ค้นหาข้อมูลที่ละเอียดอ่อนของคุณก่อนที่แฮกเกอร์จะทำ!

ในบทความนี้ ฉันจะครอบคลุมพื้นฐานของข่าวกรองโอเพ่นซอร์ส รวมถึงวิธีการใช้ เครื่องมือและเทคนิคที่สามารถใช้เพื่อรวบรวมและวิเคราะห์มัน

ข้อจำกัดความรับผิดชอบ: บทความนี้มีไว้เพื่อวัตถุประสงค์ทางการศึกษาเท่านั้น การแฮ็กโดยไม่ได้รับความยินยอมจากบริษัทหรือบุคคลนั้นผิดกฎหมาย!

“ความเป็นส่วนตัวยังไม่ตาย เพียงแต่ยุ่งยากและมีราคาแพงขึ้นเรื่อยๆ”

คริส คูเบคก้า

Open Source Intelligence (OSINT) คืออะไร

Open-source Intelligence (OSINT) กำลังรวบรวมและวิเคราะห์ข้อมูลจากโอเพ่นซอร์สเพื่อรับข่าวสารเกี่ยวกับแหล่งข้อมูลนั้น ตามข้อมูลของ CIA OSINT เป็นหน่วยข่าวกรองที่ "ดึงมาจากเนื้อหาที่เปิดเผยต่อสาธารณะ"

โอเพ่นซอร์สไม่ได้หมายถึงความเคลื่อนไหวของซอฟต์แวร์โอเพ่นซอร์ส หมายถึงการอธิบายข้อมูลที่กำลังวิเคราะห์ว่าเปิดเผยต่อสาธารณะ
OSINT ไม่จำเป็นต้องแฮ็กเข้าสู่ระบบหรือใช้ข้อมูลประจำตัวที่เป็นความลับในการเข้าถึงข้อมูล การดูโปรไฟล์สาธารณะของใครบางคนบนโซเชียลมีเดียคือ OSINT; การใช้รายละเอียดการเข้าสู่ระบบกับข้อมูลไม่ได้

ใน «บทความสื่อกลาง ฉบับก่อนหน้าของฉัน;

“ในขณะที่ผู้โจมตีกำลังพัฒนาภัยคุกคามและมัลแวร์ที่ซับซ้อนมากขึ้นอย่างต่อเนื่อง และบริษัทต่างๆ ลงทุนหลายล้านดอลลาร์เพื่อซื้ออุปกรณ์ที่แข็งแกร่งและมีความสามารถ และสร้างโครงสร้างพื้นฐานที่ปลอดภัยที่สุดด้วยไฟร์วอลล์ VPN และเกตเวย์ที่ปลอดภัย แต่ความเสี่ยงด้านความปลอดภัยที่สำคัญที่สุดสำหรับธุรกิจไม่ได้มาจากโครงสร้างพื้นฐานหรือซอฟต์แวร์ แต่มาจากตัวมนุษย์เอง

วิศวกรรมสังคม ถูกใช้สำหรับกิจกรรมที่เป็นอันตรายหลายประเภทเพื่อบงการ มีอิทธิพล หรือหลอกลวงมนุษย์เพื่อให้ได้รับการควบคุมระบบคอมพิวเตอร์และเครือข่ายของพวกเขา มันเป็นศิลปะของการบงการทางจิตวิทยาเพื่อหลอกให้ผู้คนเข้ามา ข้อผิดพลาดด้านความปลอดภัยหรือเปิดเผยข้อมูลที่ละเอียดอ่อน แฮ็กเกอร์อาจใช้โทรศัพท์ อีเมล หรือการติดต่อโดยตรงเพื่อบรรลุเป้าหมายนี้

วิธีการแฮ็กที่ใช้เทคโนโลยีขั้นต่ำนี้ได้รับความนิยมมากขึ้นในช่วงไม่กี่ปีที่ผ่านมา โดยแบรนด์ที่มีชื่อเสียงตกเป็นเหยื่อของการฉ้อโกงหลังจากการสอบสวนของ Google หรือ Linkedin เพียงเล็กน้อย”

