DEV DMITRY LOPES · Anti-Hacking · Verificação de Vulnerabilidades

Web Check IconWeb Check

Introdução

O Web-Check é uma ferramenta poderosa tudo-em-um para descobrir informação sobre um site/host. A filosofia central é simples: forneça um URL ao Web-Check e deixe-o reunir, organizar e apresentar uma vasta gama de dados abertos para que possa explorá-los.

O relatório lança luz sobre potenciais vetores de ataque, medidas de segurança existentes e a teia de ligações dentro da arquitetura de um site. Os resultados também podem ajudar a otimizar as respostas do servidor, configurar redirecionamentos, gerir cookies ou afinar os registos DNS do seu site.

Por isso, seja o utilizador um programador, administrador de sistemas, investigador de segurança, pentester ou esteja apenas interessado em descobrir as tecnologias subjacentes a um determinado site — estamos certos de que considerará isto uma adição útil à sua caixa de ferramentas.


O Web-Check é gentilmente patrocinado pela Terminal Trove
A $HOME de tudo o que diz respeito ao terminal.
Encontre a próxima ferramenta CLI / TUI e receba atualizações no seu correio

Terminal Trove

O Web-Check é desenvolvido e mantido pela Alicia Sykes. Está licenciado sob a licença MIT, sendo completamente gratuito para utilizar, modificar e distribuir tanto em ambientes pessoais como comerciais.
O código-fonte e a documentação de auto-alojamento estão disponíveis no GitHub. Se este serviço lhe foi útil, considere patrociná-la a partir de 1$/mês, para ajudar com os custos contínuos de alojamento e desenvolvimento.

Funcionalidades

Ao realizar uma investigação OSINT sobre um determinado site ou host, existem várias áreas-chave a observar. Cada uma destas está documentada abaixo, juntamente com ligações para as ferramentas e técnicas que pode utilizar para reunir a informação relevante.

O Web-Check pode automatizar o processo de recolha destes dados, mas caberá ao utilizador interpretar os resultados e tirar conclusões.

Conteúdos


IP Info

Descrição

Um endereço IP (Internet Protocol address) é uma etiqueta numérica atribuída a cada dispositivo ligado a uma rede / à Internet. O IP associado a um determinado domínio pode ser encontrado consultando o Sistema de Nomes de Domínio (DNS) para obter o registo A (endereço) do domínio.

Casos de Uso

Encontrar o IP de um servidor é o primeiro passo para conduzir investigações adicionais, pois permite-nos sondar o servidor em busca de mais informações. Inclui a criação de um mapa detalhado da infraestrutura de rede do alvo, a localização física de um servidor, a identificação do serviço de alojamento e até a descoberta de outros domínios alojados no mesmo endereço IP.

Ligações Úteis


SSL Chain

Captura de Ecrã de Exemplo SSL Chain
Fig.2 - Exemplo de SSL Chain

Descrição

Os certificados SSL são certificados digitais que autenticam a identidade de um site ou servidor, permitem comunicação encriptada segura (HTTPS) e estabelecem confiança entre clientes e servidores. É necessário um certificado SSL válido para que um site possa usar o protocolo HTTPS e encriptar os dados do utilizador + do site em trânsito. Os certificados SSL são emitidos por Autoridades de Certificação (CAs), que são terceiros de confiança que verificam a identidade e legitimidade do titular do certificado.

Casos de Uso

Os certificados SSL não só fornecem a garantia de que a transmissão de dados de e para o site é segura, como também disponibilizam dados OSINT valiosos. As informações de um certificado SSL podem incluir a autoridade emissora, o nome de domínio, o seu período de validade e, por vezes, até detalhes da organização. Isto pode ser útil para verificar a autenticidade de um site, compreender a sua configuração de segurança, ou mesmo para descobrir subdomínios ou outros serviços associados.

Ligações Úteis


DNS Records

Captura de Ecrã de Exemplo DNS Records
Fig.3 - Exemplo de DNS Records

Descrição

Esta tarefa envolve consultar os registos DNS associados a um domínio específico. O DNS é um sistema que traduz nomes de domínio legíveis por humanos em endereços IP que os computadores utilizam para comunicar. Existem vários tipos de registos DNS, incluindo A (endereço), MX (troca de correio), NS (servidor de nomes), CNAME (nome canónico) e TXT (texto), entre outros.

Casos de Uso

A extração de registos DNS pode fornecer uma grande quantidade de informação numa investigação OSINT. Por exemplo, os registos A e AAAA podem revelar endereços IP associados a um domínio, potencialmente revelando a localização dos servidores. Os registos MX podem dar pistas sobre o fornecedor de correio eletrónico de um domínio. Os registos TXT são frequentemente utilizados para vários fins administrativos e podem por vezes revelar inadvertidamente informação interna. Compreender a configuração DNS de um domínio também pode ser útil para entender como a sua infraestrutura online está construída e gerida.

