Сбор данных из открытых источников

Содержание
  1. Сбор информации о человеке с открытых источников
  2. 1. Как найти страницы человека сразу во всех соцсетях?
  3. 2. Как найти последние записи человека во всех соцсетях сразу?
  4. 3. Что человек постил в в определенный день?
  5. 4. Что постят в люди вокруг?
  6. 5. Что пишут о человеке в соцсетях?
  7. 6. Какие фотографии сделаны рядом с человеком?
  8. 7. Не находится ли человек в розыске?
  9. 8. Нет ли у него долгов?
  10. 9. Какие есть видеозаписи c этим человеком?
  11. 10. Кто это на фото?
  12. 11. Какими научными исследованиями занимался человек?
  13. 12. Не хранит ли аська каких-нибудь любопытных сведений о бурной юности?
  14. 13. В каком регионе он купил симку?
  15. 14. Как узнать местонахождение по IP?
  16. 15. Как узнать номер квартиры человека по номеру домашнего телефона?
  17. WhatsMyName — как выполнить перечисление пользователей на разных сайтах
  18. Что такое Open Source Intelligence ?
  19. Зачем нам нужны эти инструменты?
  20. Shodan
  21. Google Dorks
  22. Maltego
  23. TheHarvester
  24. Recon-Ng
  25. SpiderFoot
  26. Заключение
  27. Что такое OSINT? – Основные инструменты и методы
  28. Знакомство с технологиейOSINT
  29. Основные инструменты и методы
  30. Преимущества работы
  31. Что нужно для работы OSINT в современных реалиях
  32. Сбор информации из открытых источников – как видят вас потенциальные злоумышленники?
  33. Введение
  34. О поиске по открытым источникам
  35. Поиск по сервисам-агрегаторам и сетевое сканирование
  36. Расширение границ исследования
  37. Другие агрегаторы
  38. Результаты активного сетевого сканирования
  39. Внешние Java-скрипты
  40. Фишинг или угроза бренду?
  41. Социальная инженерия
  42. Утекшие данные пользователей
  43. Репозитории
  44. Выводы

Сбор информации о человеке с открытых источников

Сбор данных из открытых источников

Мы не уже не раз затрагивали тему сбора информации о человеке в сети. Тем не менее каждый день появляются все новые и новые способы как это сделать по новому. Сегодня мы затронем тему социальных сетей и информации о человеке, которую вы можете из них вытащить.

Уверен, что многие приемы станут для вас откровением.

Например, знаете, как узнать номер квартиры девушки по ее домашнему телефону?

1. Как найти страницы человека сразу во всех соцсетях?

Несколько лет назад компания «Яндекс» запустила сервис для поиска личных страниц людей. Он доступен по адресу yandex.ru/people. В настоящий момент поиск осуществляется по 16 соцсетям:

Искать можно не только по имени и фамилии, но и по никнейму:

Если вы сомневаетесь в том, как человек называет себя в интернете, то можно использовать логический оператор ИЛИ (обозначается вертикальной чертой):

2. Как найти последние записи человека во всех соцсетях сразу?

Сервис Social Searcher помогает найти последние посты человека на , Instagram, Flickr, Tumblr, Vimeo, Reddit и других сайтах.

К сожалению, эта поисковая система не работает с российскими соцсетями: «Вконакте», «», «Мой Круг». К тому же, она находится в стадии активного развития и в ней есть информация далеко не о всех людях мира.

3. Что человек постил в в определенный день?

Иногда бывает интересно узнать, что какая-нибудь известная личность писала в свой перед определенной датой. К примеру, что Тим Кук постил в своем аккаунте перед 17-ым октября 2015 года?

Для таких сложных задач в есть операторы для расширенного поиска. Их надо набирать на главной странице социальной сети в форму в правом верхнем углу:

from:@tim_cook until:2015-10-17

Если объединить вышеописанный «until» с оператором «since», то можно сделать выборку твитов за некий отрезок времени. К примеру, можно узнать, что писал Тим Кук на рождественской неделе:

from:@tim_cook since: 2015-12-25 until:2021-01-07

4. Что постят в люди вокруг?

C помощью оператора «near:» можно узнать, о чем сейчас пишут жители конкретного города:

near:perm

Или в точке с определенной широтой и долготой:

near:56.35,47.03

Географические координаты можно определить по этой карте или посмотреть в exif-данных фотоснимков.

[ad name=»Responbl»]

5. Что пишут о человеке в соцсетях?

Узнать, что говорят о человеке можно на сайте Social Mention. Помимо последних постов с упоминаниями искомой личности, здесь можно посмотреть ТОП хештегов, которые ее обычно сопровождают и ТОП пользователей, которые упоминают ее чаще всего.

social_mention

6. Какие фотографии сделаны рядом с человеком?

На сервисе Yomapic можно посмотреть на последние снимки, сделанные в определенном месте.

yomapic

7. Не находится ли человек в розыске?

mvd_base

Если ваш новый знакомый вызывает подозрения, то стоит поискать его в базе МВД своего региона.

8. Нет ли у него долгов?

fspp_base

В базе ФСПП можно выяснить, нет ли у человека непогашенных штрафов, алиментов или других долгов. Для получения информации нужно знать только его фамилию, имя и регион прописки.

9. Какие есть видеозаписи c этим человеком?

