ค้นหาข้อมูลที่ละเอียดอ่อนของคุณก่อนที่แฮกเกอร์จะทำ!
ในบทความนี้ ฉันจะครอบคลุมพื้นฐานของข่าวกรองโอเพ่นซอร์ส รวมถึงวิธีการใช้ เครื่องมือและเทคนิคที่สามารถใช้เพื่อรวบรวมและวิเคราะห์มัน
ข้อจำกัดความรับผิดชอบ: บทความนี้มีไว้เพื่อวัตถุประสงค์ทางการศึกษาเท่านั้น การแฮ็กโดยไม่ได้รับความยินยอมจากบริษัทหรือบุคคลนั้นผิดกฎหมาย!
“ความเป็นส่วนตัวยังไม่ตาย เพียงแต่ยุ่งยากและมีราคาแพงขึ้นเรื่อยๆ”
คริส คูเบคก้า
Open Source Intelligence (OSINT) คืออะไร
Open-source Intelligence (OSINT) กำลังรวบรวมและวิเคราะห์ข้อมูลจากโอเพ่นซอร์สเพื่อรับข่าวสารเกี่ยวกับแหล่งข้อมูลนั้น ตามข้อมูลของ CIA OSINT เป็นหน่วยข่าวกรองที่ "ดึงมาจากเนื้อหาที่เปิดเผยต่อสาธารณะ"
โอเพ่นซอร์สไม่ได้หมายถึงความเคลื่อนไหวของซอฟต์แวร์โอเพ่นซอร์ส หมายถึงการอธิบายข้อมูลที่กำลังวิเคราะห์ว่าเปิดเผยต่อสาธารณะ
OSINT ไม่จำเป็นต้องแฮ็กเข้าสู่ระบบหรือใช้ข้อมูลประจำตัวที่เป็นความลับในการเข้าถึงข้อมูล การดูโปรไฟล์สาธารณะของใครบางคนบนโซเชียลมีเดียคือ OSINT; การใช้รายละเอียดการเข้าสู่ระบบกับข้อมูลไม่ได้
ใน «บทความสื่อกลาง ฉบับก่อนหน้าของฉัน;
“ในขณะที่ผู้โจมตีกำลังพัฒนาภัยคุกคามและมัลแวร์ที่ซับซ้อนมากขึ้นอย่างต่อเนื่อง และบริษัทต่างๆ ลงทุนหลายล้านดอลลาร์เพื่อซื้ออุปกรณ์ที่แข็งแกร่งและมีความสามารถ และสร้างโครงสร้างพื้นฐานที่ปลอดภัยที่สุดด้วยไฟร์วอลล์ VPN และเกตเวย์ที่ปลอดภัย แต่ความเสี่ยงด้านความปลอดภัยที่สำคัญที่สุดสำหรับธุรกิจไม่ได้มาจากโครงสร้างพื้นฐานหรือซอฟต์แวร์ แต่มาจากตัวมนุษย์เอง
วิศวกรรมสังคม ถูกใช้สำหรับกิจกรรมที่เป็นอันตรายหลายประเภทเพื่อบงการ มีอิทธิพล หรือหลอกลวงมนุษย์เพื่อให้ได้รับการควบคุมระบบคอมพิวเตอร์และเครือข่ายของพวกเขา มันเป็นศิลปะของการบงการทางจิตวิทยาเพื่อหลอกให้ผู้คนเข้ามา ข้อผิดพลาดด้านความปลอดภัยหรือเปิดเผยข้อมูลที่ละเอียดอ่อน แฮ็กเกอร์อาจใช้โทรศัพท์ อีเมล หรือการติดต่อโดยตรงเพื่อบรรลุเป้าหมายนี้
วิธีการแฮ็กที่ใช้เทคโนโลยีขั้นต่ำนี้ได้รับความนิยมมากขึ้นในช่วงไม่กี่ปีที่ผ่านมา โดยแบรนด์ที่มีชื่อเสียงตกเป็นเหยื่อของการฉ้อโกงหลังจากการสอบสวนของ Google หรือ Linkedin เพียงเล็กน้อย”