Ligações Úteis


Cookies

Captura de Ecrã de Exemplo Cookies
Fig.4 - Exemplo de Cookies

Descrição

A tarefa Cookies envolve examinar os cookies HTTP definidos pelo site alvo. Os cookies são pequenas porções de dados armazenadas no computador do utilizador pelo navegador web durante a navegação num site. Contêm uma quantidade modesta de dados específicos a um determinado cliente e site, como preferências do site, o estado da sessão do utilizador ou informação de seguimento.

Casos de Uso

Os cookies podem revelar informação sobre como o site segue e interage com os seus utilizadores. Por exemplo, os cookies de sessão podem revelar como as sessões dos utilizadores são geridas, e os cookies de seguimento podem dar pistas sobre que tipo de frameworks de seguimento ou analítica estão a ser utilizadas. Além disso, examinar as políticas e práticas de cookies pode oferecer perspetivas sobre as configurações de segurança do site e o cumprimento das regulamentações de privacidade.

Ligações Úteis


Crawl Rules

Captura de Ecrã de Exemplo Crawl Rules
Fig.5 - Exemplo de Crawl Rules

Descrição

O Robots.txt é um ficheiro encontrado (normalmente) na raiz de um domínio e é utilizado para implementar o Robots Exclusion Protocol (REP) para indicar quais as páginas que devem ser ignoradas por quais crawlers e bots. É uma boa prática para evitar que os crawlers dos motores de busca sobrecarreguem o site, mas não deve ser utilizado para manter páginas fora dos resultados de pesquisa (utilize antes a meta tag ou cabeçalho noindex).

Casos de Uso

É frequentemente útil consultar o ficheiro robots.txt durante uma investigação, pois pode por vezes revelar os diretórios e páginas que o proprietário do site não pretende que sejam indexados, potencialmente porque contêm informação sensível, ou revelar a existência de diretórios de outra forma ocultos ou não ligados. Além disso, compreender as regras de rastreamento pode oferecer perspetivas sobre as estratégias de SEO de um site.

Ligações Úteis


Headers

Captura de Ecrã de Exemplo Headers
Fig.6 - Exemplo de Headers

Descrição

A tarefa Headers envolve extrair e interpretar os cabeçalhos HTTP enviados pelo site alvo durante o ciclo de pedido-resposta. Os cabeçalhos HTTP são pares chave-valor enviados no início de uma resposta HTTP, ou antes dos dados propriamente ditos. Os cabeçalhos contêm diretivas importantes sobre como tratar os dados que estão a ser transferidos, incluindo políticas de cache, tipos de conteúdo, codificação, informação do servidor, políticas de segurança e muito mais.

Casos de Uso

Analisar os cabeçalhos HTTP pode fornecer perspetivas significativas numa investigação OSINT. Os cabeçalhos podem revelar configurações específicas do servidor, tecnologias escolhidas, diretivas de cache e várias definições de segurança. Esta informação pode ajudar a determinar a stack tecnológica subjacente de um site, as medidas de segurança do lado do servidor, vulnerabilidades potenciais e práticas operacionais gerais.

Ligações Úteis


Quality Metrics

Captura de Ecrã de Exemplo Quality Metrics
Fig.7 - Exemplo de Quality Metrics

Descrição

Utilizando o Lighthouse, a tarefa Métricas de Qualidade mede o desempenho, a acessibilidade, as melhores práticas e o SEO do site alvo. Devolve uma checklist simples de 100 métricas centrais, juntamente com uma pontuação para cada categoria, para avaliar a qualidade global de um determinado site.

Casos de Uso

Útil para avaliar a saúde técnica de um site, problemas de SEO, identificar vulnerabilidades e garantir conformidade com normas.

Ligações Úteis


Server Location

Captura de Ecrã de Exemplo Server Location
Fig.8 - Exemplo de Server Location

Descrição

A tarefa Localização do Servidor determina a localização física do servidor que aloja um determinado site com base no seu endereço IP. Isto é feito consultando o IP numa base de dados de localização, que mapeia o IP para uma latitude + longitude de centros de dados e ISPs conhecidos. A partir da latitude e longitude, é então possível apresentar informação contextual adicional, como um marcador no mapa, juntamente com morada, bandeira, fuso horário, moeda, etc.

Casos de Uso

Conhecer a localização do servidor é um bom primeiro passo para compreender melhor um site. Para os proprietários de sites, isto ajuda a otimizar a entrega de conteúdo, garantir o cumprimento dos requisitos de residência de dados e identificar potenciais problemas de latência que possam afetar a experiência do utilizador em regiões geográficas específicas. E para o investigador de segurança, avaliar o risco apresentado por regiões ou jurisdições específicas no que respeita a ciberameaças e regulamentações.