Много интересного можно найти на , особенно если применить пару операторов поиска. Вот так выглядит результат по запросу «Егор Летов»:

_1

А вот так можно искать плейлисты:

_2

Егор Летов, playlist

А вот поиск по названиям каналов:

_3

Егор Летов, channel

10. Кто это на фото?

google_pictures_search

Вырезаем ту часть фотографии, где у человека голова и загружаем ее на страницу поиска картинок в Google. Удивляемся результату.

11. Какими научными исследованиями занимался человек?

serch_disser

Если вам предстоит экзамен, то неплохо было бы узнать о преподавателе больше. Многие из работников вузов являются кандидатами или докторами наук. И никогда не против поговорить о своих исследованиях часок-другой, чем можно воспользоваться для своей выгоды.

Слабое место экзаменатора можно найти в базе диссертаций.

12. Не хранит ли аська каких-нибудь любопытных сведений о бурной юности?

icq_serch

Скачиваем ICQ на официальном сайте, логинимся и идем в поиск контактов. При удачном раскладе можно найти никнейм человека 10-летней давности, который станет ключом к окну в мир чудеснейших открытий.

13. В каком регионе он купил симку?

gsm_inform

Определить регион и оператора абонентам можно на сайте gsm-inform.ru.

14. Как узнать местонахождение по IP?

Способ не дает гарантии достоверности информации. Ведь существует много способов скрыть свой настоящий адрес, которые применяются как провайдерами, так и пользователями. Но попробовать стоит.

1. Взять письмо от человека и посмотреть его оригинальный текст:

show_original

2. Найти в нем IP-адрес отправителя:

email_original

3. Ввести его в форму на сервисе ipfingerprints.com:

ip_location

15. Как узнать номер квартиры человека по номеру домашнего телефона?

Последняя фишка производит неизгладимое впечатление на женщин:

1. Провожаете новую девушку до подъезда. Невзначай спрашиваете номер ее домашнего телефона;

2. Между делом заходите в мобильное приложение «Сбербанка» и идете в раздел для оплаты услуг МГТС;

sber_1

3. Вбиваете номер телефона и узнаете номер квартиры;

sber_2

4. Перед тем как попрощаться, рассказываете про троюродного дядю, который участвовал в «Битве экстрасенсов» и предлагаете угадать ее номер квартиры;

5. Называете нужный номер;

6. PROFIT!!!

[ad name=»Responbl»]

В статье были упомянуты самые простые и доступные способы собрать информацию о человеке. Но если немного напрячь мозги, то их применение может дать плодотворные результаты.

Каждому читателю стоит подумать о том, что этими же методами могут воспользоваться потенциальные работодатели или новые знакомые противоположного пола.

Стоит найти время и провести ревизию информации, которая есть о вас в интернете.

Источник: https://cryptoworld.su/sbor-informacii-o-cheloveke-s-otkrytyx-istochnikov/

WhatsMyName — как выполнить перечисление пользователей на разных сайтах

Сбор данных из открытых источников

Представляем вниманию красочный обзор различных инструментов с открытым исходным кодом (OSINT), доступных на рынке.

В нашей повседневной жизни мы ищем много информации в Интернете.

Если мы не получаем ожидаемых результатов, мы обычно забиваем!

Но вы когда-нибудь представляли, что вы можете вытащить то, что лежит в этих сотнях миллионов страниц?

Это может быть возможно только при использовании разных инструментов.

Инструменты играют важную роль в поиске информации, но, не зная важности и использования инструментов, они не будут полезны для пользователей.

Прежде чем приступить к работе с инструментами, давайте разберемся с OSINT.

Что такое Open Source Intelligence ?

Open Source Intelligence, короче говоря, называется OSINT, это относится к сбору информации из открытых источников для использования ее в контексте анализа.

На сегодняшний день мы живем в «мире Интернета», его влияние на нашу жизнь будет иметь как плюсы, так и минусы.

Преимущества использования Интернета, что он предоставляет много информации и легко доступен для всех.

Принимая это во внимание, недостатки заключаются в неправильном использовании информации и траты много времени на ее поиск.

Теперь же существуют инструменты OSINT, который в основном используется для сбора и сопоставления информации в Интернете.

Информация может быть доступна в различных формах; это может быть текстовый формат, файл, изображение и т. д.

А также инструмент делает эту информацию доступной для пользователей для удовлетворения конкретных требований.

Зачем нам нужны эти инструменты?

Давайте рассмотрим одну ситуацию или сценарий, в котором нам нужно найти информацию, относящуюся к какой-либо теме в Интернете.

Для этого вам нужно сначала выполнить поиск и выполнить анализ, пока вы не получите точные результаты, а это отнимает много времени.

Это основная причина, по которой нам нужны инструменты с открытым исходным кодом, потому что упомянутый выше процесс может быть выполнен за несколько секунд с использованием этих инструментов.

Мы даже можем запустить несколько инструментов для сбора всей информации, относящейся к цели, которую можно сопоставить и использовать позже.

Итак, давайте углубимся в некоторые из лучших инструментов OSINT.

Shodan

Google является наиболее используемой поисковой системой для всех, в то время как Shodan — это фантастическая поисковая система, позволяющая хакерам увидеть выставленные активы.

По сравнению с другими поисковыми системами, Shadon предоставляет вам результаты, которые имеют больше смысла и связаны с профессионалом безопасности.

В основном это информация, относящаяся к активам, которые подключены к сети.

Устройства могут отличаться от ноутбуков, дорожных сигналов, компьютеров и различных других устройств IoT.

