aqui no canal, tá, que a gente fala sobre a utilização do Maltego abrindo aqui.
Depois dá uma procurada aí, se você ainda não assistiu, recomendo que assista. Abrindo aqui, a gente tem a opção de investigar, por exemplo, enumerar DNS, enumerar host names. E repito, né?
Ela é um pouquinho pesada. E aí, caso você esteja utilizando pela primeira vez, você vai ter que criar um cadastro. Mas lá na aula do Matu, eu explico detalhadamente.
Se eu clico aqui em novo, ó lá, ó. Aqui, ó. Lembra que eu falei, ó?
Ó, nós detectamos que vocês estão rodando ma com menos de 4 GB de memória locada. Eu tenho, por exemplo, 3 GB nessa máquina virtual aqui. E, ó, se você tem mais que 4 GB de RAM instalado, então, por favor, considere aumentar, porque ele é um pouco pesado.
Ele já tem alguns gráficos que eu tava utilizando. Eu não quero reabrir nenhum deles. Eu vou clicar aqui para abrir um novo ah, um novo gráfico.
E aqui ele vai ter que abrir um novo gráfico para mim. Ela, gente, sem dúvida, é a primeira assim que eu recomendo que você utilize pela sua facilidade e as suas grandes os grandes recursos que a gente tem aqui para utilizar, tá? Malte.
Segundo, vamos pro segundo aqui, gente. Utilizar, quando eu falo ferramenta, não só instalada, tá? Considere também ferramentas online.
E a gente também tem vídeo sobre Shodan aqui no canal. E é meu, Shodan é importante que você tenha. Tem casos que você é imprescindível, assim, você precisa ter o Shodan para analisar, por exemplo, algum domínio, para ver os subdomínios daquele que tá aqui na rede e tudo mais.
Shodan, entra na lista da nossa segunda ferramenta que é importante que você tenha no seu arsenal, tá? E ela é uma ferramenta online e também tem a versão gratuita, você pode fazer o cadastro, tá? Aqui em pricing, ah, tem alguns preços para você pagar e tudo mais, mas, por exemplo, para que eu consiga adicionar filtro, utilizar filtro aqui, eu posso simplesmente ter uma conta e eu já tenho uma conta e utilizar o Shodan de maneira gratuita.
O terceiro, terceiro eu quero falar sobre o Phóton. Phóton, gente, é bem interessante. Ele é um repositório gratuito aqui do Cali Linux e ele você consegue fazer um filtro de URL, PDF, arquivos do archive também, que vai trazer algumas, algum histórico, né, de links e tudo mais.
E o Phóton entra aqui na nossa lista da terceira ferramenta. O Phóton, por exemplo, a gente não tem ainda no canal e aí é legal que você conheça e já comece a a se especializar um pouco, saber como utilizar. embora.
Se a gente tem um GitHub, a gente tem toda a forma de instalação dele, ó, Git Clone. E obviamente, se você já assistiu os outros vídeos, você sabe realizar a instalação, fazer o uso delas também. E aí a gente passa aqui o parâmetro menu, por exemplo, ele deu o exemplo do Google e vai rodar tranquilamente.
Beleza? E essa é a interface dele. E aqui trem, ó, progresso, 660 URLs.
Do level 1, do level 2, 1823 URLs. Ele fez o crawling com 12 arquivos de JavaScript. Ele encontrou 73 arquivos, 42 end points e end points, a robots, que é aquele robots.
txt que a gente já falou sobre a o a técnica de fuz aqui, ó, 692 fez um total de 4116 requests. E é válido você olhar porque ele salva os resultados, ó. Ele te mostra o caminho e você pode abrir com todos os arquivos lá dentro que ele encontrar, tá?
Passando aqui só o Python Photon. p. Ele é uma ferramenta que roda em Python.
o domínio que você quer. E aí ele utiliza até o Machine para isso. Beleza?
Interessantíssimo. Então, foto entra a nossa terceira ferramenta e já até comenta aqui se você conhecia alguma dessas, tá? Depois que eu passar as próximas, faltam quatro.
Mais uma ferramenta. Essa é meu absurdamente. Não posso deixar de colocar uma lista de sete ferramentas que você precisa ter sem falar do Sherlock, tá?
Sherlock, que ele vai utilizar username, passando aqui o parâmetro do username, em vários tipos de links diferentes. Inclusive, tem caso, gente, que, claro, caso que não volta, mas caso que só é resolvido quando a gente utiliza o Sherlock, até porque ele busca username em mais de 400 networks diferente, que é redes sociais, né, social networks. E aí ele traz já o link aqui pra frente, ó.