Ligações Úteis


Associated Hosts

Captura de Ecrã de Exemplo Associated Hosts
Fig.9 - Exemplo de Associated Hosts

Descrição

Esta tarefa envolve identificar e listar todos os domínios e subdomínios (hostnames) associados ao domínio principal do site. Este processo envolve frequentemente enumeração DNS para descobrir quaisquer domínios e hostnames relacionados, bem como observar os registos DNS conhecidos.

Casos de Uso

Durante uma investigação, compreender o âmbito completo da presença web de um alvo é fundamental. Os domínios associados podem levar à descoberta de projetos relacionados, sites de cópia de segurança, sites de desenvolvimento/teste ou serviços ligados ao site principal. Estes podem por vezes fornecer informação adicional ou potenciais vulnerabilidades de segurança. Uma lista abrangente de domínios e hostnames associados pode também dar uma visão geral da estrutura da organização e da sua pegada online.

Ligações Úteis


Redirect Chain

Captura de Ecrã de Exemplo Redirect Chain
Fig.10 - Exemplo de Redirect Chain

Descrição

Esta tarefa segue a sequência de redirecionamentos HTTP que ocorrem desde o URL original até ao URL de destino final. Um redirecionamento HTTP é uma resposta com um código de estado que aconselha o cliente a ir para outro URL. Os redirecionamentos podem ocorrer por várias razões, como normalização de URL (a direcionar para a versão www do site), forçar HTTPS, encurtadores de URL ou encaminhar utilizadores para uma nova localização do site.

Casos de Uso

Compreender a cadeia de redirecionamentos pode ser útil por várias razões. Do ponto de vista da segurança, cadeias de redirecionamento longas ou complicadas podem ser um sinal de potenciais riscos de segurança, como redirecionamentos não encriptados na cadeia. Além disso, os redirecionamentos podem afetar o desempenho do site e o SEO, uma vez que cada redirecionamento introduz tempo de ida e volta (RTT) adicional. Para OSINT, compreender a cadeia de redirecionamentos pode ajudar a identificar relações entre diferentes domínios ou revelar a utilização de determinadas tecnologias ou fornecedores de alojamento.

Ligações Úteis


TXT Records

Captura de Ecrã de Exemplo TXT Records
Fig.11 - Exemplo de TXT Records

Descrição

Os registos TXT são um tipo de registo DNS que fornece informação textual a fontes fora do seu domínio. Podem ser utilizados para uma variedade de fins, tais como verificar a posse de um domínio, garantir a segurança do correio eletrónico e até prevenir alterações não autorizadas ao site.

Casos de Uso

Os registos TXT revelam frequentemente que serviços externos e tecnologias estão a ser utilizados com um determinado domínio. Podem revelar detalhes sobre a configuração de correio eletrónico do domínio, a utilização de serviços específicos como o Google Workspace ou o Microsoft 365, ou medidas de segurança em vigor, como SPF e DKIM. Compreender estes detalhes pode dar uma visão das tecnologias utilizadas pela organização, das suas práticas de segurança de correio eletrónico e de potenciais vulnerabilidades.

Ligações Úteis


Server Status

Captura de Ecrã de Exemplo Server Status
Fig.12 - Exemplo de Server Status

Descrição

Verifica se um servidor está online e a responder a pedidos.


Open Ports

Captura de Ecrã de Exemplo Open Ports
Fig.13 - Exemplo de Open Ports

Descrição

Portas abertas num servidor são pontos finais de comunicação disponíveis para estabelecer ligações com clientes. Cada porta corresponde a um serviço ou protocolo específico, como HTTP (porta 80), HTTPS (porta 443), FTP (porta 21), etc. As portas abertas num servidor podem ser determinadas utilizando técnicas como port scanning.

Casos de Uso

Saber que portas estão abertas num servidor pode fornecer informação sobre os serviços em execução nesse servidor, sendo útil para compreender as vulnerabilidades potenciais do sistema, ou para compreender a natureza dos serviços que o servidor está a fornecer.

Ligações Úteis


Traceroute

Captura de Ecrã de Exemplo Traceroute
Fig.14 - Exemplo de Traceroute

Descrição

O Traceroute é uma ferramenta de diagnóstico de rede utilizada para seguir em tempo real o caminho percorrido por um pacote de informação de um sistema para outro. Regista cada salto ao longo do percurso, fornecendo detalhes sobre os IPs dos routers e o atraso em cada ponto.

Casos de Uso

Em investigações OSINT, o traceroute pode fornecer perspetivas sobre os caminhos de encaminhamento e a geografia da infraestrutura de rede que suporta um site ou serviço. Isto pode ajudar a identificar gargalos na rede, potencial censura ou manipulação do tráfego de rede e dar uma noção geral da estrutura e eficiência da rede. Além disso, os endereços IP recolhidos durante o traceroute podem fornecer pontos adicionais de investigação para uma análise OSINT mais aprofundada.