อย่างที่ฉันได้กล่าวไปแล้ว ความเสี่ยงด้านความปลอดภัยที่สำคัญที่สุดนั้นมาจากด้านมนุษย์เสมอ แม้แต่ข้อมูลเล็กๆ น้อยๆ ก็อาจส่งผลร้ายแรงต่อความปลอดภัย เช่น นามสกุลเดิมหรือชื่อสัตว์เลี้ยง แฮกเกอร์สามารถใช้ข้อมูลนี้ได้อย่างมีประสิทธิภาพ
นอกจากแหล่งที่มาที่ชัดเจน เช่น เว็บไซต์บริษัทและ LinkedIn แล้ว ข้อมูลที่ละเอียดอ่อนบางส่วนยังสามารถรวบรวมผ่านเมทาดาทาที่จัดเก็บไว้ในไฟล์ที่สร้างและเผยแพร่โดยองค์กร
ข่าวกรองโอเพ่นซอร์สมีความสำคัญอย่างยิ่ง และบริษัทและองค์กรต่างๆ ควรค้นหาข้อมูลที่เปิดเผยต่อสาธารณะเป็นประจำ เพราะอะไรก็ตามที่ผู้เชี่ยวชาญด้านความปลอดภัยสามารถค้นหาได้ แฮกเกอร์คอมพิวเตอร์ก็สามารถค้นพบ (และใช้) ได้เช่นกัน
องค์กรต่างๆ มีแนวโน้มที่จะเปิดใช้งานการโจมตีทางไซเบอร์ต่อตนเองผ่านข้อมูลที่เผยแพร่ทางออนไลน์
เทคนิค OSINT
เทคนิคการลาดตระเวน (การลาดตระเวน) ของ OSINT มีสองประเภท: แบบพาสซีฟและแบบแอคทีฟ
การลาดตระเวนแบบพาสซีฟรวบรวมและวิเคราะห์ข้อมูลเกี่ยวกับเครือข่ายหรืออุปกรณ์เป้าหมายโดยไม่ต้องมีส่วนร่วมกับระบบโดยตรง
การรีคอนแบบแอคทีฟมีส่วนร่วมโดยตรงกับระบบเป้าหมาย โดยให้ข้อมูลที่แม่นยำยิ่งขึ้นและโดยส่วนใหญ่แล้วจะให้ข้อมูลที่มีคุณค่ามากกว่า Nmap เป็นหนึ่งในเครื่องมือรีคอนที่ได้รับความนิยมมากที่สุดในการสแกนที่อยู่ IP และพอร์ต และให้มุมมองโดยละเอียดของเครือข่ายเป้าหมาย แต่การรีคอนที่ใช้งานอยู่อาจมีความเสี่ยงได้เนื่องจากไฟร์วอลล์หรืออุปกรณ์ IPS สามารถตรวจจับและบล็อกสแกนเนอร์ได้
เครื่องมือและเทคนิคของ OSINT ต่อไปนี้เป็นประโยชน์สำหรับการรวบรวมข่าวกรอง
1- กรอบงาน OSINT
กรอบงาน OSINT ได้รับการพัฒนาโดย Justin Nordine ไม่ใช่แอปพลิเคชันที่ทำงานบนเซิร์ฟเวอร์ของคุณ มุ่งเน้นไปที่การนำลิงก์ของทรัพยากร OSINT เครื่องมือบางอย่างที่มีให้อาจต้องลงทะเบียนหรือเสนอข้อมูลเพิ่มเติมโดยเสียเงิน แต่คุณควรจะได้รับตัวอย่างข้อมูลที่มีอยู่ได้ฟรีเป็นอย่างน้อย
คุณควรคลิกสิ่งที่คุณกำลังมองหา ซึ่งจะแสดงตัวเลือกทั้งหมดเกี่ยวกับหมวดหมู่นั้น หลังจากนั้น คุณสามารถใช้ทรัพยากรนั้นเพื่อค้นหาข้อมูลเกี่ยวกับสิ่งที่คุณกำลังมองหาได้
2- ตรวจสอบชื่อผู้ใช้