อย่างที่ฉันได้กล่าวไปแล้ว ความเสี่ยงด้านความปลอดภัยที่สำคัญที่สุดนั้นมาจากด้านมนุษย์เสมอ แม้แต่ข้อมูลเล็กๆ น้อยๆ ก็อาจส่งผลร้ายแรงต่อความปลอดภัย เช่น นามสกุลเดิมหรือชื่อสัตว์เลี้ยง แฮกเกอร์สามารถใช้ข้อมูลนี้ได้อย่างมีประสิทธิภาพ

นอกจากแหล่งที่มาที่ชัดเจน เช่น เว็บไซต์บริษัทและ LinkedIn แล้ว ข้อมูลที่ละเอียดอ่อนบางส่วนยังสามารถรวบรวมผ่านเมทาดาทาที่จัดเก็บไว้ในไฟล์ที่สร้างและเผยแพร่โดยองค์กร

ข่าวกรองโอเพ่นซอร์สมีความสำคัญอย่างยิ่ง และบริษัทและองค์กรต่างๆ ควรค้นหาข้อมูลที่เปิดเผยต่อสาธารณะเป็นประจำ เพราะอะไรก็ตามที่ผู้เชี่ยวชาญด้านความปลอดภัยสามารถค้นหาได้ แฮกเกอร์คอมพิวเตอร์ก็สามารถค้นพบ (และใช้) ได้เช่นกัน

องค์กรต่างๆ มีแนวโน้มที่จะเปิดใช้งานการโจมตีทางไซเบอร์ต่อตนเองผ่านข้อมูลที่เผยแพร่ทางออนไลน์

เทคนิค OSINT

เทคนิคการลาดตระเวน (การลาดตระเวน) ของ OSINT มีสองประเภท: แบบพาสซีฟและแบบแอคทีฟ
การลาดตระเวนแบบพาสซีฟรวบรวมและวิเคราะห์ข้อมูลเกี่ยวกับเครือข่ายหรืออุปกรณ์เป้าหมายโดยไม่ต้องมีส่วนร่วมกับระบบโดยตรง
การรีคอนแบบแอคทีฟมีส่วนร่วมโดยตรงกับระบบเป้าหมาย โดยให้ข้อมูลที่แม่นยำยิ่งขึ้นและโดยส่วนใหญ่แล้วจะให้ข้อมูลที่มีคุณค่ามากกว่า Nmap เป็นหนึ่งในเครื่องมือรีคอนที่ได้รับความนิยมมากที่สุดในการสแกนที่อยู่ IP และพอร์ต และให้มุมมองโดยละเอียดของเครือข่ายเป้าหมาย แต่การรีคอนที่ใช้งานอยู่อาจมีความเสี่ยงได้เนื่องจากไฟร์วอลล์หรืออุปกรณ์ IPS สามารถตรวจจับและบล็อกสแกนเนอร์ได้
เครื่องมือและเทคนิคของ OSINT ต่อไปนี้เป็นประโยชน์สำหรับการรวบรวมข่าวกรอง

1- กรอบงาน OSINT

กรอบงาน OSINT ได้รับการพัฒนาโดย Justin Nordine ไม่ใช่แอปพลิเคชันที่ทำงานบนเซิร์ฟเวอร์ของคุณ มุ่งเน้นไปที่การนำลิงก์ของทรัพยากร OSINT เครื่องมือบางอย่างที่มีให้อาจต้องลงทะเบียนหรือเสนอข้อมูลเพิ่มเติมโดยเสียเงิน แต่คุณควรจะได้รับตัวอย่างข้อมูลที่มีอยู่ได้ฟรีเป็นอย่างน้อย

