Продолжаем рассказывать про OSINT (Open Source Intelligence) — поиск информации в открытом доступе. И в этот раз раскроем чуть подробнее суть работы инструментов, которыми пользуются эксперты в области кибербезопасности.
Из области криминалистики
Maltego предлагает два типа «военной» разведки — технически инфраструктурную и личную. В первом случае рассматривается домен, информация DNS, название сервера, email-обменники, IP-адрес. Так называемая персональная разведка позволяет добыть адрес электронной почты, номер телефона, информацию из социальных сетей (даже ту, которая находится в закрытом доступе). Maltego отправляет пользовательские данные в формате XML, проникая сквозь зашифрованное соединение https. Результаты по запросу обрабатываются на сервере, а затем возвращаются к пользователю программы. Основан на языке Java, устанавливается на Windows, Mac и Linux.
Часто этой информацией пользуются хакеры — как белые, так и черные. Первые делают это для того, чтобы проверить уязвимость пользователя или организации. Вторые — чтобы вовлечь сотрудников в социальную инженерию, рассылать персонализированные фишинговые ссылки, мотивировать кликнуть на них.
Предположим, кандидат баллотируется в президенты, но его конкурент обращается к профессионалам, владеющим OSINT. При помощи Maltego специалисты узнают, что несколько лет назад кандидат сел за руль в нетрезвом состоянии, а в возрасте 17 лет участвовал в драке с вымогательством денег. Затем, когда одна из его подруг забеременела, он отказался помогать с ребенком. И, что самое любопытное, обо всем этом под различными никами сообщал в социальных сетях. Какой бы блестящей ни была его репутация на сегодняшний день, благодаря OSINT конкурент знает, как «утопить» кандидата.
Выход здесь только один — самому разобраться, какие данные о вас есть в открытом доступе и, возможно, представить их общественности первым, объяснив в том ключе, в котором вам выгодно. Например, драку можно подать под соусом нежелания терпеть несправедливость. Вождение в нетрезвом состоянии, вероятно, заставило вас навсегда отказаться от алкоголя и пересмотреть свою жизнь. А подругу юности вы все-таки разыскали — ведь кто не совершает ошибок? Главное — вовремя их исправлять.
Поиск, как в детективном агентстве
Shodan — первая поисковая система для устройств, связанных между собой в сети. Разработчики предлагают пользователям опыт Интернет-интеллекта (по аналогии с искусственным интеллектом). В отличие от Google, где пользователи ищут информацию, здесь можно найти гаджеты — от роутеров и серверов, до компонентов Интернета вещей, в том числе и промышленного. Если ваши девайсы не защищены шифрованием, и вы подключаетесь не через VPN, Shodan сообщит хакерам, как взломать вашу сеть.
С другой стороны, именно посредством Shodan вы можете обеспечить безопасность дома и на предприятии. Узнаете, какие девайсы потенциально уязвимы и как найти точку доступа к устройству в офисе. А также можете провести маркетинговое исследование — узнать, какие продукты импонируют целевой аудитории, а какие товары не пользуются спросом.
Google Dorking — хакерский подход к поиску информации в поисковой системе Google. Но прежде чем приступить к детективному расследованию, определимся с несколькими понятиями (поисковыми операторами), которыми оперирует доркинг.
- Intitle — поиск термина, который содержится в названии html.
- Inurl — нахождение специфического понятия, которое находится в URL, например, inurl:register.php.
- Filetype применяется, когда вы ищете конкретный тип файла, допустим, для формата pdf нужно записать запрос filetype:pdf.
- Ext — формула, аналогичная предыдущей, но созданная для поиска расширения. К примеру, ext:pdf.
- Intext — это операция по поиску контента на странице. Команда, которая работает так же, как и традиционный Google Search.
- Site — параметр устанавливает лимит, чтобы поиск осуществлялся лишь в пределах конкретного сайта.
- Cache — таким образом вы можете просмотреть кэшированную версию определенного вебсайта. К примеру, cache:aa.com
- * — символ равноценен запросу на инструкцию, гайд или лайфхак.
Формула доркинга выглядит так: inurl:.domain/dorks.
Например, если вам нужно найти персональные данные, логины и пароли от аккаунтов, которые были взломаны в ходе утечки информации из большого холдинга, можно воспользоваться командой allintext:password filetype:log after:2020. И вы увидите все логины, которые попали в открытый доступ после 2020 года. А введя команду inurl:top.htm inurl:currenttime, вы получите список вебкамер, которые однажды подвергались хакерскому нападению, следовательно, являются потенциально уязвимыми. С другой стороны, именно через этот инструмент вы можете понять, какие слабые места есть в вашей системе и укрепить их.
Harvester. На основании нескольких ресурсов вы получаете сведения об информационном периметре компании, например, email-ах, субдоменах, IP-адресе, URL. Эта программа является утилитой Kali — дистрибутива Linux, который часто используется специалистами для проведения теста на проникновение. Harvester способен проанализировать такие платформы, как поисковые системы, ключевые серверы PGP и компьютерную базу данных SHODAN.
Tin-Eye — система, осуществляющая поиск изображений. Разработчики компании называют себя экспертами в области компьютерного зрения. При помощи этого ПО можно определить, не нарушено ли авторское право вашей фото-работы.
Здесь же вы можете узнать источник иллюстрации, обнаружить как картинка появилась в режиме онлайн, в какой цветовой гамме ее создал художник (в случае, если при дальнейшем использовании фотография модифицировалась).
Автор: Анастасия Шкуро