Найдите свою конфиденциальную информацию до того, как это сделают хакеры!

В этой статье я расскажу об основах разведки из открытых источников, в том числе о том, как она используется, а также об инструментах и ​​методах, которые можно использовать для ее сбора и анализа.

Отказ от ответственности. Эта статья предназначена только для образовательных целей. Взлом без согласия компании или лица незаконен!

«Конфиденциальность не умерла, она просто обременительна и становится все дороже и дороже».

Крис Кубека

Что такое Open Source Intelligence (OSINT)?

Разведка из открытых источников (OSINT) собирает и анализирует данные из открытых источников, чтобы получить сведения об этом источнике. По данным ЦРУ, OSINT — это разведывательные данные, «извлеченные из общедоступных материалов».

Открытый исходный код не означает движение программного обеспечения с открытым исходным кодом. Это относится к описанию анализируемых данных как общедоступных.
OSINT не требует взлома систем или использования конфиденциальных учетных данных для доступа к данным. Просмотр чьего-либо общедоступного профиля в социальных сетях — это OSINT; используя свои данные для входа в систему, информация не является.

В одной из моих предыдущих средних статей;

«Это правда, что злоумышленники постоянно разрабатывают более сложные угрозы и вредоносное ПО, а компании вкладывают миллионы долларов в надежные и компетентные устройства и создают самую безопасную инфраструктуру с брандмауэрами, VPN и безопасными шлюзами. Но самый серьезный риск для безопасности бизнеса исходит не от его инфраструктуры или программного обеспечения, а от самих людей.

Социальная инженерия используется для широкого спектра злонамеренных действий, направленных на манипулирование, влияние или обман людей с целью получения контроля над их компьютерными системами и сетью. Это искусство психологического манипулирования, позволяющее обмануть людей. ошибки безопасности или раскрыть их конфиденциальную информацию. Для этого хакер может использовать телефон, электронную почту или прямой контакт.

Этот низкотехнологичный способ взлома становится все более популярным в последние годы, и известные бренды становятся жертвами мошенничества после небольшого расследования Google или Linkedin».

Как я уже упоминал, самый значительный риск безопасности всегда исходит от человека. Даже тривиальная информация может привести к существенным последствиям для безопасности, например, девичья фамилия или имя домашнего животного. Хакеры могут эффективно использовать эту информацию.

Наряду с очевидными источниками, такими как веб-сайт компании и LinkedIn, некоторая конфиденциальная информация также может быть собрана с помощью метаданных, хранящихся в файлах, созданных и опубликованных организацией.

Информация из открытых источников очень важна, и компании и организации должны регулярно искать свою общедоступную информацию, потому что все, что могут найти специалисты по безопасности, также может быть найдено (и использовано) компьютерными хакерами.

Организации потенциально допускают кибератаки против самих себя через информацию, которую они публикуют в Интернете.

Методы OSINT

Существует две категории методов разведки (разведки) OSINT: пассивные и активные.
Пассивная разведка собирает и анализирует информацию о целевой сети или устройстве без прямого взаимодействия с системой.
Активная разведка напрямую взаимодействует с целевой системой, предлагая более точную и, в большинстве случаев, более ценную информацию. Nmap — один из самых популярных инструментов активной разведки для сканирования IP-адресов и портов, который обеспечивает детальное представление целевой сети. Но активная разведка может быть рискованной, поскольку брандмауэры или устройства IPS могут обнаруживать и блокировать сканер.
Следующие инструменты и методы OSINT практичны для сбора разведданных;

1 — OSINT Framework

Структура OSINT была разработана Джастином Нордином. Это не приложение, работающее на вашем сервере. Основное внимание уделяется привлечению ссылок на ресурсы OSINT. Некоторые из включенных инструментов могут потребовать регистрации или предлагать больше данных за деньги, но вы должны иметь возможность получить хотя бы демо-версию доступной информации бесплатно.