คุณควรคลิกสิ่งที่คุณกำลังมองหา ซึ่งจะแสดงตัวเลือกทั้งหมดเกี่ยวกับหมวดหมู่นั้น หลังจากนั้น คุณสามารถใช้ทรัพยากรนั้นเพื่อค้นหาข้อมูลเกี่ยวกับสิ่งที่คุณกำลังมองหาได้

2- ตรวจสอบชื่อผู้ใช้

Checkusernames คือเว็บไซต์ที่ค้นหาชื่อผู้ใช้สำหรับเว็บไซต์โซเชียลมีเดียและเครือข่ายโซเชียลที่ได้รับความนิยมสูงสุด ตรวจสอบชื่อแบรนด์ เครื่องหมายการค้า ผลิตภัณฑ์ หรือชื่อผู้ใช้ของคุณ การทำเช่นนี้ คุณจะพบเว็บไซต์ที่มีชื่อผู้ใช้อยู่ และคุณสามารถค้นหาโปรไฟล์ของพวกเขาบนเว็บไซต์เหล่านั้นได้

3- ฉันเคยถูกกำจัดแล้ว

เว็บไซต์นี้ เป็นหนึ่งในเว็บไซต์ข่าวกรองที่ฉันชื่นชอบเนื่องจากมีข้อมูลที่แม่นยำและมีคุณค่าและ UI ที่ใช้งานง่าย Pwned แปลว่า "เป็นเจ้าของ" หรือ "ถูกบุกรุก" ซึ่งเป็นคำยอดนิยมสำหรับนักเล่นเกมออนไลน์ คุณสามารถค้นหาที่อยู่อีเมลและหมายเลขโทรศัพท์ของคุณเพื่อดูว่าอีเมลหรือหมายเลขโทรศัพท์ของคุณอยู่ในการละเมิดข้อมูลหรือไม่และอันใด

หากข้อมูลของคุณเป็น Pwned คุณจะเห็นรายละเอียดเช่นนั้น

4- เซ็นซิส

Censys คือเสิร์ชเอ็นจิ้นบุกเบิกสำหรับพื้นผิวการโจมตีอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต ช่วยให้บริษัทต่างๆ เข้าใจความเสี่ยงของพวกเขา ตามเว็บไซต์ Censys จะสแกนอินเทอร์เน็ตอย่างต่อเนื่องเพื่อค้นหาบริการใหม่และอัปเดตข้อมูล

5- วาปปาไลเซอร์

Wappalyzer เป็นตัวสร้างโปรไฟล์เทคโนโลยีที่ระบุเทคโนโลยีบนเว็บไซต์ ค้นหาว่า CMS, เฟรมเวิร์ก, แพลตฟอร์มอีคอมเมิร์ซ, ไลบรารี JavaScript และเทคโนโลยีอื่นๆ อีกมากมายที่เว็บไซต์ใช้คืออะไร

6- ผู้เก็บเกี่ยว

TheHarvester เป็นเครื่องมือ Linux เพื่อค้นหาข้อมูลเกี่ยวกับเซิร์ฟเวอร์ DNS ของบริษัท ที่อยู่ IP สาธารณะ อีเมล โดเมนย่อย ฯลฯ โดยใช้เครื่องมือค้นหาสาธารณะเพื่อรวบรวมข้อมูลเช่น Google, Baidu, Bing, Yandex ฯลฯ โดยส่วนใหญ่จะใช้วิธีการลาดตระเวนแบบพาสซีฟ รหัสถัดไปควรเขียนตามลำดับเป็นตัวอย่าง

git clone https://github.com/laramies/theHarvester
theHarvester -d google.com -b all

และคุณจะเห็นที่อยู่อีเมลสำหรับชื่อโดเมนนั้นสำหรับการโจมตีทางวิศวกรรมสังคม

7- โชดัน

Shodan เป็นเครื่องมือค้นหาเว็บและอินเทอร์เน็ตระดับลึกและเครื่องมือตรวจสอบความปลอดภัยเครือข่ายสำหรับแฮกเกอร์ John Matherly สร้างขึ้นในปี 2009 เพื่อติดตามคอมพิวเตอร์ที่เข้าถึงได้แบบสาธารณะภายในเครือข่ายใดๆ