Ligações Úteis


Carbon Footprint

Captura de Ecrã de Exemplo Carbon Footprint
Fig.15 - Exemplo de Carbon Footprint

Descrição

Esta tarefa calcula a pegada de carbono estimada de um site. Baseia-se na quantidade de dados que estão a ser transferidos e processados, e no consumo energético dos servidores que alojam e entregam o site. Quanto maior o site e mais complexas as suas funcionalidades, maior será provavelmente a sua pegada de carbono.

Casos de Uso

Do ponto de vista OSINT, compreender a pegada de carbono de um site não fornece diretamente perspetivas sobre o seu funcionamento interno ou sobre a organização que o suporta. No entanto, pode ainda assim ser dados valiosos em análises mais abrangentes, especialmente em contextos em que o impacto ambiental é uma consideração. Por exemplo, pode ser útil para ativistas, investigadores ou hackers éticos interessados na sustentabilidade da infraestrutura digital, e que queiram responsabilizar as organizações pelo seu impacto ambiental.

Ligações Úteis


Server Info

Captura de Ecrã de Exemplo Server Info
Fig.16 - Exemplo de Server Info

Descrição

Esta tarefa obtém várias informações sobre o servidor que aloja o site alvo. Isto pode incluir o tipo de servidor (por exemplo, Apache, Nginx), o fornecedor de alojamento, o Autonomous System Number (ASN) e muito mais. A informação é geralmente obtida através de uma combinação de consultas de endereços IP e análise dos cabeçalhos de resposta HTTP.

Casos de Uso

Num contexto OSINT, a informação do servidor pode fornecer pistas valiosas sobre a organização que está por trás de um site. Por exemplo, a escolha do fornecedor de alojamento pode sugerir a região geográfica em que a organização opera, enquanto o tipo de servidor pode dar pistas sobre as tecnologias utilizadas pela organização. O ASN também pode ser utilizado para encontrar outros domínios alojados pela mesma organização.

Ligações Úteis


Whois Lookup

Captura de Ecrã de Exemplo Whois Lookup
Fig.17 - Exemplo de Whois Lookup

Descrição

Esta tarefa obtém os registos Whois do domínio alvo. Os registos Whois são uma fonte rica de informação, incluindo o nome e a informação de contacto do registante do domínio, as datas de criação e expiração do domínio, os servidores de nomes do domínio, e mais. A informação é geralmente obtida através de uma consulta a um servidor de base de dados Whois.

Casos de Uso

Num contexto OSINT, os registos Whois podem fornecer pistas valiosas sobre a entidade que está por trás de um site. Podem mostrar quando o domínio foi registado pela primeira vez e quando está previsto expirar, o que pode dar perspetivas sobre a linha temporal operacional da entidade. A informação de contacto, embora frequentemente redigida ou anonimizada, pode por vezes levar a vias adicionais de investigação. Os servidores de nomes também podem ser utilizados para ligar entre si vários domínios pertencentes à mesma entidade.

Ligações Úteis


Domain Info

Captura de Ecrã de Exemplo Domain Info
Fig.18 - Exemplo de Domain Info

Descrição

Esta tarefa obtém os registos Whois do domínio alvo. Os registos Whois são uma fonte rica de informação, incluindo o nome e a informação de contacto do registante do domínio, as datas de criação e expiração do domínio, os servidores de nomes do domínio, e mais. A informação é geralmente obtida através de uma consulta a um servidor de base de dados Whois.

Casos de Uso

Num contexto OSINT, os registos Whois podem fornecer pistas valiosas sobre a entidade que está por trás de um site. Podem mostrar quando o domínio foi registado pela primeira vez e quando está previsto expirar, o que pode dar perspetivas sobre a linha temporal operacional da entidade. A informação de contacto, embora frequentemente redigida ou anonimizada, pode por vezes levar a vias adicionais de investigação. Os servidores de nomes também podem ser utilizados para ligar entre si vários domínios pertencentes à mesma entidade.

Ligações Úteis


DNS Security Extensions

Captura de Ecrã de Exemplo DNS Security Extensions
Fig.19 - Exemplo de DNS Security Extensions

Descrição

Sem DNSSEC, é possível que atacantes MITM falsifiquem registos e conduzam os utilizadores para sites de phishing. Isto deve-se ao facto de o sistema DNS não incluir métodos integrados para verificar que a resposta ao pedido não foi forjada, ou que qualquer outra parte do processo não foi interrompida por um atacante. As DNS Security Extensions (DNSSEC) protegem as consultas DNS assinando os registos DNS utilizando chaves públicas, para que os navegadores possam detetar se a resposta foi adulterada. Outra solução para este problema é o DoH (DNS over HTTPS) e o DoT (DNS over TLS).

