Qual será a empresa que nos dias de hoje não tem interesse em conhecer o passado, presente e um presumível futuro dos candidatos a uma das suas vagas disponíveis?
Há várias maneiras de descobrir a pegada digital de uma pessoa, sendo que o mais prático, e que necessita de menor conhecimento informático, passa por uma simples pesquisa pelas famosas redes sociais como o Facebook, o Instagram ou o LinkedIn.
No entanto, no mundo do Linux encontram-se disponíveis diversas ferramentas open source que nos simplificam esta tarefa. Para tal, é necessário possuir o conhecimento necessário para configurar corretamente estas ferramentas, sendo que quanto mais complexa for a sua configuração mais completos serão os resultados obtidos.
Neste artigo serão demonstrados vários métodos de pesquisa que irão incidir sobre:
- um domínio;
- um endereço ip;
- um endereço de email;
- um nome de utilizador.
Domínio:
Iniciando a pesquisa sobre o domínio “hackthissite.org” existem 3277 resultados provenientes da plataforma Github:
Adicionalmente, utilizando outra plataforma conseguem-se recolher inúmeros endereços ip, com as portas que estão a ser usadas, e ainda a localização dos respetivos servidores:
Conseguem-se ainda diversas informações sobre esse endereço ip na plataforma Wikileaks, assim como a lista de subdomínios associados.
Endereço IP:
Efetuando agora uma pesquisa direcionada ao ip público do “hackthissite.org” obtém-se:
Endereço de email:
No que diz respeito ao endereço de email, poderá ser introduzido qualquer um, sendo que se escolheu um aleatoriamente constatando-se o seguinte:
O endereço de email escolhido existe.
Verificou-se que o endereço de e-mail escolhido está exposto em breaches:
Foi ainda possível descobrir um conjunto de informações sobre o utilizador do endereço de email, nomeadamente:
- Nome;
- Biografia;
- Endereços de redes sociais;
- Avatar (com fotografias reais do utilizador);
- Empresa onde trabalha atualmente;
- Localização geográfica onde foram indexadas as informações referentes a essa utilizador.
Mas se estas informações não são suficientes, podemos sempre tentar saber mais sobre um utilizador.
Como poderão verificar também foi possível desvendar:
- Funções que exerceu desde 2010 à atualidade;
- Websites pessoais e da empresa;
- Todos os perfis sociais (incluindo os usernames utilizados em cada rede social);
- Aboutme;
- Angellist;
- Facebook;
- Foursquare;
- Github;
- Google;
- Gravatar;
- LinkedIn;
- Medium;
- Twitter;
- Vimeo;
- E ainda várias fotografias de perfil das respetivas redes sociais.
Username:
Por motivos óbvios, esconderam-se os usernames do utilizador em causa mas, na prática como se tem conhecimento dessa informação, os usernames serão usados na fase seguinte.
Assim sendo, porque não verificar os usernames e cruzar mais algumas informações?
Verificando o username conseguiu-se encontrar:
- Diversas informações da conta GitHub (conta encontrada anteriormente mas desta vez com repositórios);
- Conta do Tinder com a fotografia de perfil;
- Utilizadores que estabeleceram contacto com este utilizador na plataforma Github;
- Onde este username se encontra na internet e o respetivo link (com mais informações):
- Ask.fm
- Videobam.com
- Tumblr.com
- Myfitnesspal.com
- Etsy.com
- Twitter.com
- Steamcommunity.com
- Gamespot.com
- Ebay.com
- Dailymotion.com
- Tripadvisor.co.uk
- Spotify.com
- Reddit.com
Como se pode comprovar, um poderoso conhecimento de ferramentas de OSINT permite-nos saber muito sobre determinado utilizador, endereço de ip ou domínio.
Recordo que na situação partilhada neste artigo, apenas se tinha conhecimento de um endereço de email.
Assim, aconselho os utilizadores a serem muito cuidadosos na escolha dos sites onde se registam e na informação que decidem expor online.
Este utilizador, além de tudo o que foi referido anteriormente, encontra-se registado num website que sofreu uma data breach, o que significa que as passwords de um determinado programa onde se encontra registado estão expostas na internet. É pouco provável que este utilizador tenha conhecimento de que as suas passwords estão ao acesso de “toda” a gente.
Mais uma vez, porque nunca é demais relembrar, o endereço de email é um dado pessoal e só deve ser consentido a quem realmente deve ter esse registo porque, como foi demonstrado, através de um endereço de email é possível saber muito sobre a vida de um utilizador.
Esta demonstração de exploração poderia ter mais capítulos…