8- น่าขนลุก

Creepy เป็นเครื่องมือระบุตำแหน่ง OSINT ที่สามารถรับข้อมูลตำแหน่งทางภูมิศาสตร์ที่สมบูรณ์จากโพสต์ใดๆ บนแพลตฟอร์มเครือข่ายโซเชียล เช่น Twitter, Flickr, Facebook ฯลฯ

สมมติว่าใครก็ตามอัปโหลดภาพไปยังโซเชียลมีเดียใด ๆ โดยเปิดใช้งานข้อมูลตำแหน่งทางภูมิศาสตร์ ในกรณีนั้น คุณสามารถดูตำแหน่งที่บุคคลนี้เคยอยู่บนแผนที่ได้

9- แผนที่

Nmap เป็นหนึ่งในเครื่องมือตรวจสอบเครือข่ายที่ได้รับความนิยมมากที่สุด และชื่อของมันหมายถึง “Network Mapper” เป็นเครื่องมือโอเพ่นซอร์สสำหรับการตรวจสอบความปลอดภัยและการสำรวจเครือข่ายสำหรับโฮสต์ทั้งในพื้นที่และระยะไกล คุณสามารถใช้ Nmap ได้ทุกที่ เช่น macOS, Windows หรือ Linux

มีการสแกนการตรวจจับ IP, การสแกนการตรวจจับพอร์ตเปิด, การสแกนการตรวจจับข้อมูลระบบปฏิบัติการ, การสแกนการตรวจจับเวอร์ชันแอปพลิเคชัน และคุณสมบัติการสแกนการตรวจจับช่องโหว่

ก่อนที่จะเริ่มใช้ nmap มาดูวิธีการสแกนของสภา EC กันดีกว่า:

1.ตรวจสอบระบบที่ใช้งานอยู่ บางสิ่งที่เรียบง่ายอย่าง ping ก็สามารถให้ได้ นี่จะให้รายการสิ่งที่มีชีวิตอยู่บนซับเน็ตเครือข่ายของคุณ

2. ตรวจสอบพอร์ตที่เปิดอยู่ เมื่อคุณทราบว่าที่อยู่ IP ใดที่ใช้งานอยู่ ให้ค้นหาพอร์ตที่พวกเขากำลังฟังอยู่

3. สแกนเกิน IDS บางครั้งความพยายามในการสแกนของคุณจำเป็นต้องเปลี่ยนแปลงเพื่อหลีกเลี่ยงระบบตรวจจับการบุกรุกที่น่ารำคาญ

4. ทำการดึงแบนเนอร์ การดึงแบนเนอร์และลายนิ้วมือ OS จะบอกคุณว่าระบบปฏิบัติการใดอยู่บนเครื่องและบริการใดบ้างที่กำลังทำงานอยู่

5. สแกนหาช่องโหว่ จับตาดูจุดอ่อนที่เครื่องเหล่านี้ยังไม่ได้รับการแก้ไข

6. วาดไดอะแกรมเครือข่าย แผนภาพเครือข่ายที่ดีจะแสดงเส้นทางเชิงตรรกะและทางกายภาพทั้งหมดไปยังเป้าหมายที่คุณอาจต้องการ

7. เตรียมผู้รับมอบฉันทะ สิ่งนี้บดบังความพยายามของคุณในการซ่อนคุณไว้

ตัวอย่างการใช้งาน NMAP

ปิงที่อยู่ IP ทั้งหมดภายในเครือข่ายเพื่อดูว่าอันไหนใช้งานอยู่ เช่น เครือข่ายของเราคือ : 10.4.1.0/24

sudo nmap -sP 10.4.1.0/24

ตอนนี้เราจำเป็นต้องสแกนพอร์ตเพื่อทำความเข้าใจว่าพอร์ตใดเปิดอยู่บนที่อยู่ IP ที่ใช้งานอยู่นี้

sudo nmap -sT -p 80,443 10.4.1.0/24

T หมายถึงการจับมือสามทาง

หากคุณต้องการที่จะเงียบรหัสจะเป็น

sudo nmap -sS -p 80,443 10.4.1.0/24

S สำหรับการลักลอบ (จะทำการจับมือแบบครึ่งทาง 3 ทาง)

