Inteligência de Fontes Abertas (OSINT) e Reconhecimento Passivo

Intermediário

Realize reconhecimento passivo utilizando técnicas de OSINT. Domine a enumeração de domínios, a coleta de inteligência de DNS e a extração de dados públicos para mapear a superfície de ataque externa de uma organização.

cybersecurity-engineercybersecuritynmaplinux

💡 Este tutorial foi traduzido do inglês com assistência de IA. Para ver o original, você pode mudar para a versão em inglês

Inteligência de Código Aberto (OSINT) e Reconhecimento Passivo

Aprenda sobre inteligência de código aberto (OSINT) e reconhecimento passivo, a etapa do trabalho de segurança onde você mapeia um alvo sem interagir diretamente com seus sistemas. Antes que os defensores investiguem uma superfície exposta ou que os testadores escaneiem uma rede, eles precisam de uma visão clara de domínios, registros DNS, infraestrutura pública e identidades visíveis externamente. Este curso ensina como coletar essas informações utilizando Whois, utilitários de DNS e ferramentas de coleta passiva.

Por que isso é importante

O reconhecimento passivo é frequentemente a maneira mais segura e eficiente de compreender a pegada externa de uma organização. Ele ajuda os defensores a visualizar o que estão expondo à internet e auxilia os testadores a elaborar um plano de avaliação mais completo antes que a sondagem ativa seja iniciada.

Este curso enfatiza a qualidade da informação em vez do ruído. Você aprenderá a coletar dados de propriedade de domínio, inspecionar registros DNS, colher artefatos públicos e transformar pistas dispersas em uma visão útil da superfície de ataque externa de um alvo.

O que você aprenderá

  • Realizar Whois e enumeração de domínios para identificar detalhes de propriedade e do registrador.
  • Consultar registros DNS para mapear infraestrutura, roteamento de e-mail e subdomínios expostos.
  • Utilizar ferramentas de coleta passiva para reunir e-mails, nomes de host e serviços voltados ao público.
  • Construir uma pegada externa sem enviar tráfego intrusivo ao alvo.
  • Organizar as descobertas passivas em um fluxo de trabalho de reconhecimento que suporte avaliações posteriores.

Roteiro do Curso

  • Enumeração de Domínio e Whois: Coletar informações essenciais de propriedade, contato e servidores de nomes para um domínio alvo.
  • Coleta de Inteligência DNS: Utilizar dig e host para inspecionar registros e expandir sua visão da infraestrutura exposta.
  • Coleta de Informações Públicas: Utilizar ferramentas como theHarvester para coletar e-mails, hosts e outras pistas do alvo disponíveis publicamente.
  • Missão de Reconhecimento Passivo: Aplicar técnicas de descoberta passiva em um desafio onde você mapeia a pegada externa de um alvo sem acionar qualquer interação direta.

Para quem é este curso

  • Estudantes que estão iniciando a fase de reconhecimento e avaliação de vulnerabilidades.
  • Testadores de penetração que desejam desenvolver hábitos de descoberta passiva mais sólidos.
  • Defensores que precisam compreender sua superfície de ataque exposta publicamente.

Resultados

Ao final deste curso, você será capaz de realizar um reconhecimento passivo disciplinado, identificar ativos externos fundamentais e preparar um perfil de alvo mais claro para futuras varreduras, testes ou revisões defensivas.

Professor

labby
Labby
Labby is the LabEx teacher.