Вы должны щелкнуть то, что вы ищете, в котором будут перечислены все варианты этой категории. После этого вы можете использовать этот ресурс, чтобы найти информацию о том, что вы ищете.

2- ПроверитьИменаПользователей

Checkusernames — это сайт, который ищет имена пользователей для самых популярных социальных сетей и социальных сетей. Проверьте свой бренд, товарный знак, продукт или имя пользователя. Таким образом, вы можете найти веб-сайты, на которых существуют имена пользователей, и вы можете искать их профили на этих веб-сайтах.

3- Я был забанен

Этот веб-сайт — один из моих любимых разведывательных веб-сайтов из-за его точной и ценной информации и удобного пользовательского интерфейса. Pwned означает принадлежащий или скомпрометированный — популярный термин для онлайн-геймеров. Вы можете выполнить поиск по своему адресу электронной почты и номеру телефона, чтобы узнать, не были ли нарушены данные вашей почты или номера телефона и какие именно.

Если ваша информация была заблокирована, вы увидите такие детали;

4- Ценсис

Censys — первая поисковая система для поверхностей атак на устройства, подключенные к Интернету. Это помогает компаниям понять свои риски. Согласно веб-сайту, Censys постоянно сканирует Интернет, чтобы найти новые услуги и обновить информацию.

5- Ваппалайзер

Wappalyzer — это профилировщик технологий, который идентифицирует технологии на веб-сайтах. Он выясняет, какие CMS, фреймворки, платформу электронной коммерции, библиотеки JavaScript и многие другие технологии использует веб-сайт.

6- комбайн

TheHarvester — это инструмент Linux для поиска информации о DNS-серверах компании, общедоступных IP-адресах, электронной почте, субдоменах и т. д. Он использует общедоступные поисковые системы для сбора информации, такие как Google, Baidu, Bing, Yandex и т. д. В основном он использует методы пассивной разведки. Следующие коды должны быть написаны последовательно для примера;

git clone https://github.com/laramies/theHarvester
theHarvester -d google.com -b all

и вы увидите адрес электронной почты для этого доменного имени для атак социальной инженерии.

7- Шодан

Shodan — это поисковая система для глубокой сети и Интернета вещей, а также монитор сетевой безопасности для хакеров. Джон Мазерли создал его в 2009 году для отслеживания общедоступных компьютеров внутри любой сети.

8- жуткий

Creepy — это инструмент OSINT геолокации, который может получить полные данные о геолокации из любой публикации в социальных сетях, таких как Twitter, Flickr, Facebook и т. д.

Предположим, кто-то загружает изображение в любую социальную сеть с активированной информацией о геолокации. В этом случае вы можете увидеть места, где этот человек был на карте.

9- Nmap

Nmap — один из самых популярных инструментов сетевого аудита, а его название означает Network Mapper. Это инструмент с открытым исходным кодом для аудита безопасности и исследования сети не только для локальных, но и для удаленных хостов. Вы можете использовать Nmap где угодно, например, в macOS, Windows или Linux.

Он имеет функции сканирования с обнаружением IP, сканирование с обнаружением открытых портов, сканирование с обнаружением информации об ОС, сканирование с определением версии приложения и сканирование с обнаружением уязвимостей.

Прежде чем начать использовать nmap, давайте взглянем на методологию сканирования Совета ЕС:

1.Проверьте работающие системы. Что-то такое простое, как проверка связи, может обеспечить это. Это дает вам список того, что на самом деле работает в вашей подсети.

2. Проверьте наличие открытых портов. Как только вы узнаете, какие IP-адреса активны, найдите, какие порты они прослушивают.

3. Сканирование за пределами IDS. Иногда ваши усилия по сканированию должны быть изменены, чтобы избежать этих надоедливых систем обнаружения вторжений.

4. Выполнить захват баннера. Захват баннера и снятие отпечатков ОС подскажут, какая операционная система установлена ​​на компьютерах и какие службы на них запущены.

