Módulo 5
Investigação passiva - Análise de cabeçalhos de e-mail
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubMódulo 5
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubE-mails são muito mais do que parecem ser. Este módulo te ensinará a analisar extensos metadados contendo a origem de um e-mail, os servidores pelos quais ele passou, informações sobre possíveis checagens de spam, e muito mais. Os metadados podem integrar uma parte fundamental de qualquer investigação aprofundada sobre e-mails potencialmente mal-intencionados.
Use esta habilidade após ou junto do módulo de Triagem nesta trilha de aprendizagem. Algumas dessas competências podem ser exigidas no processo de triagem para decidir se uma mensagem é, de fato, suspeita.
Uma vez que cabeçalhos de e-mails podem conter referências a outros domínios e infraestruturas, profissionais devem ter passado pelo subtópico 4, que envolve a análise de informações de domínio/IP.
Após completar este módulo, profissionais serão capazes de:
Todo e-mail possui cabeçalho, com metadados essenciais sobre remetente, destinatário e o e-mail em si. Nesta seção, trabalharemos com os cabeçalhos de e-mails, entendendo como podemos analisá-los, e de que maneira eles podem ser falsificados. Isso requer conhecimento prévio.
Leia os recursos e documentos a seguir para se familiarizar um pouco (ou revisar o conhecimento) acerca de cabeçalhos de e-mails, e protocolos SPF e DKIM.
Use dig/doggo para buscar registros válidos de SPF (é possível fazê-lo rodando o comando dig com o argumento txt
(em inglês)), analise seu conteúdo (acesse um guia aqui, em inglês) e responda as seguintes questões:
Use https://mxtoolbox.com/spf.aspx (em inglês) para conduzir uma busca, e teste o registro SPF de um domínio protegido. Você pode procurar pelos registros de sua própria organização, por exemplo, através da pesquisa pelo domínio principal.
O time da Nebraska GenCyber criou um guia rápido e abrangente sobre cabeçalhos de e-mails (em inglês), recomendado para todo mundo que queira aprender sobre o assunto.
Conforme for analisando cabeçalhos, você aprenderá bastante sobre diferentes domínios envolvidos na configuração de um e-mail. Uma vez de posse de uma lista de tais domínios, é possível usar as mesmas ferramentas da seção anterior (dig, WHOIS, GeoIP, e outras) para aprofundar o aprendizado.
Administradores de sistemas que usam domínios de ambiente de trabalho como Google Workspace e Microsoft 365 frequentemente possuem acesso a ferramentas de busca de logs e registros, possíveis de serem utilizados para varrer sistemas em busca de identificadores encontrados em cabeçalhos de e-mail (como no caso de domínios suspeitos), que podem ajudá-les a descobrir quem, se este for o caso, tornou-se alvo em sua organização. Veja as documentações do Google e da Microsoft em relação a buscas por logs. Note que tais funcionalidades de busca são usualmente restritas a contas empresariais ou corporativas.
Após a leitura de todos os materiais da análise de cabeçalho de e-mail da Nebraska GenCyber (em inglês), faça os exercícios ali propostos. O site possui problemas com links, muitas vezes inviabilizando acesso direto às atividades, porém, elas podem ser baixadas por este link.
Encontre um e-mail na sua caixa de entrada, ou pasta de spam. Ou então peça para que uma pessoa par ou mentora te envie cabeçalhos de e-mail recebidos recentemente. Analise-os usando as mesmas técnicas descritas na parte “Atividade prática”, incluindo o carregamento deles na ferramenta Google Admin Toolbox Message Header. Em seguida, responda às questões 1, 2, 3 e 5 descritas na seção de investigação (em inglês) do guia de análise de cabeçalhos de e-mails da Nebraska GenCyber, dessa vez usando os cabeçalhos dos e-mails encontrados, não dos exemplos do guia.
O que são cabeçalhos de e-mails?
