SlideShare a Scribd company logo
1 of 33
Universidade Estácio de Sá
     CURSO DE PÓS-GRADUÃÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES

                   DISCIPLINA : ANÁLISE DE VULNERABILIDADES
                           PROFESSOR: CÁSSIO RAMOS

                      TUTORIAL DE USO DO MALTEGO 3.1.0



ALUNOS:
 DIEGO DOS SANTOS SOUZA – MAT: 2011.100.09.12-5
IGOR ANTONIO MAGALHÃES DE OLIVEIRA – MAT: 2011.100.09.27-5
LEANDRO ALBERTO DA SILVA – MAT:2011.100.09.35-6
1.1 Introdução
• Este trabalho tem como objetivo a elaboração
  de um tutorial prático, destinado aos
  profissionais de TI, que auxiliará a estabelecer
  uma estratégia de uso do software - Maltego -
  na investigação de informações sobre uma
  pessoa ou sobre um domínio qualquer.
  Tomou-se como premissa que o usuário já
  tenha vencido as etapas de instalação e
  configuração do software, que não apresenta
  grandes dificuldades.
1.2 Começando a pesquisa
• Antes de começarmos a usar o Maltego,
  podemos verificar a possível existência de
  alguma informação sobre o domínio alvo ao
  digitar o comando: whois alvo.com.br.
1.3 Verificando
• Verificando o resultado da pesquisa,
  percebemos que muitas informações podem
  ser extraídas deste domínio, como por
  exemplo: dns, nome do responsável, usuário e
  e-mail.
1.4 Acessando o Maltego
• Para acessar o Maltego, basta seguir o
  caminho do próximo slide.
1.5 Fazendo varredura no domínio
• Do lado esquerdo da tela, selecionaremos o
  ícone “domain” e arrastaremos para a parte
  branca, no meio da tela. No canto direto,
  escreveremos o domínio do nosso alvo:
  ibmec.com.br.
1.6 Descobrindo servidores de e-mail
• Na opção apresentada na figura, vamos
  verificar se existe algum servidor de e-mail na
  organização e qual seria ele, podendo haver
  mais de um.
1.7 Descobrindo outros domínios
• Analisando os servidores de e-mail, podemos
  verificar a existência de um outro domínio:
  veris.com.br, cujo estudo não será
  aprofundado.
1.8 Verificando servidores DNS
• Nesta opção será verificada a existência de
  algum servidor DNS disponível.
1.9 Descoberta
• Foram descobertos 2 servidores DNS que já
  haviam se apresentado no slide de número 4
  (através do comando whoisibmec.com.br).
2.0 Zona de transferência
• Nesta opção, foi verificada a zona de
  transferência do DNS, porém o Maltego não
  obteve sucesso na pesquisa, conforme slides
  seguintes.
2.1 Nomes de DNS comuns
• Nesta opção, percebemos que existe outro
  servidor de e-mail localizado no domínio
  ibmec.com.br.
2.2 Pesquisando Website
• Na opção: “using search engime”, nada foi
  descoberto. Já na próxima opção, “to website
  (quick loockup)”, foi localizado o website da
  empresa Ibmec.
2.3 Pesquisando e-mails da instituição
• Aqui será feita uma pesquisa para verificar se
  o Maltego descobre alguns e-mails para uma
  possível engenharia social.
2.4 Quase no final
• No próximo slide será apresentada uma
  pesquisa sobre o domínio veris.com.br.
Finalizando
• O Maltego não é um programa de ataque, mas
  sim um programa para ajudá-lo. Quanto mais
  informações tiver sobre o alvo, mais perfeito
  se torna o ataque. Ele é usado para fazer
  engenharia social.

More Related Content

Similar to Tutorial Maltego analisa domínio IBMEC

Trabalho google hacking_v1.4_final
Trabalho google hacking_v1.4_finalTrabalho google hacking_v1.4_final
Trabalho google hacking_v1.4_finalRosan Tavares
 
RFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BRRFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BRSamir Coutinho
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETRicardo Ferreira
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuroMarcelo dos Santos
 
Provas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSSProvas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSSEstratégia Concursos
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Leandro Bennaton
 
Informática aplicada à engenharia i
Informática aplicada à engenharia iInformática aplicada à engenharia i
Informática aplicada à engenharia iDavid Hansen
 
Introdução a arquitetura de sistemas com .NET
Introdução a arquitetura de sistemas com .NETIntrodução a arquitetura de sistemas com .NET
Introdução a arquitetura de sistemas com .NETMário Meyrelles
 
Tcvb2 diogo mendes_ trabalho final modulo 3_v1
Tcvb2 diogo mendes_ trabalho final modulo 3_v1Tcvb2 diogo mendes_ trabalho final modulo 3_v1
Tcvb2 diogo mendes_ trabalho final modulo 3_v1diogomendes99
 
Linux do mec
Linux do mecLinux do mec
Linux do mecLeciOne
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Adolfo Guimaraes
 