Checkusernames คือเว็บไซต์ที่ค้นหาชื่อผู้ใช้สำหรับเว็บไซต์โซเชียลมีเดียและเครือข่ายโซเชียลที่ได้รับความนิยมสูงสุด ตรวจสอบชื่อแบรนด์ เครื่องหมายการค้า ผลิตภัณฑ์ หรือชื่อผู้ใช้ของคุณ การทำเช่นนี้ คุณจะพบเว็บไซต์ที่มีชื่อผู้ใช้อยู่ และคุณสามารถค้นหาโปรไฟล์ของพวกเขาบนเว็บไซต์เหล่านั้นได้
3- ฉันเคยถูกกำจัดแล้ว
เว็บไซต์นี้ เป็นหนึ่งในเว็บไซต์ข่าวกรองที่ฉันชื่นชอบเนื่องจากมีข้อมูลที่แม่นยำและมีคุณค่าและ UI ที่ใช้งานง่าย Pwned แปลว่า "เป็นเจ้าของ" หรือ "ถูกบุกรุก" ซึ่งเป็นคำยอดนิยมสำหรับนักเล่นเกมออนไลน์ คุณสามารถค้นหาที่อยู่อีเมลและหมายเลขโทรศัพท์ของคุณเพื่อดูว่าอีเมลหรือหมายเลขโทรศัพท์ของคุณอยู่ในการละเมิดข้อมูลหรือไม่และอันใด
หากข้อมูลของคุณเป็น Pwned คุณจะเห็นรายละเอียดเช่นนั้น
4- เซ็นซิส
Censys คือเสิร์ชเอ็นจิ้นบุกเบิกสำหรับพื้นผิวการโจมตีอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต ช่วยให้บริษัทต่างๆ เข้าใจความเสี่ยงของพวกเขา ตามเว็บไซต์ Censys จะสแกนอินเทอร์เน็ตอย่างต่อเนื่องเพื่อค้นหาบริการใหม่และอัปเดตข้อมูล
5- วาปปาไลเซอร์
Wappalyzer เป็นตัวสร้างโปรไฟล์เทคโนโลยีที่ระบุเทคโนโลยีบนเว็บไซต์ ค้นหาว่า CMS, เฟรมเวิร์ก, แพลตฟอร์มอีคอมเมิร์ซ, ไลบรารี JavaScript และเทคโนโลยีอื่นๆ อีกมากมายที่เว็บไซต์ใช้คืออะไร
6- ผู้เก็บเกี่ยว
TheHarvester เป็นเครื่องมือ Linux เพื่อค้นหาข้อมูลเกี่ยวกับเซิร์ฟเวอร์ DNS ของบริษัท ที่อยู่ IP สาธารณะ อีเมล โดเมนย่อย ฯลฯ โดยใช้เครื่องมือค้นหาสาธารณะเพื่อรวบรวมข้อมูลเช่น Google, Baidu, Bing, Yandex ฯลฯ โดยส่วนใหญ่จะใช้วิธีการลาดตระเวนแบบพาสซีฟ รหัสถัดไปควรเขียนตามลำดับเป็นตัวอย่าง
git clone https://github.com/laramies/theHarvester theHarvester -d google.com -b all
และคุณจะเห็นที่อยู่อีเมลสำหรับชื่อโดเมนนั้นสำหรับการโจมตีทางวิศวกรรมสังคม
7- โชดัน
Shodan เป็นเครื่องมือค้นหาเว็บและอินเทอร์เน็ตระดับลึกและเครื่องมือตรวจสอบความปลอดภัยเครือข่ายสำหรับแฮกเกอร์ John Matherly สร้างขึ้นในปี 2009 เพื่อติดตามคอมพิวเตอร์ที่เข้าถึงได้แบบสาธารณะภายในเครือข่ายใดๆ
8- น่าขนลุก