Casos de Uso

A informação DNSSEC fornece perspetivas sobre o nível de maturidade em cibersegurança de uma organização e potenciais vulnerabilidades, particularmente em torno de DNS spoofing e cache poisoning. Se não estiver implementada qualquer segurança de DNS (DNSSEC, DoH, DoT, etc.), isto pode constituir um ponto de entrada para um atacante.

Ligações Úteis


Site Features

Captura de Ecrã de Exemplo Site Features
Fig.20 - Exemplo de Site Features

Descrição

Verifica que funcionalidades centrais estão presentes num site. Se uma funcionalidade for marcada como inativa, significa que não está a ser utilizada ativamente no momento de carregamento

Casos de Uso

Isto é útil para compreender do que um site é capaz e que tecnologias procurar


HTTP Strict Transport Security

Captura de Ecrã de Exemplo HTTP Strict Transport Security
Fig.21 - Exemplo de HTTP Strict Transport Security

Descrição

O HTTP Strict Transport Security (HSTS) é um mecanismo de política de segurança web que ajuda a proteger sites contra ataques de downgrade de protocolo e sequestro de cookies. Um site pode ser incluído na lista de pré-carregamento HSTS cumprindo um conjunto de requisitos e submetendo-se em seguida à lista.

Casos de Uso

Existem várias razões pelas quais é importante que um site tenha HSTS ativado: 1. O utilizador adiciona aos favoritos ou escreve manualmente http://example.com e está sujeito a um atacante man-in-the-middle O HSTS redireciona automaticamente os pedidos HTTP para HTTPS no domínio alvo 2. Uma aplicação web destinada a ser puramente HTTPS contém inadvertidamente ligações HTTP ou serve conteúdo via HTTP O HSTS redireciona automaticamente os pedidos HTTP para HTTPS no domínio alvo 3. Um atacante man-in-the-middle tenta intercetar o tráfego de um utilizador-vítima utilizando um certificado inválido e espera que o utilizador aceite o certificado errado O HSTS não permite que um utilizador ignore a mensagem de certificado inválido

Ligações Úteis


DNS Server

Captura de Ecrã de Exemplo DNS Server
Fig.22 - Exemplo de DNS Server

Descrição

Esta verificação determina o(s) servidor(es) DNS para o(s) qual(is) o URL / IP solicitado resolve. Também executa uma verificação rudimentar para ver se o servidor DNS suporta DoH e se está vulnerável a DNS cache poisoning.


Tech Stack

Captura de Ecrã de Exemplo Tech Stack
Fig.23 - Exemplo de Tech Stack

Descrição

Verifica com que tecnologias um site foi construído. Isto é feito obtendo e analisando o site, comparando-o depois contra uma extensa lista de expressões regulares mantida pelo Wappalyzer para identificar as impressões digitais únicas que diferentes tecnologias deixam.

Casos de Uso

Identificar a stack tecnológica de um site ajuda a avaliar a sua segurança expondo potenciais vulnerabilidades, informa análises competitivas e decisões de desenvolvimento, e pode orientar estratégias de marketing personalizadas. A aplicação ética deste conhecimento é fundamental para evitar atividades nocivas como roubo de dados ou intrusão não autorizada.

Ligações Úteis


Listed Pages

Captura de Ecrã de Exemplo Listed Pages
Fig.24 - Exemplo de Listed Pages

Descrição

Este trabalho encontra e analisa o sitemap listado de um site. Este ficheiro lista as subpáginas públicas do site, que o autor pretende que sejam rastreadas pelos motores de busca. Os sitemaps ajudam no SEO, mas são também úteis para ver de relance todo o conteúdo público de um site.

Casos de Uso

Compreender a estrutura do conteúdo público de um site e, para os proprietários, verificar que o sitemap do seu site está acessível, é interpretável e contém tudo o que pretende.

Ligações Úteis


Security.txt

Captura de Ecrã de Exemplo Security.txt
Fig.25 - Exemplo de Security.txt

Descrição

O ficheiro security.txt informa os investigadores sobre como podem comunicar de forma responsável quaisquer problemas de segurança encontrados no site. A norma foi proposta no RFC 9116 e especifica que este ficheiro deve incluir um ponto de contacto (endereço de email), bem como, opcionalmente, outras informações, como uma ligação para a política de divulgação de segurança, chave PGP, idioma preferido, expiração da política e mais. O ficheiro deve estar localizado na raiz do domínio, em /security.txt ou em /.well-known/security.txt.

Casos de Uso

Isto é importante, pois sem um ponto de contacto definido, um investigador de segurança pode ficar incapaz de comunicar um problema crítico de segurança, ou pode utilizar canais inseguros ou possivelmente públicos para o fazer. Do ponto de vista OSINT, pode também recolher informação sobre um site, incluindo a sua postura em matéria de segurança, o fornecedor CSAF e metadados da chave pública PGP.