Similar to Tutorial Maltego analisa domínio IBMEC (20)

Trabalho google hacking_v1.4_final
Trabalho google hacking_v1.4_finalTrabalho google hacking_v1.4_final
Trabalho google hacking_v1.4_final
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Atividade dirigida 6
Atividade dirigida 6Atividade dirigida 6
Atividade dirigida 6
 
RFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BRRFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BR
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Provas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSSProvas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSS
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Informática aplicada à engenharia i
Informática aplicada à engenharia iInformática aplicada à engenharia i
Informática aplicada à engenharia i
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Introdução a arquitetura de sistemas com .NET
Introdução a arquitetura de sistemas com .NETIntrodução a arquitetura de sistemas com .NET
Introdução a arquitetura de sistemas com .NET
 
Open dns um dns rápido e útil
Open dns  um dns rápido e útilOpen dns  um dns rápido e útil
Open dns um dns rápido e útil
 
Tcvb2 diogo mendes_ trabalho final modulo 3_v1
Tcvb2 diogo mendes_ trabalho final modulo 3_v1Tcvb2 diogo mendes_ trabalho final modulo 3_v1
Tcvb2 diogo mendes_ trabalho final modulo 3_v1
 
0798 manual.pdf
0798 manual.pdf0798 manual.pdf
0798 manual.pdf
 
Linux do mec
Linux do mecLinux do mec
Linux do mec
 
Lm 71 64_67_04_tut_openaudit
Lm 71 64_67_04_tut_openauditLm 71 64_67_04_tut_openaudit
Lm 71 64_67_04_tut_openaudit
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
 

More from Diego Souza

Ransomware all locked up book
Ransomware all locked up bookRansomware all locked up book
Ransomware all locked up bookDiego Souza
 
CASE-BPMN - BMM
CASE-BPMN - BMM CASE-BPMN - BMM
CASE-BPMN - BMM Diego Souza
 
Apresentação bmm
Apresentação bmmApresentação bmm
Apresentação bmmDiego Souza
 
CASE COBIT - ISHIKAWA
CASE  COBIT - ISHIKAWACASE  COBIT - ISHIKAWA
CASE COBIT - ISHIKAWADiego Souza
 
Gerenciamento de Serviços de TI - ISO\IEC 20000
Gerenciamento de Serviços de TI - ISO\IEC 20000Gerenciamento de Serviços de TI - ISO\IEC 20000
Gerenciamento de Serviços de TI - ISO\IEC 20000Diego Souza
 
Marco Civil da Internet
Marco Civil da Internet Marco Civil da Internet
Marco Civil da Internet Diego Souza
 
Como escrever relatórios e laudos de forense computacional e análise de malwares
Como escrever relatórios e laudos de forense computacional e análise de malwaresComo escrever relatórios e laudos de forense computacional e análise de malwares
Como escrever relatórios e laudos de forense computacional e análise de malwaresDiego Souza
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Alinhar a ti ao negócio e não o negócio à ti
Alinhar a ti ao negócio e não o negócio à tiAlinhar a ti ao negócio e não o negócio à ti
Alinhar a ti ao negócio e não o negócio à tiDiego Souza
 
Gerenciamento de Serviço de TI - ITIL
Gerenciamento de Serviço de TI - ITILGerenciamento de Serviço de TI - ITIL
Gerenciamento de Serviço de TI - ITILDiego Souza
 
Tutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveTutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveDiego Souza
 
Tutorial fundamentos s.o
Tutorial   fundamentos s.oTutorial   fundamentos s.o
Tutorial fundamentos s.oDiego Souza
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de SegurançaDiego Souza
 
Estado da arte do controle de acesso
Estado da arte do controle de acesso Estado da arte do controle de acesso
Estado da arte do controle de acesso Diego Souza
 

More from Diego Souza (20)

Ransomware all locked up book
Ransomware all locked up bookRansomware all locked up book
Ransomware all locked up book
 
CASE-BPMN - BMM
CASE-BPMN - BMM CASE-BPMN - BMM
CASE-BPMN - BMM
 
Apresentação bmm
Apresentação bmmApresentação bmm
Apresentação bmm
 
CASE COBIT - ISHIKAWA
CASE  COBIT - ISHIKAWACASE  COBIT - ISHIKAWA
CASE COBIT - ISHIKAWA
 
Exin
ExinExin
Exin
 
Gerenciamento de Serviços de TI - ISO\IEC 20000
Gerenciamento de Serviços de TI - ISO\IEC 20000Gerenciamento de Serviços de TI - ISO\IEC 20000
Gerenciamento de Serviços de TI - ISO\IEC 20000
 
Marco Civil da Internet
Marco Civil da Internet Marco Civil da Internet
Marco Civil da Internet
 