Creepy เป็นเครื่องมือระบุตำแหน่ง OSINT ที่สามารถรับข้อมูลตำแหน่งทางภูมิศาสตร์ที่สมบูรณ์จากโพสต์ใดๆ บนแพลตฟอร์มเครือข่ายโซเชียล เช่น Twitter, Flickr, Facebook ฯลฯ
สมมติว่าใครก็ตามอัปโหลดภาพไปยังโซเชียลมีเดียใด ๆ โดยเปิดใช้งานข้อมูลตำแหน่งทางภูมิศาสตร์ ในกรณีนั้น คุณสามารถดูตำแหน่งที่บุคคลนี้เคยอยู่บนแผนที่ได้
9- แผนที่
Nmap เป็นหนึ่งในเครื่องมือตรวจสอบเครือข่ายที่ได้รับความนิยมมากที่สุด และชื่อของมันหมายถึง “Network Mapper” เป็นเครื่องมือโอเพ่นซอร์สสำหรับการตรวจสอบความปลอดภัยและการสำรวจเครือข่ายสำหรับโฮสต์ทั้งในพื้นที่และระยะไกล คุณสามารถใช้ Nmap ได้ทุกที่ เช่น macOS, Windows หรือ Linux
มีการสแกนการตรวจจับ IP, การสแกนการตรวจจับพอร์ตเปิด, การสแกนการตรวจจับข้อมูลระบบปฏิบัติการ, การสแกนการตรวจจับเวอร์ชันแอปพลิเคชัน และคุณสมบัติการสแกนการตรวจจับช่องโหว่
ก่อนที่จะเริ่มใช้ nmap มาดูวิธีการสแกนของสภา EC กันดีกว่า:
1.ตรวจสอบระบบที่ใช้งานอยู่ บางสิ่งที่เรียบง่ายอย่าง ping ก็สามารถให้ได้ นี่จะให้รายการสิ่งที่มีชีวิตอยู่บนซับเน็ตเครือข่ายของคุณ
2. ตรวจสอบพอร์ตที่เปิดอยู่ เมื่อคุณทราบว่าที่อยู่ IP ใดที่ใช้งานอยู่ ให้ค้นหาพอร์ตที่พวกเขากำลังฟังอยู่
3. สแกนเกิน IDS บางครั้งความพยายามในการสแกนของคุณจำเป็นต้องเปลี่ยนแปลงเพื่อหลีกเลี่ยงระบบตรวจจับการบุกรุกที่น่ารำคาญ
4. ทำการดึงแบนเนอร์ การดึงแบนเนอร์และลายนิ้วมือ OS จะบอกคุณว่าระบบปฏิบัติการใดอยู่บนเครื่องและบริการใดบ้างที่กำลังทำงานอยู่
5. สแกนหาช่องโหว่ จับตาดูจุดอ่อนที่เครื่องเหล่านี้ยังไม่ได้รับการแก้ไข
6. วาดไดอะแกรมเครือข่าย แผนภาพเครือข่ายที่ดีจะแสดงเส้นทางเชิงตรรกะและทางกายภาพทั้งหมดไปยังเป้าหมายที่คุณอาจต้องการ
7. เตรียมผู้รับมอบฉันทะ สิ่งนี้บดบังความพยายามของคุณในการซ่อนคุณไว้
ตัวอย่างการใช้งาน NMAP
ปิงที่อยู่ IP ทั้งหมดภายในเครือข่ายเพื่อดูว่าอันไหนใช้งานอยู่ เช่น เครือข่ายของเราคือ : 10.4.1.0/24
sudo nmap -sP 10.4.1.0/24
ตอนนี้เราจำเป็นต้องสแกนพอร์ตเพื่อทำความเข้าใจว่าพอร์ตใดเปิดอยู่บนที่อยู่ IP ที่ใช้งานอยู่นี้
sudo nmap -sT -p 80,443 10.4.1.0/24
T หมายถึงการจับมือสามทาง
หากคุณต้องการที่จะเงียบรหัสจะเป็น