GrátisBoa introdução a cabeçalhos de e-mails. Destaca três importantes grupos e inclui uma lista de guias com passo a passo para diferentes MUAs (Mail User Agent, ou “cliente de e-mail”, em tradução livre).
Visualizando cabeçalhos completos de e-mail
GrátisComo trabalhar com cabeçalhos de e-mails em diferentes sistemas (Gmail, Outlook, Apple Mail, Thunderbird, etc).
Conferindo cabeçalhos SPF com a ferramenta dig
GrátisGuia rápido de como checar cabeçalhos SPF usando dig, uma ferramenta pré-instalada na maioria dos sistemas Unix.
Como checar e interpretar um registro Sender Policy Framework para um domínio
GrátisComo checar cabeçalhos SPF usando nslookup, uma ferramenta alternativa ao dig, e como interpretar os resultados.
Curso do time da Nebraska GenCyber de cabeçalhos de e-mails
GrátisCurso abrangente de como analizar cabeçalhos de e-mails na investigação de potenciais casos de phishing.
Exemplos de atividades para o guia da Nebraska GenCyber
GrátisExercícios hospedados no GitHub.
Conferindo cabeçalhos de e-mails no Proton Mail
GrátisGuia de como conferir cabeçalhos de e-mails no Proton Mail.
Analisando cabeçalhos de e-mails no Zoho
GrátisGuia de como ler cabeçalhos de e-mails no Zoho.
Ferramentas para análise de cabeçalhos de e-mails, parte 1
GrátisLinks de diversas ferramentas para extração e examinação de cabeçalhos de e-mails, essenciais para análise de potenciais e-mails maliciosos.
Ferramentas para análise de cabeçalhos de e-mails, parte 2
GrátisLinks de diversas ferramentas para extração e examinação de cabeçalhos de e-mails, essenciais para análise de potenciais e-mails maliciosos.
Ferramentas para análise de cabeçalhos de e-mails, parte 3
GrátisLinks de diversas ferramentas para extração e examinação de cabeçalhos de e-mails, essenciais para análise de potenciais e-mails maliciosos.
Ferramentas para análise de cabeçalhos de e-mails, parte 4
GrátisLinks de diversas ferramentas para extração e examinação de cabeçalhos de e-mails, essenciais para análise de potenciais e-mails maliciosos.
Introdução à falsificação de e-mails, artigo 1
GrátisVários artigos contendo o básico sobre falsificação de e-mails.
Introdução à falsificação de e-mails, artigo 2
GrátisVários artigos contendo o básico sobre falsificação de e-mails.
Introdução à falsificação de e-mails, artigo 3
GrátisVários artigos contendo o básico sobre falsificação de e-mails.
Avaliando cabeçalhos 'Recebidos'
GrátisComo utilizar cabeçalhos de e-mails para buscar o servidor remetente.
Análise de potenciais cabeçalhos ‘Recebidos’ forjados
GrátisComo identificar cabeçalhos ‘Recebidos’ falsos.
Observando um possível cabeçalho de e-mail de phishing
GrátisAnálise mais detalhada dos cabeçalhos de e-mails em mensagens de phishing.
Encontre mensagens com a Pesquisa de registro de e-mail
Documentação gratuita, ferramentas disponíveis apenas para contas corporativas/empresariaisDescreve como administradores com contas empresariais do Google podem monitorar registros de mensagens.
Monitoramento, denúncia e rastreio de mensagem com Exchange Online
Documentação gratuita, ferramentas disponíveis apenas para contas corporativas/empresariaisDescreve como administradores com contas empresariais da Microsoft podem monitorar registros de mensagens.
Parabéns por ter concluído o Módulo 5!
Clique na caixa de seleção para confirmar a conclusão do módulo e continuar para o próximo módulo.
Marca o módulo atual como concluído e salva o progresso do usuário.
Você completou todos os módulos desta trilha de aprendizagem.