E aí você pode acessar o link e ver com seus próprios olhos. de muitos desses links, às vezes, dependendo do link, volta a ter a foto. Isso é bem interessante.
Então, Sherlock, entra a nossa quarta ferramenta aqui da nossa lista. Mais uma, essa também temos de maneira online e instala instaladas. Eu tô falando aqui do EIF Tool.
E para quem não sabe, e aí a gente tem o a ferramenta chamada evifool. org, org, né, do site que a gente pode baixar para Windows na versão da arquitetura 32 ou 64 bits. E a gente também tem o EIF online, o EIF que seria validação de metadados.
Olha só, traduzir aqui pra gente, ó. Você joga a foto aqui, joga o arquivo aqui, ó. No caso, esse é específico para foto, ó.
Só que metadados, o online tem para outros também. Esse aqui em específico é pra foto. Ó lá, ó.
visualizador de dados Eif online, descubra a meta dados ocultos de suas fotos, descubra quando e onde a foto foi tirada. E aí tem a opção de remover também. Aí seria um outro site, ó, remove.
Inclusive me pedem bastante Antônio como remover esses betaados. Você pode remover também, não só com software, mas de maneira online. E aí, que legal, eles deram informação aqui que todas as fotos são apagadas após 24 horas.
E aí você pode jogar uma foto aqui e descobrir, né, onde que foi tirada, quando que foi tirada, a data, a hora, qual câmera também, quando ela tem metadados. Isso é bem interessante. E a gente tem maneira online e também aí, repito, if.
org, que a gente vai ter o arquivo. Aqui tem até alguns, ó lá, o software específico aqui. Deixa eu só te mostrar.
Exatamente dessa forma aqui, ó. você joga a foto e aí esse aqui é o o Gui, que é o painel de visualização de maneira visual, né? Porque a gente também consegue rodar ela por linha de comando.
E aqui do lado o modelo da câmera foi tirado pelo uma Canon. Aqui o flash se tava ativado, se estava desativado. Nesse caso tava off, não disparou o flash.
E meu, é bem interessante, tá? principalmente dependendo da foto ou arquivo que você tá analisando. Um também que não era, não tá na lista, mas que é muito utilizado é o foca metadata.
É isso aqui, ó. Ferramenta para encontrar metadados. Meu, ela é absurda de boa, tá?
Eu acho, deixa eu ver se eu tenho aqui nesse computador. Não, nesse computador novo eu não tenho. Beleza, mas é dessa forma aqui, ó.
Você joga, é basicamente a mesma, o mesmo estilo de visualização, abrindo imagem, nova guia. Ele tá pedindo para mim instalar, baixar essa foto. Deixa eu pegar uma outra aqui, ó.
Mas essa aqui eu quero te mostrar porque ela tem aqui, ó, download. Tá conseguindo ver aí, né? Se você joga o arquivo, você consegue fazer o download dele de maneira online também, tá?
Se ele tá, você tá investigando algum site, né? Ele se baixa. E aqui tem a opção, ó, de extrair todos os metadados, ó.
Analisar os metadados e até maware também. Ó lá, ó. analyze malware, tá vendo aqui?
Muito sensacional que é o foca. Não tava na lista, mas um a mais aí para você que tá assistindo até agora. Então o exifitor ele entra na nossa quinta ferramenta.
Na sexta, gente, esse site aqui ele é absurdo de maravilhoso. Estou falando do Google Hacking Database. Quando eu começo alguma investigação, alguma análise, na maioria das vezes, em primeiro lugar, eu começo pelo Google.
Google não tem como, gente. Ele é fenomenal, principalmente utilizando o Google Hacking, se você tem essa habilidade de utilizar o Google Hacking. E isso também a gente ensina aqui no canal, eu já falei sobre isso, tá?
E aí você consegue especificar. Pouca gente, meu, à maioria das pessoas utilizam só para fazer busca simples, né? Mas aqui você consegue até ter filtros também, ó.
Ah, categorias. Eu quero encontrar arquivos vulneráveis, quero encontrar, por exemplo, diretórios sensíveis. Deixa eu até traduzir aqui, deixa eu ver se fica melhor pra gente ver.
Ó lá. Diretórios sensíveis, arquivos contendo o nome de usuários. E aí se eu pego aqui agora aqui, gente, nesse caso, eu não recomendo que você utilize com a tradução, tá?
É importante que seja, ó, index off mesmo, contacts. E aí a gente copia, você simplesmente copia o parâmetro e joga no Google. E aí ele vai te trazer muita co Olha isso aqui, gente.
A gente já entrou dentro e aqui em cima já tem, ó, contact. txt. Provavelmente é uma lista de contatos.