sudo nmap -sS -p 80,443 10.4.1.0/24
S สำหรับการลักลอบ (จะทำการจับมือแบบครึ่งทาง 3 ทาง)
หรือหากคุณไม่สนใจพอร์ตใดโดยเฉพาะ คุณควรเขียน
sudo nmap -sS 10.4.1.0/24
มันจะสแกนหาพอร์ต 1,000 อันดับแรก
อีกตัวอย่างหนึ่งจะแสดงการสแกนข้อมูล OS ดังนี้
sudo nmap -O 10.4.1.0/24
ค้นหาคำสั่งผสมเกือบทั้งหมด
sudo nmap -A 10.4.1.0/24
ถ้าอยากให้โดนจับยากกว่านี้
sudo nmap -A -D 10.4.1.0/24
เท่าที่เกี่ยวข้องกับตัวเลือก Nmap Timing
[-T0] Paranoid: ช้ามาก ใช้สำหรับการหลีกเลี่ยง IDS [-T1] Sneaky: ค่อนข้างช้า ใช้สำหรับการหลีกเลี่ยง IDS
[-T2] สุภาพ: ช้า ลงเพื่อใช้แบนด์วิธน้อยลง ทำงานช้ากว่าค่าเริ่มต้นประมาณ 10 เท่า
[-T3] ปกติ: ค่าเริ่มต้น รูปแบบการกำหนดเวลาไดนามิกตามการตอบสนองของเป้าหมาย
[-T4] เชิงรุก: ถือว่าเครือข่ายที่รวดเร็วและเชื่อถือได้และ อาจครอบงำเป้าหมายได้
[-T5] บ้าบอ: ก้าวร้าวมาก; มีแนวโน้มที่จะครอบงำเป้าหมายหรือพลาดพอร์ตที่เปิดอยู่
ตัวอย่างสุดท้ายคือการค้นหาช่องโหว่
sudo nmap — script vuln 10.4.1.0/24
10. OpenVAS
OpenVAS คือเครื่องสแกนและจัดการช่องโหว่แบบโอเพ่นซอร์สที่สร้างขึ้นหลังจากที่ Nessus ถูกเปลี่ยนจากโอเพ่นซอร์สเป็นระดับองค์กรโดยนักพัฒนาดั้งเดิมของเครื่องสแกนช่องโหว่ Nessus พวกเขาตัดสินใจแยกโครงการ Nessus ดั้งเดิมและสร้าง OpenVAS
เครื่องมือหลักที่รวมอยู่ใน OpenVAS คือ OpenVAS Scanner ซึ่งเป็นการค้นหา OSINT ที่มีประสิทธิภาพสูง เนื่องจากทำการทดสอบช่องโหว่ของเครือข่ายทั้งหมดผ่านเครื่องเป้าหมาย
11- ทินอาย
TinEye มุ่งเน้นไปที่การค้นหาภาพย้อนกลับ คุณสามารถติดตามแหล่งที่มาของภาพที่ปรากฏทางออนไลน์ได้
12- ใคร
ข้อมูล WHOIS ประกอบด้วยข้อมูลติดต่อของเจ้าของที่อยู่ IP ข้อมูลเกี่ยวกับ Regional Internet Registry (RIR) ที่กำหนดที่อยู่ IP ที่กำหนด หมายเลขระบบอัตโนมัติ (AS) เจ้าของที่กำหนด ข้อมูลติดต่อ ตำแหน่ง และรายละเอียดของการละเมิด การรายงาน
13- นิกโต
Nikto เป็นเครื่องสแกนช่องโหว่ของเว็บเซิร์ฟเวอร์ สามารถตรวจจับไฟล์/CGI ที่เป็นอันตราย ซอฟต์แวร์เซิร์ฟเวอร์ที่ล้าสมัย การกำหนดค่าที่ไม่ถูกต้อง และช่องโหว่อื่นๆ ทำการทดสอบไฟล์อันตรายมากกว่า 6,700 ครั้ง การตรวจสอบซอฟต์แวร์ล้าสมัยมากกว่า 1,250 รายการ การทดสอบปัญหาเฉพาะเวอร์ชันมากกว่า 270 รายการกับเว็บไซต์