หรือหากคุณไม่สนใจพอร์ตใดโดยเฉพาะ คุณควรเขียน

sudo nmap -sS 10.4.1.0/24

มันจะสแกนหาพอร์ต 1,000 อันดับแรก

อีกตัวอย่างหนึ่งจะแสดงการสแกนข้อมูล OS ดังนี้

sudo nmap -O 10.4.1.0/24

ค้นหาคำสั่งผสมเกือบทั้งหมด

sudo nmap -A 10.4.1.0/24

ถ้าอยากให้โดนจับยากกว่านี้

sudo nmap -A -D 10.4.1.0/24

เท่าที่เกี่ยวข้องกับตัวเลือก Nmap Timing
[-T0] Paranoid: ช้ามาก ใช้สำหรับการหลีกเลี่ยง IDS [-T1] Sneaky: ค่อนข้างช้า ใช้สำหรับการหลีกเลี่ยง IDS
[-T2] สุภาพ: ช้า ลงเพื่อใช้แบนด์วิธน้อยลง ทำงานช้ากว่าค่าเริ่มต้นประมาณ 10 เท่า
[-T3] ปกติ: ค่าเริ่มต้น รูปแบบการกำหนดเวลาไดนามิกตามการตอบสนองของเป้าหมาย
[-T4] เชิงรุก: ถือว่าเครือข่ายที่รวดเร็วและเชื่อถือได้และ อาจครอบงำเป้าหมายได้
[-T5] บ้าบอ: ก้าวร้าวมาก; มีแนวโน้มที่จะครอบงำเป้าหมายหรือพลาดพอร์ตที่เปิดอยู่

ตัวอย่างสุดท้ายคือการค้นหาช่องโหว่

sudo nmap — script vuln 10.4.1.0/24

10. OpenVAS

OpenVAS คือเครื่องสแกนและจัดการช่องโหว่แบบโอเพ่นซอร์สที่สร้างขึ้นหลังจากที่ Nessus ถูกเปลี่ยนจากโอเพ่นซอร์สเป็นระดับองค์กรโดยนักพัฒนาดั้งเดิมของเครื่องสแกนช่องโหว่ Nessus พวกเขาตัดสินใจแยกโครงการ Nessus ดั้งเดิมและสร้าง OpenVAS

เครื่องมือหลักที่รวมอยู่ใน OpenVAS คือ OpenVAS Scanner ซึ่งเป็นการค้นหา OSINT ที่มีประสิทธิภาพสูง เนื่องจากทำการทดสอบช่องโหว่ของเครือข่ายทั้งหมดผ่านเครื่องเป้าหมาย

11- ทินอาย

TinEye มุ่งเน้นไปที่การค้นหาภาพย้อนกลับ คุณสามารถติดตามแหล่งที่มาของภาพที่ปรากฏทางออนไลน์ได้

12- ใคร

ข้อมูล WHOIS ประกอบด้วยข้อมูลติดต่อของเจ้าของที่อยู่ IP ข้อมูลเกี่ยวกับ Regional Internet Registry (RIR) ที่กำหนดที่อยู่ IP ที่กำหนด หมายเลขระบบอัตโนมัติ (AS) เจ้าของที่กำหนด ข้อมูลติดต่อ ตำแหน่ง และรายละเอียดของการละเมิด การรายงาน