Ligações Úteis


Linked Pages

Captura de Ecrã de Exemplo Linked Pages
Fig.26 - Exemplo de Linked Pages

Descrição

Apresenta todas as ligações internas e externas encontradas num site, identificadas pelos atributos href associados aos elementos âncora.

Casos de Uso

Para os proprietários de sites, isto é útil para diagnosticar problemas de SEO, melhorar a estrutura do site e compreender como o conteúdo está interligado. As ligações externas podem mostrar parcerias, dependências e potenciais riscos para a reputação. Do ponto de vista da segurança, as ligações de saída podem ajudar a identificar quaisquer sites maliciosos ou comprometidos para os quais o site esteja, sem saber, a apontar. Analisar as ligações internas pode ajudar a compreender a estrutura do site e potencialmente revelar páginas ocultas ou vulneráveis que não se pretende que sejam públicas. E para um investigador OSINT, pode ajudar a construir uma compreensão abrangente do alvo, descobrindo entidades relacionadas, recursos ou até potenciais partes ocultas do site.

Ligações Úteis


Social Tags

Captura de Ecrã de Exemplo Social Tags
Fig.27 - Exemplo de Social Tags

Descrição

Os sites podem incluir certas meta tags, que indicam aos motores de busca e às plataformas de redes sociais que informação apresentar. Isto inclui geralmente um título, descrição, miniatura, palavras-chave, autor, contas sociais, etc.

Casos de Uso

Adicionar estes dados ao site melhora o SEO e, enquanto investigador OSINT, pode ser útil para compreender como uma determinada aplicação web se descreve a si própria

Ligações Úteis


Email Configuration

Captura de Ecrã de Exemplo Email Configuration
Fig.28 - Exemplo de Email Configuration

Descrição

DMARC (Domain-based Message Authentication, Reporting & Conformance): O DMARC é um protocolo de autenticação de correio eletrónico que trabalha em conjunto com o SPF e o DKIM para prevenir a falsificação (spoofing) de email e o phishing. Permite aos proprietários de domínios especificar como tratar correio não autenticado através de uma política publicada no DNS, e fornece uma forma de os servidores recetores enviarem feedback sobre a conformidade dos emails ao remetente. BIMI (Brand Indicators for Message Identification): O BIMI é uma norma emergente de correio eletrónico que permite às organizações apresentarem um logótipo nos clientes de correio dos seus utilizadores automaticamente. O BIMI liga o logótipo ao registo DMARC do domínio, fornecendo outro nível de garantia visual aos destinatários de que o email é legítimo. DKIM (DomainKeys Identified Mail): O DKIM é uma norma de segurança de correio eletrónico concebida para garantir que as mensagens não foram alteradas em trânsito entre os servidores de envio e de receção. Utiliza assinaturas digitais ligadas ao domínio do remetente para verificar o remetente e garantir a integridade da mensagem. SPF (Sender Policy Framework): O SPF é um método de autenticação de correio eletrónico concebido para prevenir a falsificação de email. Especifica quais os servidores de correio autorizados a enviar emails em nome de um domínio através da criação de um registo DNS. Isto ajuda a proteger contra spam fornecendo aos servidores recetores uma forma de verificar que o correio recebido proveniente de um domínio vem de um host autorizado pelos administradores desse domínio.

Casos de Uso

Esta informação é útil para investigadores, pois ajuda a avaliar a postura de segurança de correio eletrónico de um domínio, descobrir potenciais vulnerabilidades e verificar a legitimidade dos emails para deteção de phishing. Estes detalhes podem também fornecer perspetivas sobre o ambiente de alojamento, potenciais fornecedores de serviços e os padrões de configuração de uma organização-alvo, auxiliando os esforços de investigação.

Ligações Úteis


Firewall Detection

Captura de Ecrã de Exemplo Firewall Detection
Fig.29 - Exemplo de Firewall Detection

Descrição

Uma WAF ou web application firewall ajuda a proteger aplicações web filtrando e monitorizando o tráfego HTTP entre uma aplicação web e a Internet. Tipicamente, protege aplicações web contra ataques como cross-site forgery, cross-site-scripting (XSS), inclusão de ficheiros e SQL injection, entre outros.

Casos de Uso

É útil compreender se um site está a usar uma WAF, e qual o software / serviço de firewall que está a utilizar, pois isto fornece perspetivas sobre a proteção do site contra vários vetores de ataque, mas também pode revelar vulnerabilidades na própria firewall.