Этот инструмент с открытым исходным кодом в основном помогает аналитику по безопасности определить цель и проверить ее на наличие различных уязвимостей, паролей, служб, портов и т. д.

Более того, он предоставляет пользователям самый гибкий поиск со стороны сообщества.

Например, давайте рассмотрим ситуацию, в которой один пользователь может видеть подключенные сетевые камеры, веб-камеры, светофоры и так далее.

Мы рассмотрим некоторые варианты использования от Shodan:

  • Тестирование «паролей по умолчанию»
  • Активы с VNC Viewer
  • Использование порта RDP, открытого для тестирования доступных ресурсов

См. также:

Google Dorks

Google Dorks существует с 2002 года, и он дает эффективные результаты с отличной производительностью.

Этот интеллектуальный инструмент с открытым исходным кодом, основанный на запросах, в основном разработан и создан для того, чтобы помочь пользователям правильно и эффективно ориентироваться на индекс или результаты поиска.

Google Dorks предоставляет гибкий способ поиска информации с помощью некоторых операторов, и, возможно, его также называют Google Hacking.

Эти операторы облегчают поиск для извлечения информации.

Ниже приведены некоторые операторы или параметры индексации, предоставляемые Google Docker, а именно:

  •      Filetype: этот оператор в основном используется для поиска типов файлов или для поиска конкретной строки
  •      Intext: эта опция индексации используется для поиска определенного текста на определенной странице.
  •      Ext: используется для поиска определенного расширения в файле.
  •      Inurl: используется для поиска конкретной строки или слова в URL
  •      Intitle: для поиска названия или слов, упомянутых выше в URL

см. также:

Maltego

Maltego спроектирован и разработан компанией Paterva и является одним из встроенных инструментов Kali Linux.

Этот интеллектуальный инструмент с открытым исходным кодом в основном используется для выполнения значительных исследований различных целей с помощью нескольких встроенных преобразований (а также предоставляет возможность писать собственные).

Язык программирования, который вы используете в Maltego, написан на Java и отображается как встроенный в Kali Linux.

Для использования этого инструмента необходима регистрация, регистрация бесплатна, пользователь должен просто зарегистрироваться на сайте paterva.

Как только процесс регистрации завершен, пользователи могут использовать этот инструмент для создания и разработки эффективных цифровых отпечатков конкретной цели в Интернете.

Ожидаемые результаты могут произойти с преобразованием IP, идентифицируется номер AS, также определяется сетевой блок, даже идентифицируются фразы и местоположения.

Это все показано как значки в Maltego, которые предоставляют подробный вид и информацию по всем пунктам.

Вы даже можете узнать больше информации о цели, углубившись в процесс.

Наконец, я могу сказать, что это отличный инструмент для отслеживания следов каждого объекта в Интернете.

Maltego доступен во всех популярных операционных системах.

Выполнение сканирования уязвимостей в вашей сети с помощью Maltego

TheHarvester

TheHarvester — это удивительный инструмент для поиска электронных писем, поддоменов, IP и т. Д. Из различных общедоступных данных.

Ниже приведен пример поиска поддоменов с использованием DNSdumpster.

# python theHarvester.py -d geekflare.com -v -b dnsdumpster ******************************************************************* * _ _ _ * * | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ * * | __| _ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| * * | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | * * \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| * * * * theHarvester 3.1.0.dev1 * * Coded by Christian Martorella * * Edge-Security Research * * cmartorella@edge-security.com * * * ******************************************************************* [*] Target: geekflare.com [*] Searching DNSdumpster. [*] No IPs found. [*] No emails found. [*] Hosts found: 3 ——————— lab.geekflare.com:104.25.134.107 tools.geekflare.com:104.25.134.107 www.geekflare.com:104.25.134.107 [*] Virtual hosts: ——————

The Harvester также доступен в Kali Linux:

Сбор информации с использованием theHarvester в Kali Linux

Recon-Ng

Recon-ng — эффективный инструмент для разведки вшей цели.

Вся мощь этого инструмента полностью заключается в модульном подходе.

Сила модульных инструментов может быть понята тем, кто использует Metasploit.

Recon-ng имеет различные встроенные модули, которые используются для нацеливания в основном при извлечении информации в соответствии с потребностями пользователя.

Мы можем использовать модули Recon-ng, просто добавив домены в рабочую область.

Рабочие пространства в основном создаются для выполнения операций внутри него.

Пользователи будут перенаправлены в рабочее пространство, как только оно будет создано.

Внутри рабочей области домен может быть конкретно указан с помощью add domain .

Модули Recon-ng используются для получения информации о конкретном домене после того, как они (домены) добавлены.

Некоторые из превосходных модулей, такие как google-site-web и bing-domain-web, используются для поиска других доменов, связанных с первым начальным целевым доменом.

Результатом этих доменов будут все проиндексированные домены для поисковых систем.

Другой броский модуль — это bing_linkedin_cache, который в основном используется для получения сведений об адресах электронной почты, связанных с доменом. Этот модуль также может быть использован для реализации социальной инженерии.

Более того, используя другие модули, мы можем получить дополнительную или дополнительную информацию о целях.

Итак, наконец, этот инструмент разведки с открытым исходным кодом является фантастическим инструментом и также должен быть включен в инструментарий исследователей безопасности.

SpiderFoot

SpiderFoot — это инструмент разведки с открытым исходным кодом, доступный для Linux и Windows.