5. Сканировать на наличие уязвимостей. Проведите более тщательный анализ уязвимостей, которые еще не были исправлены на этих машинах.

6. Создавайте схемы сети. Хорошая сетевая диаграмма будет отображать все логические и физические пути к целям, которые могут вам понравиться.

7. Подготовьте прокси. Это скрывает ваши попытки скрыться.

Несколько примеров использования NMAP;

Пропингуйте все IP-адреса внутри сети, чтобы определить, какие из них активны. Например, наша сеть: 10.4.1.0/24.

sudo nmap -sP 10.4.1.0/24

Теперь нам нужно сканирование портов, чтобы понять, какие порты открыты на этом активном ip-адресе.

sudo nmap -sT -p 80,443 10.4.1.0/24

T означает трехстороннее рукопожатие.

Если вы хотите молчать, код будет

sudo nmap -sS -p 80,443 10.4.1.0/24

S для скрытности. (Он выполнит половинное трехстороннее рукопожатие)

или если вас не интересует какой-либо конкретный порт, вы должны написать

sudo nmap -sS 10.4.1.0/24

Он будет сканировать 1000 лучших портов.

Другой пример покажет сканирование информации об ОС следующим образом;

sudo nmap -O 10.4.1.0/24

Комбинированный поиск почти всех;

sudo nmap -A 10.4.1.0/24

Если вы хотите, чтобы вас было сложнее поймать

sudo nmap -A -D 10.4.1.0/24

Что касается параметров Nmap Timing:
[-T0] Paranoid: очень медленный, используется для уклонения от IDS [-T1] Sneaky: довольно медленный, используется для уклонения от IDS
[-T2] вежливый: замедляется вниз, чтобы потреблять меньше пропускной способности, работает примерно в 10 раз медленнее, чем по умолчанию
[-T3] Обычный: по умолчанию, динамическая модель синхронизации, основанная на целевом отклике
[-T4] Агрессивный: предполагается быстрая и надежная сеть и может сокрушить цель
[-T5] Безумие: очень агрессивно; вероятно, сокрушит цели или пропустит открытые порты

Последний пример — поиск уязвимостей;

sudo nmap — script vuln 10.4.1.0/24

10. ОпенВАС

OpenVAS — это сканер уязвимостей и менеджер с открытым исходным кодом, созданный после того, как Nessus был переведен с открытого исходного кода на корпоративный первоначальными разработчиками сканера уязвимостей Nessus. Они решили разветвить исходный проект Nessus и создать OpenVAS.

Основным инструментом, включенным в OpenVAS, является OpenVAS Scanner, высокоэффективный поиск OSINT, поскольку он выполняет все тесты сетевой уязвимости на целевой машине.

11- Оловянный глаз

TinEye фокусируется на обратном поиске изображений. Вы можете отслеживать источник любых изображений, появляющихся в Интернете.

12- Кто это

Информация WHOIS содержит контактную информацию владельца IP-адреса, информацию о региональной интернет-реестре (RIR), которая присваивает данный IP-адрес, номера автономной системы (AS), назначенного владельца, контактную информацию, местонахождение и сведения о злоупотреблениях. составление отчетов.

13- Никто

Nikto — сканер уязвимостей веб-серверов. Он может обнаруживать опасные файлы/CGI, устаревшее серверное программное обеспечение, неправильную конфигурацию и другие уязвимости. Он выполняет более 6700 тестов на наличие опасных файлов, более 1250 проверок устаревшего программного обеспечения, более 270 тестов конкретных версий веб-сайтов.