13- นิกโต

Nikto เป็นเครื่องสแกนช่องโหว่ของเว็บเซิร์ฟเวอร์ สามารถตรวจจับไฟล์/CGI ที่เป็นอันตราย ซอฟต์แวร์เซิร์ฟเวอร์ที่ล้าสมัย การกำหนดค่าที่ไม่ถูกต้อง และช่องโหว่อื่นๆ ทำการทดสอบไฟล์อันตรายมากกว่า 6,700 ครั้ง การตรวจสอบซอฟต์แวร์ล้าสมัยมากกว่า 1,250 รายการ การทดสอบปัญหาเฉพาะเวอร์ชันมากกว่า 270 รายการกับเว็บไซต์

Nikto ดำเนินการตรวจสอบนี้โดยส่งคำขอซ้ำและตรวจสอบการตอบกลับ ในการติดตั้ง Nikto บน Linux

sudo apt install nikto

นี่เป็นคำสั่งพื้นฐานในการสแกนช่องโหว่บนโฮสต์ 127.X.X.X.X;

nikto -host http://127.X.X.X.X:80  

คุณสามารถตั้งเวลาสูงสุดเพื่อให้แน่ใจว่าแหล่งที่มาของเราจะไม่สูญเปล่าไปชั่วนิรันดร์ เว็บเซิร์ฟเวอร์บางแห่งไม่สามารถให้คำตอบได้ช้า และการสแกนอาจใช้เวลานานเกินไป

nikto -host http://127.X.X.X.X:80 -maxtime 3600s

คุณจะได้ผลลัพธ์เช่นนี้

คุณสามารถรับผลลัพธ์ได้หลากหลายรูปแบบ

nikto -host http://127.X.X.X.X:80 -maxtime 3600s -output outfile.txt

ด้วยเทคโนโลยีคลาวด์ เซิร์ฟเวอร์ส่วนใหญ่ทำงานด้วยโซลูชันโฮสต์เสมือน เช่น Kubernetes เป็นที่แพร่หลาย หากต้องการสแกนโฮสต์ที่ถูกต้อง หากทราบว่าเซิร์ฟเวอร์กำลังทำงานในสภาพแวดล้อมเสมือน คุณควรใช้แฟล็ก -vhost

nikto -host -vhost http://127.X.X.X.X:80 -maxtime 3600s -output outfile.txt

เป็นเรื่องน่ายินดีที่ต้องทราบว่าทุกผลลัพธ์ควรได้รับการตรวจสอบซ้ำเพื่อหลีกเลี่ยงผลบวกลวง

14- การแฮ็กของ Google

Google ไม่ใช่แค่เครื่องมือค้นหาที่ใช้ค้นหาข้อความ รูปภาพ วิดีโอ และข่าวสาร อย่างไรก็ตาม ในโลกมืดมน Google เป็นเครื่องมือแฮ็กที่มีประโยชน์ เนื่องจาก Google มีพลังในการรวบรวมข้อมูลที่ยอดเยี่ยม จึงสามารถจัดทำดัชนีได้เกือบทุกอย่าง รวมถึงข้อมูลที่ละเอียดอ่อนด้วย ซึ่งหมายความว่าแฮกเกอร์สามารถใช้ Google Search เพื่อค้นหาข้อมูลที่เป็นความลับโดยที่คุณไม่รู้ตัว

โอเปอเรเตอร์บางตัวควรใช้สำหรับการแฮ็ก Google

ไซต์:จำกัดคำค้นหาไว้ที่โดเมนหรือเว็บไซต์ที่ระบุ

  • report site:nasa.gov
    หมายถึง ค้นหาหน้าเว็บที่มีคำว่า “report” อยู่ใน nasa.gov