Ligações Úteis


HTTP Security Features

Captura de Ecrã de Exemplo HTTP Security Features
Fig.30 - Exemplo de HTTP Security Features

Descrição

Cabeçalhos HTTP de segurança corretamente configurados adicionam uma camada de proteção contra ataques comuns ao seu site. Os principais cabeçalhos a ter em conta são: HTTP Strict Transport Security (HSTS): Reforça o uso de HTTPS, mitigando ataques man-in-the-middle e tentativas de downgrade de protocolo. Content Security Policy (CSP): Restringe os recursos de uma página web para evitar ataques de cross-site scripting e injeção de dados. X-Content-Type-Options: Impede que os navegadores façam MIME-sniffing afastando-se do tipo de conteúdo declarado, travando ataques de confusão de MIME-type. X-Frame-Options: Protege os utilizadores contra ataques de clickjacking ao controlar se um navegador deve renderizar a página num <frame>, <iframe>, <embed> ou <object>.

Casos de Uso

Rever os cabeçalhos de segurança é importante, pois oferece perspetivas sobre a postura defensiva de um site e potenciais vulnerabilidades, permitindo uma mitigação proativa e garantindo a conformidade com as melhores práticas de segurança.

Ligações Úteis


Archive History

Captura de Ecrã de Exemplo Archive History
Fig.31 - Exemplo de Archive History

Descrição

Obtém o histórico completo de arquivos da Wayback Machine

Casos de Uso

Isto é útil para compreender a história de um site e como este mudou ao longo do tempo. Também pode ser útil para encontrar versões antigas de um site, ou para encontrar conteúdo que foi removido.

Ligações Úteis


Global Ranking

Captura de Ecrã de Exemplo Global Ranking
Fig.32 - Exemplo de Global Ranking

Descrição

Esta verificação mostra a posição global do site solicitado. Isto só é preciso para sites que estejam na lista dos 100 milhões mais bem classificados. Estamos a utilizar dados do projeto Tranco (ver abaixo), que agrega os principais sites na web a partir do Umbrella, Majestic, Quantcast, do Chrome User Experience Report e do Cloudflare Radar.

Casos de Uso

Conhecer a posição global geral de um site pode ser útil para compreender a sua dimensão e para o comparar com outros sites. Também pode ser útil para compreender a popularidade relativa de um site e para identificar potenciais tendências.

Ligações Úteis


Block Detection

Captura de Ecrã de Exemplo Block Detection
Fig.33 - Exemplo de Block Detection

Descrição

Verifica o acesso ao URL utilizando mais de 10 dos servidores DNS de bloqueio mais populares para privacidade, malware e controlo parental.

Ligações Úteis


Malware & Phishing Detection

Captura de Ecrã de Exemplo Malware & Phishing Detection
Fig.34 - Exemplo de Malware & Phishing Detection

Descrição

Verifica se um site aparece em várias listas comuns de malware e phishing, para determinar o seu nível de ameaça.

Casos de Uso

Saber se um site é listado como uma ameaça por algum destes serviços pode ser útil para compreender a reputação de um site e para identificar potenciais tendências.

Ligações Úteis


TLS Cipher Suites

Captura de Ecrã de Exemplo TLS Cipher Suites
Fig.35 - Exemplo de TLS Cipher Suites

Descrição

Estas são combinações de algoritmos criptográficos utilizados pelo servidor para estabelecer uma ligação segura. Inclui o algoritmo de troca de chaves, o algoritmo de encriptação em bloco, o algoritmo MAC e a PRF (função pseudoaleatória).

Casos de Uso

Esta é uma informação importante a testar do ponto de vista da segurança. Porque um conjunto de cifras é apenas tão seguro quanto os algoritmos que contém. Se a versão do algoritmo de encriptação ou de autenticação num conjunto de cifras tiver vulnerabilidades conhecidas, o conjunto de cifras e a ligação TLS podem ficar vulneráveis a um ataque de downgrade ou a outro ataque

Ligações Úteis


TLS Security Config

Captura de Ecrã de Exemplo TLS Security Config
Fig.36 - Exemplo de TLS Security Config

Descrição

Isto utiliza as diretrizes do TLS Observatory da Mozilla para verificar a segurança da configuração TLS. Verifica configurações erradas, que podem deixar o site vulnerável a ataques, e dá conselhos sobre como corrigir. Também dará sugestões sobre configurações TLS desatualizadas e modernas

Casos de Uso

Compreender problemas com a configuração TLS de um site irá ajudá-lo a abordar potenciais vulnerabilidades e a garantir que o site está a utilizar a configuração TLS mais recente e mais segura.


TLS Handshake Simulation

Captura de Ecrã de Exemplo TLS Handshake Simulation
Fig.37 - Exemplo de TLS Handshake Simulation

Descrição

Isto simula como diferentes clientes (navegadores, sistemas operativos) iriam realizar um handshake TLS com o servidor. Ajuda a identificar problemas de compatibilidade e configurações inseguras.