Eu não vou abrir, mas com uma simples busca no Google. E o Google Hacking Database, eu sempre, eu sou um defensor, né, do Google Hacking Database maravilhoso. Entra aí na nossa lista de número seis, beleza?
E se faltar alguma, comenta aqui também que vai ser bem interessante. E por último, eu falei sobre ela recentemente e eu dei um espaço aqui específico para ela, porque me resolveu um caso e eu falei: "Não, vou então falar dessa ferramenta, ainda mais por ela ser gratuita, que é o The Harvester. " E o The Harvester, qual que é a diferença?
Ele tem tudo isso aqui de busca, só que ele também traz a a parte de IPs também, né? Eu falo sobre ela ali no tem um vídeo aqui no canal dentro da formação FenS. Não posso deixar de convidar também.
No link aqui embaixo eu vou deixar todos esses links, tá? Todos esses recursos que eu separei para você aqui. Deixa eu só tirar uma anotação que eu tinha feito.
Beleza? Vou deixar todas essas ferramentas, ó. Recurso do Photon, Sherlock.
Vou deixar o link aqui também. E o link da inscrição, na verdade, pra lista de espera da formação Fing, tá? Onde a gente tem trilhas específicas para cada uma dessas ferramentas.
E aí o Eif, que é para análise de metados, o The Harvester, o Google Hacking, que aí tem o Exploit DB, que é o banco de dados, né, de exploits, maravilhoso. E aí termino com o The Harvester, que ele também faz inclusive uma busca no Shodan, tá aqui, ó. Ah, no Shodan, acabei de ver aqui, ó.
Shodam. É claro que se você passa o parâmetro men s em algumas opções você precisa ter uma API, mas aí a gente fala sobre isso também lá na aula de do The Harvester. E ele faz na busca, ele faz no Criminal IP também.
Criminal IP, para quem não sabe é uma ferramenta para IP. Então, para finalizar com chave de ouro, como eu não falei nenhuma ferramenta de IP, a gente tem aqui o criminal IP. Então, se eu entro aqui, por exemplo, no abus IPDB, olha só que interessante.
Eu vou pegar algum IP aqui, pegar esse aqui mesmo que tá que tá em último ali e eu consigo fazer de maneira gratuita. Jogo o IP aqui e ó, lookup my IP address. E ele vai fazer uma análise pra gente.
Aceitar aqui o os cookies, né? E olha só o e meu a visualização disso aqui é fenomenal. E aí ele traz aqui o IP scoring.
Ele traz, deixa eu jogar aqui o IP correto? Porque na verdade ele, boa, é, agora sim, aquele aquele anterior vou até embaçar porque deu o meu IP ali, ele já fez algumas validações, mas eu vou embaçar aí de qualquer forma, joguei o IP agora que a gente pegou lá na BUZ IPDB. Olha só, o IP score daquele, né?
O score daquele IP 99% de que ser crítico, ou seja, ele é como classificado como perigoso. Ele já deu aqui, ó, o país da Alemanha, né? e portas abertas.
Ele já fez uma análise também aqui, um possível mapa da do name server e também do cloud, onde tá registrado. E aí algumas coisas você só consegue ver se você tiver um plano pago, mas você viu que a grande maioria dele já dá no gratuito. E aí o plano pago, você tem aqui, ó, se ele tá utilizando uma VPN, se aquele pede uma VPN em específico, se a VPN, qual que VPN que é, qual que é o real IP por trás, mas aí geralmente é só se faz um trading intelligent, que é uma inteligência de ameaças quando tem, tá?
Eu já utilizei o plano aqui deles e geralmente às vezes não vinha porque não tinha nenhuma informação a respeito daquele real IP por trás do quando era VPN. De qualquer forma aqui tem as portas abertas 139 4 5985 se tem alguma porta de UDP também. Ruiz, qual que é o ASN?
E aí tem aqui essa empresa, você pode clicar para ver melhor, gente. Completo aqui. Mais validações, ó.
Bem interessante. Terminamos então com chave de ouro. Sete ferramentas, até passou um pouquinho mais, mas que você não pode deixar de ter aí no seu arsenal.
Beleza? Espero que tenha curtido. Finalizamos aqui mais uma aula.
Se curtiu já deixa um like. Se faltou alguma ferramenta, comenta aí pra gente. Mas é muita, pou inclusive muita gente me pergunta: "Tônio, qual ferramenta que eu faço tal coisa?
" Inclusive entrou aqui a Phóton que eu recomendei esses dias para os nossos alunos lá que estava querendo e a Photon GitHub. Ele não conhecia esse crawler da internet que faz isso de uma maneira automática.