Он разработан с использованием языка Python с высокой конфигурацией и работает практически на любой платформе.

Он интегрируется с простым и интерактивным графическим интерфейсом с мощным интерфейсом командной строки.

Он автоматически позволяет использовать запросы более чем из 100 источников OSINT для сбора информации об электронных письмах, именах, IP-адресах, доменных именах и т. д.

Он собирает обширную информацию о цели, такую как сетевые блоки, электронные письма, веб-серверы и многое другое.

Используя Spiderfoot, вы можете настроить таргетинг в соответствии с вашими требованиями, поскольку он будет собирать данные, понимая, как они связаны друг с другом.

Данные, собранные с SpiderFoot, предоставят широкий спектр информации о вашей конкретной цели. Он дает четкое представление о возможных хакерских угрозах, которые приводят к уязвимостям, утечкам данных и другой важной информации.

Таким образом, эта информация поможет использовать тест на проникновение и повысить уровень предупреждения угроз, прежде чем система будет атакована или данные украдены.

Creepy — это инструмент разведки геолокации с открытым исходным кодом.

Он собирает информацию о геолокации с помощью различных социальных сетей и сервисов размещения изображений, которые уже опубликованы где-то еще.

Creepy представляет отчеты на карте, используя поисковый фильтр, основанный на точном местоположении и дате.

Эти отчеты доступны в формате CSV или KML для экспорта для дополнительного анализа.

Основной функционал в Creepy разделен на две основные вкладки, а именно. Вкладки «targets» и «map view».

Creepy написан на python и также поставляется с упакованным двоичным кодом для дистрибутивов Linux, таких как Debian, Backtrack, Ubuntu и Microsoft Windows.

Заключение

Тестирование на проникновение является сложной задачей и требует информации из различных источников.

Я надеюсь, что вышеупомянутые инструменты ONIST помогут вам в этом!

Источник: https://itsecforu.ru/2021/09/05/%F0%9F%A7%AA-7-%D0%BF%D0%BE%D0%BF%D1%83%D0%BB%D1%8F%D1%80%D0%BD%D1%8B%D1%85-%D0%B8%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BC%D0%B5%D0%BD%D1%82%D0%BE%D0%B2-osint-%D1%81-%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82/

Что такое OSINT? – Основные инструменты и методы

Сбор данных из открытых источников

В эпоху царствования всемирной сети как у представителей спецслужб, так и у простых частных пользователей появилось колоссальное число возможностей. Самая главная из них – доступность открытых источников информации и поиск по ним благодаря технологии OSINT. Есть проблема? Что-то интересует? Необходимо срочно найти ответ на вопрос? Просто гугли!

Как показывает статистика, в 93% случаев пользователи ищут информацию с помощью Гугл и Яндекс, а оставшиеся 7% приходятся на Мейл, Бинг, Яху, Рамблер и другие. Ну а если вы не нашли что-то в поисковике, то всегда можно обратиться к социальным сетям, где можно дособрать недостоающую информацию. Просто и понятно.

Знакомство с технологиейOSINT

OSINT (или как звучит в полной английской версии Open Source INTelligence) — это технология поиска, аккумулирования и анализа данных, собранных из доступных источников в интернете. Звучит слишком обобщающе, поэтому постараемся раскрыть суть термина более человеческим языком.

Еще в 1947 году один из аналитиков ЦРУ Кен Шерман сообщил, что порядка 80% информации страна собирает именно из открытых источников в сети.

Немногим позже руководитель РУМО Соединенных Штатов Самуэль Уилсон рассказал, что 90% данных по разведке также получают из открытых источников, а лишь оставшиеся 10% приходятся на профессиональную работу агентов и шпионов.

Вот такой вот современный «джеймс бонд», заключенный в поисковую строку интернета.

Так чем же отличается обычный серфинг в сети от OSINT’а? В первую очередь в глубине подхода. Так, для многих обывателей сети поиск завершается на той стадии, где для профессионалов все самое интересное только начинается.

OSINT позволяет выполнить порядка 90% задач, которые стоят перед частными детективными агентствами. Так, в сети представлены самые ценные источники данных: сайты объявлений, торговые площадки, блоги, форумы по интересам, государственные проекты, банковские онлайн-системы, социальные сети.

Важно только из общего «сумма» суметь вычленить действительно важную и полезную информацию, что иногда может сравниться с просеиванием горы земли через сито для фильтра золотых пород. Необходимо понимать, что иногда информация является куда более ценной и существенной, чем груда драгоценного металла.

Некоторые данные могут затянуть на миллионы и миллиарды.

Так чем же отличается новичок от профессионального «серфера»? Первый просто видит забавную картинку, репостик с советами, страницы и группы для убивания времени.

Профессионал же отмечает даты публикации контента, заинтересованность и активность пользователей, важные детали на изображениях, метки с геолокацией, оценивает целевую аудиторию – и это только начало. На следующем этапе может быть отправлен IP-logger, позволяющий определить IP-адреса.

Затем следует просканировать порты, чтобы понять, какое технологическое оснащение находится рядом с конкретным человеком: камеры, принтеры, ПК, роутеры и другое оборудование, подключенное по сети. Так, если в списке будет обнаружено 2-3 ксерокса, можем предположить, что человек находится на рабочем месте в офисе.

