A utilização de técnicas de inteligência aberta, ou OSINT (Open Source Intelligence), tem se tornado uma ferramenta essencial não apenas para hackers e profissionais de segurança cibernética, mas também para indivíduos comuns que desejam compreender a vulnerabilidade de suas informações na internet. Ao aplicarmos essas técnicas, conseguimos demonstrar de maneira clara e impactante os riscos que envolvem o compartilhamento de dados pessoais online e a fragilidade de muitos sistemas de segurança que acreditamos ser impenetráveis.

Em um de nossos primeiros exemplos, tivemos a oportunidade de demonstrar para um grupo de clientes como é possível, com informações mínimas, descobrir detalhes essenciais sobre indivíduos apenas utilizando o e-mail como ponto de partida. Não se tratava apenas de revelar senhas ou dados comprometidos em sites como o Pastebin, mas de mostrar a rede interconectada de informações que pode ser acessada por meio de uma simples pesquisa. Usamos um transformador que desenvolvemos, o "Email-Rapportive", baseado no serviço Rapportive, para revelar perfis de LinkedIn, Facebook e Twitter vinculados a determinados endereços de e-mail. Com isso, conseguimos ilustrar como a combinação de dados abertos pode fornecer uma visão completa sobre a identidade de uma pessoa, incluindo seu nome e cargo. Esse processo se tornou uma forma eficaz de expor a fragilidade de uma segurança baseada apenas em credenciais, sem considerar o uso de dados disponíveis publicamente para descobrir identidades e suas associações a outros perfis.

Posteriormente, utilizamos o Maltego, uma poderosa ferramenta de mapeamento e visualização de redes, para buscar outros endereços de e-mail associados ao mesmo padrão de comportamento. O que encontramos foi revelador: muitas pessoas utilizam a mesma senha em múltiplos serviços de e-mail, o que cria um risco potencial grave. Se um atacante obtiver um endereço de e-mail comprometido e conseguir encontrar outros associados ao mesmo padrão, ele pode, teoricamente, acessar várias contas de um mesmo indivíduo. Demonstramos, assim, que a segurança não é apenas sobre proteger as infraestruturas de rede, mas também sobre a forma como interagimos com a internet e o tipo de dados que compartilhamos, muitas vezes sem perceber.

Os clientes ficaram impressionados, mas não sem questionamentos. A principal dúvida foi sobre a possibilidade de um ataque desse tipo ser detectado por sistemas de segurança tradicionais, como firewalls, IDS/IPS, e logs de infraestrutura. A resposta era simples: as ferramentas utilizadas não geram tráfego malicioso para os sistemas da vítima, o que as torna praticamente indetectáveis. Além disso, técnicas de anonimato, como o uso do Tor e proxies, permitem esconder a identidade do atacante, tornando quase impossível rastrear a origem de tais ataques. Esse aspecto mudou radicalmente a percepção de segurança dos nossos clientes, que passaram a entender que a segurança não depende apenas das camadas de defesa instaladas em suas redes, mas também da vigilância sobre o que é exposto publicamente.

Outro exemplo marcante que ilustra a eficácia da OSINT foi quando um de nossos colegas recebeu uma oferta de emprego em uma renomada empresa de segurança. Embora o processo inicial tenha sido promissor, ele se preocupava com a entrevista técnica, especialmente porque a vaga envolvia um foco em monitoramento de segurança, um campo em que ele tinha pouca experiência prática. Para se preparar, decidimos aplicar a OSINT na busca de informações sobre o entrevistador, Mr. John Doe, a fim de entender seu perfil e antecipar as perguntas que ele poderia fazer.

A busca foi eficiente. Com base no nome de John Doe e na empresa para a qual ele trabalhava, iniciamos uma pesquisa no LinkedIn, onde encontramos detalhes sobre sua experiência, incluindo sua posição como líder técnico, seus artigos e conquistas, além do seu interesse por automação de testes e segurança ofensiva. Descobrimos que ele tinha a certificação OSCP, que indicava seu envolvimento com pentesting, e que ele também era ativo no GitHub, publicando scripts para automatizar testes de segurança. Em uma rápida pesquisa no Google, encontramos apresentações e links que confirmavam seu interesse por testes de segurança e exploração de vulnerabilidades. Descobrimos até detalhes pessoais, como sua paixão por viagens de motocicleta e sua participação em conferências de segurança, o que nos ajudou a personalizar a abordagem durante a entrevista.

Essa preparação fez toda a diferença. Nosso amigo não apenas demonstrou habilidades técnicas sólidas, mas também conseguiu estabelecer uma conexão pessoal com o entrevistador, criando um ambiente favorável para a conversa. Ele foi questionado sobre várias áreas, incluindo a escrita de regras de IDS, automação com Python, testes de penetração de rede e segurança de aplicações web, áreas nas quais ele tinha grande experiência. Além disso, a pesquisa revelou interesses comuns, como as viagens de moto, o que facilitou ainda mais a interação. A combinação de preparação técnica e conhecimento sobre a pessoa com quem estava conversando lhe garantiu a vaga.