Nikto выполняет эту проверку, отправляя запросы и проверяя ответы. Установить nikto в Linux;

sudo apt install nikto

Это базовая команда для сканирования уязвимостей на хосте 127.X.X.X.X;

nikto -host http://127.X.X.X.X:80  

Вы можете установить максимальное время, чтобы убедиться, что наш источник не тратит вечность впустую. Некоторые веб-серверы не могут возвращать ответ медленно, а сканирование может длиться слишком долго.

nikto -host http://127.X.X.X.X:80 -maxtime 3600s

вы получите такие результаты;

Вы можете получить результат с различными форматами.

nikto -host http://127.X.X.X.X:80 -maxtime 3600s -output outfile.txt

С облачными технологиями широко распространено, что большинство серверов работают с решениями виртуального хоста, такими как Kubernetes. Чтобы просканировать правильный хост, если известно, что сервер работает в виртуальной среде, вы должны использовать флаг -vhost.

nikto -host -vhost http://127.X.X.X.X:80 -maxtime 3600s -output outfile.txt

Любопытно знать, что каждый результат должен быть перепроверен, чтобы избежать ложных срабатываний.

14- Взлом Google

Google — это не просто поисковая система, используемая для поиска текста, изображений, видео и новостей. Однако в темном мире Google — полезный инструмент для взлома. Поскольку у Google отличные возможности сканирования, он может индексировать почти все, включая конфиденциальную информацию. Это означает, что хакеры могут использовать поиск Google для поиска конфиденциальной информации без вашего ведома.

Некоторые операторы должны использоваться для взлома Google;

сайт:ограничьте поисковый запрос определенным доменом или веб-сайтом.

  • сайт отчетов: nasa.gov
    означает найти страницы, слово включает «отчет» внутри nasa.gov

тип файла: ограничить поиск текстом, найденным в файле определенного типа.

  • сайт отчета: nasa.gov тип файла: pdf
    означает найти файлы pdf, в которых есть слово «отчет» внутри nasa.gov

inurl: поиск строки в URL

  • site:nasa.gov inurl:admin
    Найдите любой URL-адрес с ключевым словом admin на сайте nasa.gov.

intext: поиск по ключевому слову на страницах.

  • site:nasa.gov intext:password
    Поиск по ключевому слову пароля на любой странице nasa.org

intitle: поиск строки в заголовке страницы.

  • site:nasa.gov intitle:login
    Найдите любую страницу, заголовок которой содержит ключевое слово для входа на nasa.gov.

В качестве удивительного источника вы можете использовать базу данных Google для взлома, которая содержит более 7000 запросов для взлома Google.

15-Шерлок

Sherlock, мощный инструмент командной строки, предоставляемый Sherlock Project, может использоваться для поиска имен пользователей во многих социальных сетях. Для начала вы должны выполнить следующие команды;

$ git clone https://github.com/sherlock-project/sherlock.git
$ cd sherlock
$ python3 -m pip install -r requirements.txt

Теперь ваша среда готова. Вы можете легко найти любую учетную запись в социальной сети.

$ python3 sherlock username

16- Дайвинг в мусорном баке

Дампстер-дайвинг — это поиск сокровищ в чужом мусоре. В мире компьютеров и хакерства наше сокровище — это информация. Хакеры могут получить информацию, которая может быть использована для проведения атаки или получить доступ к компьютерной сети из утилизированных предметов. Чтобы избежать этого, уничтожьте документы, содержащие конфиденциальную информацию, если она вам больше не нужна!

17- Серфинг на плече

Плечевой серфинг — это тип социальной инженерии, в котором используются методы прямого наблюдения, такие как просмотр через чье-то плечо для получения информации, такой как пароли или PIN-коды кредитных карт.
Вот еще несколько полезных советов, которые помогут не стать жертвой серфинга с плеча:

  • Прикрывайте клавиатуру банкомата или карточного автомата при вводе PIN-кода.
  • Используйте диспетчер паролей единого входа или биометрическую аутентификацию.
  • Используйте защитную пленку для экрана вашего компьютера.
  • Блокируйте экран устройства, когда покидаете его.
  • При использовании устройства с конфиденциальной информацией сядьте спиной к стене.

В заключение в этой статье я упомянул об OSINT и 17 инструментах, о которых должен знать каждый специалист по кибербезопасности. Надеюсь, это было полезно. Спасибо за чтение.