А вот еще один наглядный пример. В адресной строке популярной соцсети к основному адресу профиля после слэша добавляется персональный id, что не секрет. Но он может содержать не только цифры, а еще и никнейм.

Последний является ценнейшей информацией, ведь большинство пользователей сети склонны использовать одни и те же псевдонимы на различных ресурсах. Так, по одному только никнейму в адресной строке можно «пробить» и другие активности конкретного пользователя: страницы в социальных сетях, сообщения на тематических форумах, резюме, заказы на торговых площадках и т. д.

Так все же, что же это такое OSINT?

Технология позволяет собирать максимум информации из открытых источников для полноценного профессионального анализа. При этом данные могут размещаться в различных формах: статьи, публикации обсуждения на форумах, видео- и аудиофайлы, документы, картинки, анимации, гифки и т. д.

Прежде чем найти ответ на вопрос или удовлетворить потребность в знаниях, пользователей осуществляет поиск информации и подвергает ее качественному анализу, что отнимает порою слишком много времени.

Ну а получение точных результатов для обывателя и вовсе становится трудно выполнимой задачей. Помочь в этом могут инструменты с открытым исходным кодов, которые к тому же можно запустить одновременно.

Они соберут вам данные из доступных источников, оставляя за вами лишь работу по сопоставлению и аналитике.

Ниже мы изучим инструменты и технологии работы OSINT более глубоко.

Основные инструменты и методы

  1. Shodan. Пока все активно использую гугл для ответов на простейшие житейские вопросы, нереально крутой поисковик Shodan дает возможность хакерам просматривать выставленные активы. Так, сервис сразу продемонстрирует вам выборку результатов, которые наиболее полно в плане смысла отвечают вашему запросу.

    Чаще всего системой пользуются для поиска активов, подключенных к сети.

Инструмент имеет открытый исходный код, позволяет провести качественную аналитику по вопросам безопасности, проверить уязвимые места конкретной цели (открытость личных данных, доступной паролей и портов, айпишника и т. д.).

Также Shodan обеспечивает наиболее адаптивный поиск по сообществам.

  • Google Dorks. Сервис на самом деле запущен с 2002 года, но признайтесь, слышали ли вы о нем? Он демонстрирует замечательную производительность и является поистине интеллектуальным инструментом, который базируется на запросах. Сервис имеет открытый исходный код, помогая пользователям быстро ориентироваться на результаты или индекс поиска.
  • Maltego. Встроенный в Kali Linux эффективный интеллектуальный инструмент от компании Paterva имеет открытый код и предназначен для проведения серьезных исследований целей с помощью преобразований. Написан он на языке программирования Java. Для использования потребуется бесплатная регистрация на сайте производителя, после чего можно переходить к созданию цифровых отпечатков выбранной цели в сети. Неправда ли круто?

Инструмент позволяет преобразовывать IP, находить и определять номер AS, сетевые блоки. Не сильно потрудившись, можно обнаружить конкретные фразы и местоположения цели.

  • TheHarvester. Узконаправленный, но от этого не менее полезный инструмент для поиска поддоменов, электронной почты, айпишников и других полезностей из огромного массива общедоступной информации.
  • Recon-Ng. Полезный инструмент для проведения полевой разведки с помощью модульного подхода. Пригодится пользователям, которые не понаслышке знакомы с Metasploit. В инструмент встроены модули, позволяющие получить информацию в соответствии с запросом и потребностями. Модули его можно использовать, разметив домены в рабочем пространстве. Последние создаются для выполнения специальных операций, как, например, поисках доменов, связанных первоначальным или целевых.

Полезным модулем является bing_linkedin_cache, позволяющий собрать информацию об электронной переписке, связанной с целевым доменом. Активно применяется для воплощения в жизнь технологий социальной инженерии.

Ко всему прочему это еще и эффективный инструмент разведки, имеющий открытый исходный код – мастхев для исследователей безопасности в сети.

  • SpiderFoot. Еще один полезный инструмент разведки, тоже имеющий открытый код для Виндовс и Линакс. Написан на базе языка Python, имеет очень удобную конфигурацию, отлично работает почти на любой платформе, встраивается в графические интерфейсы.

Полезной фишкой является возможность использования запросов больше чем из ста ресурсов OSINT. Собирайте данные об электронной переписке, логины, айпишники, доменные название и т. д. еще быстрее и качественнее. Также вы можете узнать о сетевых блоках, веб-серверах и еще о много чем другом, недоступном обычному пользователю.

Настраивайте с помощью инструмента таргетинговые рекламные кампании в социальных сетях, полностью удовлетворяющие требованиям. SpiderFoot собирает только полезную информацию, понимая, как те или иные данные взаимосвязаны друг с другом.

Благодаря инструменту вы получите полное представление о риске хакерских угроз, делающих уязвимыми ваши аккаунты и профили, приводящих в потере личных данных (в том числе платежных). Проведите свой «тест» на проникновение злоумышленников, что позволит улучшить уровень предупреждения угроз и повысить общую безопасность системы до того, как данные будут в реальности украдены.

  • Creepy. Специальный инструмент для проведения разведки геолокации, собирающий данные в основном из социальных сетей, хостингов публикации картинок и фотографий. По итогам работы сервис публикует отчеты на карте с помощью специального поискового фильтра. Отчеты можно скачать в формате CSV или KML, для того чтобы экспортировать в специальные аналитические программы.

Инструмент имеет открытый исходный код. Основной его функционал разбит на 2 вкладки: «targets» и «map view».