Nikto ดำเนินการตรวจสอบนี้โดยส่งคำขอซ้ำและตรวจสอบการตอบกลับ ในการติดตั้ง Nikto บน Linux
sudo apt install nikto
นี่เป็นคำสั่งพื้นฐานในการสแกนช่องโหว่บนโฮสต์ 127.X.X.X.X;
nikto -host http://127.X.X.X.X:80
คุณสามารถตั้งเวลาสูงสุดเพื่อให้แน่ใจว่าแหล่งที่มาของเราจะไม่สูญเปล่าไปชั่วนิรันดร์ เว็บเซิร์ฟเวอร์บางแห่งไม่สามารถให้คำตอบได้ช้า และการสแกนอาจใช้เวลานานเกินไป
nikto -host http://127.X.X.X.X:80 -maxtime 3600s
คุณจะได้ผลลัพธ์เช่นนี้
คุณสามารถรับผลลัพธ์ได้หลากหลายรูปแบบ
nikto -host http://127.X.X.X.X:80 -maxtime 3600s -output outfile.txt
ด้วยเทคโนโลยีคลาวด์ เซิร์ฟเวอร์ส่วนใหญ่ทำงานด้วยโซลูชันโฮสต์เสมือน เช่น Kubernetes เป็นที่แพร่หลาย หากต้องการสแกนโฮสต์ที่ถูกต้อง หากทราบว่าเซิร์ฟเวอร์กำลังทำงานในสภาพแวดล้อมเสมือน คุณควรใช้แฟล็ก -vhost
nikto -host -vhost http://127.X.X.X.X:80 -maxtime 3600s -output outfile.txt
เป็นเรื่องน่ายินดีที่ต้องทราบว่าทุกผลลัพธ์ควรได้รับการตรวจสอบซ้ำเพื่อหลีกเลี่ยงผลบวกลวง
14- การแฮ็กของ Google
Google ไม่ใช่แค่เครื่องมือค้นหาที่ใช้ค้นหาข้อความ รูปภาพ วิดีโอ และข่าวสาร อย่างไรก็ตาม ในโลกมืดมน Google เป็นเครื่องมือแฮ็กที่มีประโยชน์ เนื่องจาก Google มีพลังในการรวบรวมข้อมูลที่ยอดเยี่ยม จึงสามารถจัดทำดัชนีได้เกือบทุกอย่าง รวมถึงข้อมูลที่ละเอียดอ่อนด้วย ซึ่งหมายความว่าแฮกเกอร์สามารถใช้ Google Search เพื่อค้นหาข้อมูลที่เป็นความลับโดยที่คุณไม่รู้ตัว
โอเปอเรเตอร์บางตัวควรใช้สำหรับการแฮ็ก Google
ไซต์:จำกัดคำค้นหาไว้ที่โดเมนหรือเว็บไซต์ที่ระบุ
- report site:nasa.gov
หมายถึง ค้นหาหน้าเว็บที่มีคำว่า “report” อยู่ใน nasa.gov
ประเภทไฟล์:จำกัดการค้นหาเฉพาะข้อความที่พบในประเภทไฟล์ที่ระบุ
- report site:nasa.gov filetype:pdf
หมายถึงค้นหาไฟล์ pdf ซึ่งมีคำว่า “report” อยู่ใน nasa.gov
inurl:ค้นหาสตริงภายใน URL
- site:nasa.gov inurl:admin
ค้นหา URL ใด ๆ ที่มีคำหลักของผู้ดูแลระบบที่ nasa.gov