Esses exemplos não são exceções, mas sim demonstrações claras do poder da OSINT em contextos de segurança cibernética e além. A coleta de informações públicas pode, de fato, revelar muito mais do que pensamos sobre nossa privacidade e segurança. A consciência de que informações aparentemente inofensivas podem ser usadas para montar um perfil detalhado de uma pessoa ou organização é essencial para qualquer pessoa que queira proteger sua privacidade na era digital. Além disso, é importante entender que, ao proteger nossos sistemas e dados, também estamos protegendo nossa identidade digital, que, muitas vezes, é mais acessível do que imaginamos.

Como Criar Máquinas no Maltego: Aplicações e Possibilidades

O Maltego é uma plataforma poderosa voltada para a análise de dados e a coleta de informações a partir de diversas fontes. Uma de suas funcionalidades mais interessantes é a criação de "máquinas", que permitem automatizar o processo de extração e análise de dados. Estas máquinas podem realizar uma sequência de transformações automaticamente, utilizando diversas fontes de dados, como domínios, e-mails, arquivos, entre outros. No entanto, para construir uma máquina personalizada, é necessário dominar a linguagem de script do Maltego, conhecida como Maltego Scripting Language (MSL).

A documentação do MSL é bastante clara e acessível, permitindo que qualquer pessoa com habilidades básicas em programação consiga compreender rapidamente como utilizá-la. Não é necessário abordar novamente todos os conceitos explicados na documentação, portanto, vamos direto à prática, criando uma máquina simples utilizando as transformações locais que aprendemos anteriormente.

Para criar uma máquina no Maltego, o primeiro passo é acessar a aba "Machines" e selecionar a opção "New Machine". Isso abrirá uma janela onde será necessário fornecer um nome e detalhes descritivos sobre a máquina que estamos criando. Após isso, será preciso escolher o tipo de máquina a ser criada. O Maltego oferece três opções principais: "Macro" (que executa uma única vez), "Timer" (que executa periodicamente até ser interrompido) e "Blank" (um modelo em branco).

Após selecionar o tipo de máquina, podemos começar a escrever o código necessário para que ela execute suas tarefas. O painel à direita oferece as transformações que podem ser incluídas na máquina. A transformação "start" é onde todas as operações de execução são definidas, e a função "run" é utilizada para executar transformações específicas. Caso desejemos executar transformações de forma paralela, podemos colocá-las dentro de um bloco chamado "paths". Dentro dos "paths", as transformações serão executadas de forma paralela, mas dentro de cada caminho, as operações acontecerão de maneira sequencial.

Vamos considerar a criação de uma máquina simples que extraia endereços de e-mail a partir de um domínio fornecido e, em seguida, execute uma transformação local do HaveIBeenPwned (HIBP) sobre esses endereços. Para isso, precisamos fornecer o nome da máquina e selecionar o tipo "Macro". Em seguida, adicionamos as transformações internas que extraem e-mails de domínios, como "Domain to Email via Search Engine", "Whois", entre outras. Depois, adicionamos a transformação local HIBP. Como as transformações precisam ser executadas paralelamente, criamos um caminho ("path") para cada transformação de extração de e-mails. O código final para a máquina seria algo assim:

plaintext
machine("sudhanshuchauhan.domaintoHIBP",
displayName: "domaintoHIBP", author: "Sudhanshu", description: "Domain name to HaveIBeenPwned") { start { paths { path { run("paterva.v2.DomainToEmailAddress_AtDomain_SE") run("sudhanshuchauhan.emailhibp") } path { run("paterva.v2.DomainToEmailAddress_SE") run("sudhanshuchauhan.emailhibp") } path { run("paterva.v2.DomainToEmailAddress_Whois") run("sudhanshuchauhan.emailhibp") } path { run("paterva.v2.DomainToEmailAddress_PGP") run("sudhanshuchauhan.emailhibp") } } } }

Duas considerações importantes ao criar uma máquina são: a transformação local deve ser integrada ao Maltego antes de criar a máquina, e os tipos de dados de entrada e saída precisam ser corretamente definidos quando se cria uma sequência de transformações.

Este exemplo simples de criação de máquina demonstra o potencial do Maltego em automatizar tarefas repetitivas e complexas. Embora o exemplo seja básico, a ferramenta oferece muitas outras possibilidades de personalização e expansão. Ao aplicá-la em projetos reais, o mais importante é não apenas entender como usar as ferramentas disponíveis, mas também saber integrá-las de maneira eficiente para alcançar resultados significativos.

Para além do que foi discutido aqui, o Maltego permite uma personalização muito mais profunda, seja na criação de máquinas complexas com interações entre múltiplas fontes de dados, seja na utilização de transformações específicas para extrair dados de diferentes serviços. O conhecimento das diferentes transformações e a habilidade de escrever scripts personalizados são essenciais para quem deseja levar a análise de dados ao próximo nível.

Além disso, é fundamental entender que, em um cenário real, o sucesso de um projeto de inteligência não se resume ao conhecimento das ferramentas, mas à capacidade de implementá-las de maneira integrada, adaptando-se às circunstâncias e aproveitando as oportunidades conforme surgem. O Maltego, portanto, é uma excelente ferramenta não apenas para quem deseja aprender sobre coleta de dados, mas também para quem busca soluções práticas e personalizadas para investigação e análise.