Ресурс написан на базе языка Python и предлагается с упакованным двоичным кодом, который позволяет интегрировать его в различные дистрибутивы.

Преимущества работы

Несмотря на то, что существуют сотни веб-ресурсов для поиска данных о конкретных людях или юридических фирмах, пользователи все еще не знают, как получать эксклюзив.

Так, применяя расширенные поисковые запросы в системах Googl Doks, Бинг, Яндекс и DuckDuckGo, пользователь может получить удивительные, а порою и пугающие результаты.

А еще есть специальные сайты, предназначенные для поиска людей по некоторым предоставленным данным.

Только представьте, что существуют ресурсы, осуществляющие поиск сразу по всему интернету и на базе одного критерия! Достаточно ввести адрес электронной почты или загрузить фотографию, а может указать IP – и вуаля, ваш объект найден всего за один клик.

В одном месте вы получите структурированную и упорядоченную информацию из многочисленных ресурсов в сети. Проверяйте конкретную личность или целую корпорацию всего за час серфинга в интернете.

Это позволит минимизировать риски недобросовестного партнерства или мошенничества в разы.

Еще одним преимуществом является уникальность самой системы OSINT. Тут нет шаблонных алгоритмов для проведения вашего расследования, так как все случаи уникальные, поэтому требуют индивидуального подхода.

OSINT представлен рядом платформ, которые позволяют проводить комплекс действий за пару кликов: поиск и сбор данных, аналитика, исследование динамики изменений, сравнение результатов за временной период и т. д.

Благодаря технологии любой пользователь может собрать эксклюзивные данные, которые добровольно вам никто не предоставит: это и изучение страниц, на которые подписана искомая личность, и все его «лайки», комментарии под публикациями, круг общения и социальные связи.

Вы можете проверить человека на связь и взаимодействие с различными людьми, в том числе блоггерами, политиками, чиновниками, медийными персонами, общественными организациями, фондами. Такие возможности позволяют оценить степень риска взаимодействия с той или иной фигурой при личном общении или осуществлении серьезной сделки.

Также они помогают выбрать оптимальную переговорную стратегию с учетом предпочтений, о которых очень легко узнать после мониторинга активности будущего партнера на форумах и в социальных сетях.

OSINT просто необходим для крупных фирм и организаций, которые хотят работать наиболее продуктивно, прибыльно и с минимальными рисками утечки ценной коммерческой информации.

Что нужно для работы OSINT в современных реалиях

Алгоритм работы в системе очень прост и предполагает соблюдение последовательности шагов. Последняя была разработана и протестирована на эффективность в течение многих лет.

  1. Соберите всю исходную информацию о цели, которая есть в открытом доступе (личные данные, адреса почты, фотографии, контакты и т. д.).
  2. Обозначьте себе задачи: какие вопросы необходимо решить, какой информации не хватает для формирования целостной картинки.
  3. Определитесь с инструментами OSINT, которые эффективно работают именно с вашими задачами.
  4. Настройте поиск, после чего проанализируйте все собранные данные.
  5. Запустите повторный поиск на основе новой полученной информации.
  6. Подтвердите или опровергните свои догадки.

Можем сделать вывод, что OSINT – это технология нашего настоящего и будущего. Те, кто разобрались с ее инструментами и принципами работы всегда будут на шаг впереди в конкурентной борьбе и вопросах личной безопасности.

Источник: https://spspa.ru/chto-takoe-osint-osnovnye-instrumenty-i-metody/

Сбор информации из открытых источников – как видят вас потенциальные злоумышленники?

Сбор данных из открытых источников

Как действует типовой злоумышленник? В первую очередь он стремится узнать о Вашей инфраструктуре столько, сколько сумеет. Об этом мы и хотим рассказать: об обнаружении информации, которая поможет киберпреступнику спланировать и провести атаку эффективнее.

Примерами таких данных являются: сведения о сетевых устройствах, сетевые сервисы на периметре, перечни сотрудников, их сфера деятельности и компетенции, почтовые адреса, свободные домены с похожим написанием, публичные репозитории с неудалённой аутентификационной информацией и т.д.

Введение

Поиск информации об организации — это не только сканирование сетевых портов. Это — исследование вашего веб-сайта (при этом не важно, где он размещен, на внешнем хостинге или на вашей собственной площадке), изучение вашего периметра, всех ресурсов, которые там присутствуют.

Собрав данные, злоумышленник начинает предпринимать попытки преодоления периметра и в случае успеха действовать уже внутри сети. На этапе сбора информации мы не можем активно противостоять ему; однако бездействие в борьбе за информационную безопасность нам не поможет.

Именно поэтому нам надо самим собирать все доступные сведения об организации и делать так, чтобы злоумышленник не смог найти ничего полезного на нашем периметре.

У организаций из-за все возрастающей сложности бизнес-процессов растет и инфраструктура. Она оставляет значительное количество информации в открытом доступе, и при этом ее зачастую сложно (или некем) контролировать.

Такая ситуация приводит, например, к тому, что организации, заказывающие дорогостоящую услугу по анализу защищенности, в 44% случаев бывают взломаны из-за стандартных или нестойких паролей.

Меня начал преследовать вопрос: как такие зрелые организации, покупающие столь недешевый сервис, забывают изменить пароли? Я нашел исследование SANS и RISKIQ, в котором говорилось о том, что 70% организаций не могут определить поверхность атаки из-за незнания своего периметра.