ประเภทไฟล์:จำกัดการค้นหาเฉพาะข้อความที่พบในประเภทไฟล์ที่ระบุ

  • report site:nasa.gov filetype:pdf
    หมายถึงค้นหาไฟล์ pdf ซึ่งมีคำว่า “report” อยู่ใน nasa.gov

inurl:ค้นหาสตริงภายใน URL

  • site:nasa.gov inurl:admin
    ค้นหา URL ใด ๆ ที่มีคำหลักของผู้ดูแลระบบที่ nasa.gov

intext: ค้นหาคำหลักในหน้าเว็บ

  • site:nasa.gov intext:password
    ค้นหาคำสำคัญรหัสผ่านในหน้าใดก็ได้ที่ nasa.org

intitle:ค้นหาสตริงภายในชื่อเรื่องของเพจ

  • site:nasa.gov intitle:login
    ค้นหาหน้าเว็บที่มีชื่อซึ่งมีคำหลักสำหรับเข้าสู่ระบบที่ nasa.gov

สำหรับแหล่งข้อมูลที่น่าทึ่ง คุณสามารถใช้ «"ฐานข้อมูลการแฮ็กของ Google"" ซึ่งมีแบบสอบถามมากกว่า 7,000 รายการสำหรับการแฮ็กของ Google

15-เชอร์ล็อค

Sherlock ซึ่งเป็นเครื่องมือบรรทัดคำสั่งอันทรงพลังที่จัดทำโดย Sherlock Project สามารถใช้ค้นหาชื่อผู้ใช้ในเครือข่ายโซเชียลต่างๆ ได้ ในการเริ่มต้น คุณควรรันคำสั่งต่อไปนี้

$ git clone https://github.com/sherlock-project/sherlock.git
$ cd sherlock
$ python3 -m pip install -r requirements.txt

ตอนนี้สภาพแวดล้อมของคุณพร้อมแล้ว คุณสามารถค้นหาบัญชีโซเชียลมีเดียของใครก็ได้ได้อย่างง่ายดาย

$ python3 sherlock username

16- การดำน้ำถังขยะ

การดำน้ำถังขยะกำลังมองหาสมบัติในถังขยะของคนอื่น ในโลกของคอมพิวเตอร์และการแฮ็ก สมบัติของเราคือข้อมูล แฮกเกอร์สามารถดึงข้อมูลที่สามารถใช้เพื่อโจมตีหรือเข้าถึงเครือข่ายคอมพิวเตอร์จากการกำจัดสิ่งของ เพื่อหลีกเลี่ยงปัญหานี้ ให้ทำลายเอกสารที่มีข้อมูลที่ละเอียดอ่อน หากคุณไม่ต้องการมันอีกต่อไป!

17- ท่องไหล่

การท่องไหล่เป็นวิศวกรรมสังคมประเภทหนึ่งที่ใช้เทคนิคการสังเกตโดยตรง เช่น การมองข้ามไหล่ของใครบางคนเพื่อรับข้อมูล เช่น รหัสผ่านหรือ PIN ของบัตรเครดิต
เคล็ดลับที่เป็นประโยชน์อื่นๆ ต่อไปนี้เพื่อหลีกเลี่ยงการตกเป็นเหยื่อของการโต้คลื่นบริเวณไหล่:

  • ปิดแผงปุ่มกดของเครื่อง ATM หรือเครื่องบัตรเมื่อป้อน PIN
  • ใช้เครื่องมือจัดการรหัสผ่านการลงชื่อเพียงครั้งเดียวหรือการตรวจสอบสิทธิ์แบบไบโอเมตริก
  • ใช้ตัวป้องกันหน้าจอสำหรับคอมพิวเตอร์ของคุณ
  • ล็อคหน้าจออุปกรณ์ของคุณทุกครั้งที่คุณออกไป
  • เมื่อใช้อุปกรณ์ของคุณกับข้อมูลที่ละเอียดอ่อน ให้จัดตัวเองให้นั่งหลังชิดผนัง

โดยสรุป ในบทความนี้ ฉันได้กล่าวถึงสิ่งที่ OSINT และเครื่องมือ 17 อย่างที่ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ทุกคนควรรู้ ฉันหวังว่ามันจะเป็นประโยชน์ ขอบคุณสำหรับการอ่าน.