Como usar o Reconocimento da rede Maltego para fazer

Bem-vindos de volta, meus hackers greenhorn!
Antes de tentar explorar qualquer alvo, é sensato fazer um reconhecimento apropriado. Sem fazer reconhecimento, você provavelmente estará desperdiçando seu tempo e energia, além de arriscar sua liberdade. Em guias anteriores, demonstrei várias maneiras de realizar reconhecimento, incluindo reconhecimento passivo com Netcraft , reconativo ativo com Nmap ou hping3 , recon usando o DNS ou SNMP e muitos outros .
Neste tutorial, usaremos uma ferramenta ativa chamada Maltego , desenvolvida pela Paterva , que pode fazer muitas dessas tarefas com uma varredura simples. Existe uma edição comunitária integrada no nosso Kali Linux que nos permite 12 varreduras sem comprar o Maltego. É capaz de uma quantidade significativa de coleta de informações sobre um alvo prospectivo em uma única varredura do domínio.

Usando Maltego em Kali para Reconar uma Rede Alvo

Maltego é capaz de reunir informações sobre uma rede ou um indivíduo; Aqui vamos nos concentrar no primeiro e deixar a recolha de informações individuais por outro momento. Nós estaremos olhando para coletar informações sobre todos os subdomínios, o alcance do endereço IP, a informação WHOIS, todos os endereços de e-mail e a relação entre o domínio alvo e outros.

Step 1Open Maltego & Register Passo 1: Open Maltego & Register

Vamos começar por acender Kali e depois abrir Maltego. Maltego pode ser encontrado em vários lugares em Kali, mas a maneira mais fácil de chegar a ele é ir para Aplicativos -> Kali Linux -> Top 10 Security Tools. Então, entre os Top 10, você encontrará o Maltego no número 5, como mostrado na captura de tela abaixo.
Quando você abre o Maltego, você precisará esperar um breve momento para que ele seja iniciado. Depois de terminar o carregamento, você será saudado por uma tela solicitando que você registre o Maltego.
Vá em frente e registre-se e guarde e lembre-se de sua senha, pois você precisará novamente da próxima vez que você entrar no Maltego.

Step 2Choose a Machine & Parameters Etapa 2: escolha uma máquina e parâmetros

Depois de registrar e efetuar login com sucesso no Maltego, teremos que decidir o tipo de "máquina" que queremos executar contra o nosso alvo. Na linguagem de Maltego, uma máquina é simplesmente o tipo de pegada que queremos fazer contra o nosso alvo. Aqui, estamos nos concentrando na pegada da rede, então nossas escolhas são:
  • Empresa Stalker (isso reúne informações de e-mail)
  • Pegada L1 (coleta de informações básicas)
  • Pegada L2 (quantidade moderada de coleta de informações)
  • Pegada L3 (intensa e a mais completa coleta de informações)
Vamos escolher uma pegada L3 que coletará tanta informação quanto possível; Esta é também a opção mais demorada, então fique atento a isso.

Step 3Choose a Target Etapa 3: escolha um alvo

Agora, que escolhemos um tipo de máquina para nossa pegada, precisamos escolher um alvo. Vamos escolher nossos amigos no SANS , uma das principais empresas de consultoria e treinamento em segurança de TI do mundo.
Agora, clique em "Concluir" e deixe Maltego fazer o seu trabalho.

Step 4Results Passo 4: Resultados

Maltego agora começará a reunir informações sobre nosso domínio alvo, sans.org, e exibi-lo na tela. Na captura de tela abaixo, podemos ver que a Maltego já coletou os endereços de e-mail do site, enquanto ele coleta os servidores de nomes e de correio.
Finalmente, podemos clicar em "Bubble View" quando o Maltego é feito e ver todos os relacionamentos entre nosso alvo e seus subdomínios e sites vinculados.
Maltego é uma excelente ferramenta para fazer redes de reconhecimento em nosso alvo potencial, permitindo-nos fazer vários tipos de recon em uma única varredura com uma única ferramenta. Maltego também é capaz de fazer um reconhecimento individual, mas vamos deixar isso para o meu próximo artigo da Maltego, meus hackers greenhorn.

Nenhum comentário:

Postar um comentário

Recomendado