Ligações Úteis


Screenshot

Captura de Ecrã de Exemplo Screenshot
Fig.38 - Exemplo de Screenshot

Descrição

Esta verificação tira uma captura de ecrã da página web para a qual o URL / IP solicitado resolve e apresenta-a.

Casos de Uso

Isto pode ser útil para ver como é que um determinado site se apresenta, livre das restrições do seu navegador, IP ou localização.

Implementar a sua própria Instância

O Web-Check foi concebido para ser facilmente auto-alojado.

Opção #1 - Netlify

Clique no botão abaixo para implementar no Netlify

Implementar no Netlify

Opção #2 - Vercel

Clique no botão abaixo para implementar no Vercel

Implementar com o Vercel

Opção #3 - Docker

Está publicado um contentor Docker no DockerHub
Execute este comando e, em seguida, abra localhost:3000

docker run -p 3000:3000 lissy93/web-check

Opção #4 - Manual

git clone https://github.com/Lissy93/web-check.git
cd web-check # Entrar no diretório do projeto
yarn install # Instalar as dependências
yarn build # Compilar a aplicação para produção
yarn serve # Iniciar a aplicação (API e GUI)

Documentação Adicional

Instruções de instalação e configuração mais detalhadas podem ser encontradas no repositório do GitHub - github.com/lissy93/web-check

Configuração

Existem algumas variáveis de ambiente opcionais que pode definir para obter acesso a verificações adicionais do Web-Check. Consulte o README para a lista completa de opções.

Documentação da API

// Em breve...

Recursos Adicionais

Ferramentas Externas para Investigação Adicional

Estas ferramentas não estão afiliadas ao Web-Check. Utilize-as por sua conta e risco.
No momento da listagem, todas estavam disponíveis e eram gratuitas - se isto mudar, por favor reporte via GitHub (lissy93/web-check).

Apoie-nos

O Web-Check é gratuito para utilizar sem restrições.

Todo o código é open source, pelo que pode também implementar a sua própria instância, bem como fazer fork, modificar e distribuir o código em ambientes privados e comerciais.

Manter o web-check em funcionamento custa-nos algum dinheiro todos os meses, por isso, se a aplicação lhe está a ser útil, considere patrocinar-me no GitHub se for possível. Mesmo apenas 1 ou 2$/mês seria uma enorme ajuda no apoio aos custos contínuos de funcionamento do projeto.

Caso contrário, há outras formas de ajudar, como submeter ou rever um pull request no repositório do GitHub, votar em nós no Product Hunt, ou partilhar com a sua rede.

Mas não se sinta obrigado a fazer nada, pois esta aplicação (e todos os outros projetos) permanecerá sempre 100% gratuita e open source, e farei o meu melhor para garantir que as instâncias geridas se mantêm disponíveis durante o máximo de tempo possível :)

Termos e Informação

Licença

O Web-Check é distribuído sob a licença MIT, © Alicia Sykes 2026
Para mais informações, consulte TLDR Legal → MIT
The MIT License (MIT)
Copyright (c) Alicia Sykes <alicia@omg.com> 

Permission is hereby granted, free of charge, to any person obtaining a copy 
of this software and associated documentation files (the "Software"), to deal 
in the Software without restriction, including without limitation the rights 
to use, copy, modify, merge, publish, distribute, sub-license, and/or sell 
copies of the Software, and to permit persons to whom the Software is furnished 
to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included install 
copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED,
INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANT ABILITY, FITNESS FOR A
PARTICULAR PURPOSE AND NON INFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT
HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

Utilização Razoável

  • Por favor, utilize esta ferramenta de forma responsável. Não a utilize em hosts para os quais não tem permissão para analisar. Não a utilize como parte de um esquema para atacar ou interromper serviços.
  • Os pedidos podem ser limitados em frequência para prevenir abusos. Se precisar de mais largura de banda, por favor implemente a sua própria instância.
  • Não há garantia de tempo de atividade ou disponibilidade. Se precisar de garantir que o serviço está disponível, por favor implemente a sua própria instância.
  • Por favor, utilize de forma justa, pois um uso excessivo esgotará rapidamente os créditos das funções lambda, tornando o serviço indisponível para outros (e/ou esvaziando a nossa conta bancária!).

Privacidade

São utilizadas estatísticas na instância de demonstração (através de uma instância Plausible auto-alojada), as quais apenas registam o URL visitado e nenhum dado pessoal. Existe também algum registo básico de erros (através de uma instância GlitchTip auto-alojada), utilizado apenas para ajudar a corrigir falhas.

Nem o seu endereço IP, nem informações sobre o browser/SO/hardware, nem quaisquer outros dados serão alguma vez recolhidos ou registados. (Pode verificar isto, inspecionando o código-fonte ou utilizando as ferramentas de desenvolvimento)

DEV DMITRY LOPES · Sistema Operacional