Что же делать? Необходимо знать, что ты защищаешь. Добиться этого можно разными способами:

  1. инвентаризация ­­— мы запрашиваем у администраторов информацию через опросные листы;
  2. автоматизированные средства изнутри — сетевые сканеры собирают информацию внутри ЛВС;
  3. поиск по открытым источникам — сбор информации о том, как злоумышленник видит периметр организации.

Именно о поиске по открытым источникам и поговорим в рамках данной статьи.

О поиске по открытым источникам

Поиск по открытым источникам (OSINT) — процесс, в ходе которого производится обнаружение, выбор, сбор и анализ информации, находящейся в свободном доступе. Само понятие OSINT довольно широко; мы рассмотрим ту часть, которая относится к ИБ.

Можно выделить три различных метода сбора информации в OSINT:

  1. автоматизированными средствами;
  2. при помощи сервисов;
  3. ручным методом.

В усредненном виде автоматизированные средства поиска собирают следующую техническую информацию по доменному имени:

  1. перечень активных сетевых узлов и портов;
  2. перечень имен сотрудников;
  3. перечень почтовых адресов;
  4. перечень поддоменов;
  5. внешние Java-скрипты;
  6. аккаунты в социальных сетях;
  7. API-ключи;
  8. поиск по иным внешним базам.

Разумеется, собираемые данные могут сильно различаться от объекта к объекту.

Предлагаю на примере одного домена, принадлежащего учебному заведению, рассмотреть, что же может быть обнаружено и чем это грозит.

Поиск по сервисам-агрегаторам и сетевое сканирование

Зачем тратить свое время на сканирование, если можно забрать данные из Shodan?

На выбранном целевом домене находим сервис Apache версии 2.2.15 при помощи Shodan, просто указав в поиске интересующее нас доменное имя.

Рисунок 1. Версия Apache

Проверяем, есть ли какие-то уязвимости в данной версии, при помощи того же Shodan. Просто пролистав страницу ниже, обнаруживаем более 20 уязвимостей различного уровня критичности, в том числе — с готовыми эксплойтами. Наличие последних можно проверить на сервисе Vulmon — либо по CVE, либо по версии программного обеспечения.

Рисунок 2. Уязвимость с эксплойтом

Брешь на рисунке 2 позволяет проводить DoS-атаки на сервер и имеет готовый модуль в Metasploit. Напомню, что для избавления от большинства уязвимостей нужно регулярно обновлять компоненты.

Расширение границ исследования

Инфраструктура не ограничивается одним лишь веб-ресурсом, и на следующем шаге мы смотрим, какой перечень подсетей был выделен организации. Для этого переходим на bgp.he.net и указываем в поисковой строке интересующую нас организацию или IP-адрес.

Рисунок 3. Зарегистрированная сеть

На данном ресурсе можно получить еще и перечень доменных имен в одно нажатие клавиши. На вкладке DNS мы видим, что имеется более 1000 зарегистрированных имен.

Рисунок 4. Перечень доменных имен

Здесь мы можем сразу найти наиболее перспективные для атак доменные имена активов: корпоративные мессенджеры, сервисы для пользователей, средства удаленного управления и т.д.

Что делать, если используется несколько подсетей, в том числе и арендованные? Threatcrowd.org быстро и без проведения сканирования покажет, кто связан с основным доменным именем и в каких сетях находятся эти активы. Сервис предложит нам ввести доменное имя для поиска информации.

Рисунок 5. Threatcrowd

Другие агрегаторы

Если Shodan вполне комфортно использовать для ручного поиска на единичных объектах, то для работы по подсетям определенно придется приобретать подписку и использовать API.

Что, если у вас есть крупная инфраструктура и нет времени на проведение полного сканирования? Dnsdumpster сможет моментально и бесплатно показать информацию о веб-сервере, сертификате, FTP, SSH, TELNET по каждому известному ему узлу в указанной вами подсети, расскажет об известных ему версиях сервисов. Такой инструмент вполне может заменить экспресс-сканирование.

Хочу обратить внимание, что мы собрали уже довольно большой объем информации и при этом сами не отправили еще ни байта в адрес объекта исследования. У нас с вами уже имеется представление о сетевой инфраструктуре, о том, где и в каких сетях размещены объекты, перечень известных сетевых имен, по некоторым узлам был получен список уязвимостей и существующих эксплойтов.

Результаты активного сетевого сканирования

Большинство инструментов имеет встроенные сетевые сканеры, которые сами проведут исследование указанного домена.

На фоне довольно большого количества специализированных качественных сканеров, которые и перечень уязвимостей составят, и красивый отчет оформят, данная функциональность выглядит сомнительно.

Однако она существует и может помочь в определении сервисов БД, FTP и различных служб удаленного администрирования, которые не должны присутствовать на периметре.

Внешние Java-скрипты

Хочется сделать акцент на возможности обнаружить на вашем ресурсе внешние Java-скрипты.

Рисунок 6. Внешние Java-скрипты

Почему это важно? Если скрипт будет изменен на оригинальном ресурсе, то мы получим изменения и у себя. Будет ли это правка кода или же очередной майнер криптовалюты, никто не скажет. Как это обнаруживать? Я использовал SpiderFoot.

Лучше, конечно, применять Java-скрипты, размещенные на своей собственной инфраструктуре.

Фишинг или угроза бренду?