intext: ค้นหาคำหลักในหน้าเว็บ
- site:nasa.gov intext:password
ค้นหาคำสำคัญรหัสผ่านในหน้าใดก็ได้ที่ nasa.org
intitle:ค้นหาสตริงภายในชื่อเรื่องของเพจ
- site:nasa.gov intitle:login
ค้นหาหน้าเว็บที่มีชื่อซึ่งมีคำหลักสำหรับเข้าสู่ระบบที่ nasa.gov
สำหรับแหล่งข้อมูลที่น่าทึ่ง คุณสามารถใช้ «"ฐานข้อมูลการแฮ็กของ Google"" ซึ่งมีแบบสอบถามมากกว่า 7,000 รายการสำหรับการแฮ็กของ Google
15-เชอร์ล็อค
Sherlock ซึ่งเป็นเครื่องมือบรรทัดคำสั่งอันทรงพลังที่จัดทำโดย Sherlock Project สามารถใช้ค้นหาชื่อผู้ใช้ในเครือข่ายโซเชียลต่างๆ ได้ ในการเริ่มต้น คุณควรรันคำสั่งต่อไปนี้
$ git clone https://github.com/sherlock-project/sherlock.git $ cd sherlock $ python3 -m pip install -r requirements.txt
ตอนนี้สภาพแวดล้อมของคุณพร้อมแล้ว คุณสามารถค้นหาบัญชีโซเชียลมีเดียของใครก็ได้ได้อย่างง่ายดาย
$ python3 sherlock username
16- การดำน้ำถังขยะ
การดำน้ำถังขยะกำลังมองหาสมบัติในถังขยะของคนอื่น ในโลกของคอมพิวเตอร์และการแฮ็ก สมบัติของเราคือข้อมูล แฮกเกอร์สามารถดึงข้อมูลที่สามารถใช้เพื่อโจมตีหรือเข้าถึงเครือข่ายคอมพิวเตอร์จากการกำจัดสิ่งของ เพื่อหลีกเลี่ยงปัญหานี้ ให้ทำลายเอกสารที่มีข้อมูลที่ละเอียดอ่อน หากคุณไม่ต้องการมันอีกต่อไป!
17- ท่องไหล่
การท่องไหล่เป็นวิศวกรรมสังคมประเภทหนึ่งที่ใช้เทคนิคการสังเกตโดยตรง เช่น การมองข้ามไหล่ของใครบางคนเพื่อรับข้อมูล เช่น รหัสผ่านหรือ PIN ของบัตรเครดิต
เคล็ดลับที่เป็นประโยชน์อื่นๆ ต่อไปนี้เพื่อหลีกเลี่ยงการตกเป็นเหยื่อของการโต้คลื่นบริเวณไหล่:
- ปิดแผงปุ่มกดของเครื่อง ATM หรือเครื่องบัตรเมื่อป้อน PIN
- ใช้เครื่องมือจัดการรหัสผ่านการลงชื่อเพียงครั้งเดียวหรือการตรวจสอบสิทธิ์แบบไบโอเมตริก
- ใช้ตัวป้องกันหน้าจอสำหรับคอมพิวเตอร์ของคุณ
- ล็อคหน้าจออุปกรณ์ของคุณทุกครั้งที่คุณออกไป
- เมื่อใช้อุปกรณ์ของคุณกับข้อมูลที่ละเอียดอ่อน ให้จัดตัวเองให้นั่งหลังชิดผนัง
โดยสรุป ในบทความนี้ ฉันได้กล่าวถึงสิ่งที่ OSINT และเครื่องมือ 17 อย่างที่ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ทุกคนควรรู้ ฉันหวังว่ามันจะเป็นประโยชน์ ขอบคุณสำหรับการอ่าน.