Como escrever relatórios e laudos de forense computacional e análise de malwares
Como escrever relatórios e laudos de forense computacional e análise de malwaresComo escrever relatórios e laudos de forense computacional e análise de malwares
Como escrever relatórios e laudos de forense computacional e análise de malwares
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Alinhar a ti ao negócio e não o negócio à ti
Alinhar a ti ao negócio e não o negócio à tiAlinhar a ti ao negócio e não o negócio à ti
Alinhar a ti ao negócio e não o negócio à ti
 
Gerenciamento de Serviço de TI - ITIL
Gerenciamento de Serviço de TI - ITILGerenciamento de Serviço de TI - ITIL
Gerenciamento de Serviço de TI - ITIL
 
Psm i
Psm iPsm i
Psm i
 
Diego souza
Diego souzaDiego souza
Diego souza
 
Tutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveTutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen Drive
 
Tutorial fundamentos s.o
Tutorial   fundamentos s.oTutorial   fundamentos s.o
Tutorial fundamentos s.o
 
Analise de Logs
Analise de LogsAnalise de Logs
Analise de Logs
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de Segurança
 
Estado da arte do controle de acesso
Estado da arte do controle de acesso Estado da arte do controle de acesso
Estado da arte do controle de acesso
 

Tutorial Maltego analisa domínio IBMEC

  • 1. Universidade Estácio de Sá CURSO DE PÓS-GRADUÃÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES DISCIPLINA : ANÁLISE DE VULNERABILIDADES PROFESSOR: CÁSSIO RAMOS TUTORIAL DE USO DO MALTEGO 3.1.0 ALUNOS: DIEGO DOS SANTOS SOUZA – MAT: 2011.100.09.12-5 IGOR ANTONIO MAGALHÃES DE OLIVEIRA – MAT: 2011.100.09.27-5 LEANDRO ALBERTO DA SILVA – MAT:2011.100.09.35-6
  • 2. 1.1 Introdução • Este trabalho tem como objetivo a elaboração de um tutorial prático, destinado aos profissionais de TI, que auxiliará a estabelecer uma estratégia de uso do software - Maltego - na investigação de informações sobre uma pessoa ou sobre um domínio qualquer. Tomou-se como premissa que o usuário já tenha vencido as etapas de instalação e configuração do software, que não apresenta grandes dificuldades.
  • 3. 1.2 Começando a pesquisa • Antes de começarmos a usar o Maltego, podemos verificar a possível existência de alguma informação sobre o domínio alvo ao digitar o comando: whois alvo.com.br.
  • 4.
  • 5. 1.3 Verificando • Verificando o resultado da pesquisa, percebemos que muitas informações podem ser extraídas deste domínio, como por exemplo: dns, nome do responsável, usuário e e-mail.
  • 6. 1.4 Acessando o Maltego • Para acessar o Maltego, basta seguir o caminho do próximo slide.
  • 7.
  • 8. 1.5 Fazendo varredura no domínio • Do lado esquerdo da tela, selecionaremos o ícone “domain” e arrastaremos para a parte branca, no meio da tela. No canto direto, escreveremos o domínio do nosso alvo: ibmec.com.br.
  • 9.
  • 10. 1.6 Descobrindo servidores de e-mail • Na opção apresentada na figura, vamos verificar se existe algum servidor de e-mail na organização e qual seria ele, podendo haver mais de um.
  • 11.
  • 12. 1.7 Descobrindo outros domínios • Analisando os servidores de e-mail, podemos verificar a existência de um outro domínio: veris.com.br, cujo estudo não será aprofundado.
  • 13.
  • 14. 1.8 Verificando servidores DNS • Nesta opção será verificada a existência de algum servidor DNS disponível.
  • 15.
  • 16. 1.9 Descoberta • Foram descobertos 2 servidores DNS que já haviam se apresentado no slide de número 4 (através do comando whoisibmec.com.br).
  • 17.
  • 18. 2.0 Zona de transferência • Nesta opção, foi verificada a zona de transferência do DNS, porém o Maltego não obteve sucesso na pesquisa, conforme slides seguintes.
  • 19.
  • 20.
  • 21. 2.1 Nomes de DNS comuns • Nesta opção, percebemos que existe outro servidor de e-mail localizado no domínio ibmec.com.br.
  • 22.
  • 23.
  • 24. 2.2 Pesquisando Website • Na opção: “using search engime”, nada foi descoberto. Já na próxima opção, “to website (quick loockup)”, foi localizado o website da empresa Ibmec.
  • 25.
  • 26.
  • 27.
  • 28. 2.3 Pesquisando e-mails da instituição • Aqui será feita uma pesquisa para verificar se o Maltego descobre alguns e-mails para uma possível engenharia social.
  • 29.
  • 30.
  • 31. 2.4 Quase no final • No próximo slide será apresentada uma pesquisa sobre o domínio veris.com.br.
  • 32.
  • 33. Finalizando • O Maltego não é um programa de ataque, mas sim um programa para ajudá-lo. Quanto mais informações tiver sobre o alvo, mais perfeito se torna o ataque. Ele é usado para fazer engenharia social.