Мы обнаруживаем домены, которые очень похожи своим написанием на домены исследуемых объектов, будь это образовательное учреждение, крупный банк или организация. Для домена, который мы рассматривали выше, не нашлось интересных примеров; приведу яркий случай из своей практики.

Существует Банк с веб-страницей bankbank.ru, и через какое-то время в Сети появляется еще и bank-bank.ru, который точь-в-точь повторяет внешний вид первого. Естественно, присутствует маленькое исключение: на bank-bank.ru имеются дополнительные рекламные баннеры, но рекламируют они не услуги Банка, а предложения его конкурентов!

Вид баннеров показан на рисунках 7 и 8. Оба образца рекламы используют реферальную ссылку и, видимо, приносят какую-то прибыль, уводя клиентов Банка в микрофинансовые организации. 

Рисунок 7. Пример баннера №1

Рисунок 8. Пример баннера №2

Обнаруживать данные домены можно при помощи специальных сервисов — таких, например, как domaintyper.com — или использовать утилиты URLCrazy, SpiderFoot и CATPHISH.  

Что же с этим делать? Первый шаг — написать письмо администратору хостинга (узнать его можно из записи Whois). В нашем случае это был крупный российский хостинг, у которого довольно быстро удалось найти форму обратной связи. В некоторых случаях закрытие подобных доменов происходит буквально через несколько часов после обращения к администраторам хостинга.

Социальная инженерия

Социальная инженерия — один из наиболее эффективных методов преодоления периметра. В рамках поиска по открытым источникам мы также можем обнаружить все необходимое: почтовые адреса, имена людей и ссылки на социальные сети.

Данная информация будет собрана на этапе исследования доменных ресурсов путем использования сторонних сервисов, которые уже успели все это собрать за нас. На примере выбранного домена: специализированный софт выдал 550 уникальных почтовых адресов, показал имена более 500 сотрудников и нашел 140 их профилей в социальных сетях.

Это — полностью готовая база для фишинга! Или список слушателей курса по повышению осведомленности в вопросах ИБ.

Как собирать такую информацию? Лучше использовать связку программного обеспечения (SpiderFoot, theHarvester) и сервисов (например, hunter.io) для ее обнаружения.

Добавить сопутствующих сведений нам помогут различные метаданные из офисных документов, размещенных на периметре. Для их сбора подойдут FOCA и Metagoofil.

С той же целью после обнаружения файлов можно их выкачать и исследовать, уже имея локальные копии, при помощи ExifTool. Здесь мы можем обнаружить, например, имя автора, и даже этого будет достаточно для составления таргетированного фишингового письма, т.к.

документ нам известен, а почтовые адреса мы собрали этапом ранее. Пример подобного письма показан ниже (рисунок 9).

Рисунок 9. Пример фишингового письма

Утекшие данные пользователей

Обнаружив в предыдущем разделе почтовые адреса сотрудников, мы проводим проверку этих почтовых адресов в различных сервисах и ищем «утекшие» пароли.

И находим их, потому что пользователи любят регистрироваться в социальных сетях, музыкальных сервисах, сайтах знакомств и даже в интернет-магазинах при помощи корпоративных электронных адресов.

На скриншоте ниже (рисунок 10) показаны результаты поиска моей личной почты в одной из таких баз. Пароли, которые там видны, я действительно использовал. Конкретно этот скриншот был сделан после проверки моих данных на сервисе https://ghostproject.fr/.

Для одиночных почтовых адресов его вполне достаточно. Для проверки корпоративных адресов, когда их число переваливает за сотни, нужна автоматизация; с этим замечательно справляется, например, проект pwnedOrNot.

Рисунок 10. Результаты поиска по базам паролей

Что делать, если вы обнаружите ваш почтовый адрес или адрес ваших коллег? Необходимо сменить пароль сразу после того, как вы это обнаружили.

Разумеется, есть сервисы, которые показывают пароли в полном виде, без маскирования. За условно небольшие деньги они предоставляют полный доступ к своей огромной агрегированной базе скомпрометированных учетных записей.

Репозитории

GitHub — крайне удобное средство для разработчиков, в котором они выкладывают исходные коды своих проектов. Кто-то использует его как надежное хранилище своих наработок, кто-то применяет для резюме и т.д.

Иногда там лежат корпоративные проекты, и именно такие репозитории представляют для нас интерес, потому что могут содержать API-ключи, логины и пароли для аутентификации. По нашему домену не было обнаружено подобных объектов, поэтому приведу пример выявления таких API-ключей ниже (рисунок 11).

Поиск соответствующей информации можно проводить при помощи проекта Gitleaks.

Рисунок 11. Пример выявляемых данных

Если вам посчастливилось обнаружить в вашем корпоративном GitHub-репозитории API-ключ от вашего сервиса или служебные учетные данные, важно оперативно отказаться от этих аутентификационных данных и перенастроить все связанные сервисы. После этого уже можно заниматься расследованием инцидента.  

Выводы

Поиск по открытым источникам — хороший способ понять, как выглядит организация с точки зрения внешнего потенциального злоумышленника. Этот набор мероприятий позволяет оперативно оценить потенциальные точки входа в инфраструктуру и начать проработку компенсирующих мер для превентивной борьбы со злонамеренной активностью.

Источник: https://www.anti-malware.ru/analytics/Threats_Analysis/Gathering-information-the-way-cybercrooks-see-you

Все о законе
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: