Executando verificação de segurança...
6

Gobuster - o poder desta ferramenta pode te ajudar nos estudos de Cybersec

Gosbuster é uma ferramenta muito poderosa que em uma linha de código e uma interface simples pode apresentar diretórios sem proteção dentro do seu sistema web.

Tudo sobre a ferramenta: https://blog.solyd.com.br/gobuster-o-que-e-como-instalar-e-de-que-modo-usar/

A ferramenta tem um nível de complexidade intermediária já que muito provavelmente você vai precisar instalar no terminal e aprender a utilizar os comandos, flags e demais funções. Apesar dessa "complexidade" é possível expor fraquezas apenas com uma linha de código.
ex:gobuster dir -u -w

O real proposito da ferramenta é varrer seu site automática com uma lista de palavras que altera o caminnho da URL com o intuito de encontrar páginas, diretórios e arquivos sensíveis ou com vulnerabilidades. Como por exemplo é possível encontrar se alguma página possui ou não nível de acesso como ADMIN, User e etc. Ou até mesmo encontrar arquivos sensíveis que deveriam estar no ambiente de desenvolvimento e acabaram subindo para a produção.

Carregando publicação patrocinada...
2

Meus 2 cents:

Gosbuster nao eh uma ferramenta ruim - tem varios pontos positivos.

Mas como o foco principal eh forca-bruta, depende muito do wordlist utilizado como base (o felling do profissional pode ser um diferencial aqui - lembremos que estamos em pt-br)

Dentro de uma analise de seguranca (pentest), este eh apenas um dos componentes.

Enfim, para uma aplicacao exposta ao publico sempre que possivel recomendo a utilizacao de um WAF (Web Application Firewall) - gosto bastante do ModSecurity. Trabalhando em conjunto com o Fail2Ban - ja garante algum tipo de barreira (IPS).

E lembrar de fazer um "hardening" na aplicacao tambem ajuda (p.ex. eliminar usuarios com nome "admin/adm/administrator", ter politica de senhas, implementar 2FA ou OTP - acho OTP com whatsapp muito pratico, modificar o path de administracao (nada de /admin), nao deixar 'npm run dev' em app de producao e por ai vai).

Um ponto que aprecio eh criar um 'honeypot' (p.ex. /admin) e ligar direto este endpoint a uma regra de seguranca de log e bloqueio (p.ex. IPTABLES DROP SRC IP) - ajuda um bocado (principalmente contra varreduras automatizadas por script).

Sobre redes, publiquei este post faz algum tempo:

https://www.tabnews.com.br/Oletros/cofrinho-arrebentado-bgp-o-protocolo-mais-importante-da-internet-e-o-qual-voce-nunca-ouviu-falar

1