• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья Социальная инженерия — методология проведения атак

Доброго времени суток, уважаемые форумчане!

Хотелось бы поделиться с вами уже сложившейся у меня в ходе экспериментов и изучения большого количества информации методологией проведения социально-инженерных атак.

Надеюсь данная тема будет интересна и полезна для вас.

upload_2017-4-24_17-48-3.jpeg



Не буду начинать с определения Социально инженерии, думаю большинству известно что это такое, а кто не знает может обратится сюда:

Перейдем непосредственно к методологии.

Любая Социально-инженерная атака имеет следующую методологию:
1. Сбор информации - Конкурентная разведка (RECON/OSINT)
2. Фрейминг (Framing)
3. Использование предлогов (Pretexting)
4. Манипулирование

Каждый пункт представляет собой отдельный большой раздел, но я постараюсь все описать кратко.

Сбор информации
Думаю здесь можно много не писать, ведь навыками конкурентной разведки должен обладать любой пентестер. Как можно проводить пентест, не имея никакой информации о цели?

Для себя я определил ряд навыков и утилит, которые позволять собрать максимально количество информации о цели.

1. Старый добрый Google
Умение правильно построить запрос является основой для всего, будь то конкурентная разведка или обычное программирование
Для расширения знаний, советую посмотреть выступления Масаловича А.И. Их можно найти на канале PositiveTechnologies.

2. Владение социальными сетями
Это просто кладезь информации. В наше время люди всю свою личную жизнь выкладывают и даже не задумываются о том что это может принести им кучу проблем. Так же там при определенных манипуляциях можно достать и контактные данные цели. Полезной будет вот эта статья: .

3. Утилиты автоматизация поиска
Определил для себя ряд утилит, которые позволяют собрать максимальное количество информации по ресурсам и организациям.​

1) DataSploit — утилита автоматизации поиска по открытым ресурсам. Если все правильно настроить и зарегистрироваться где надо, собирает быстро и довольно много информации. Так же экспортирует все в html файл в читабельном виде.

2) Recon-ng — наверное одна из самых крупных утилит с большим функционалом. Требует в принципе почти все те же ресурсы, что и DS. Входит в стартовый пакет Kali.

3) theHarvester — входит в стартовый пакет Kali.

4) Foca — утилита поиска и сбора документов и анализа метаданных. К сожалению доступна под платформу Windows, но можно развернуть и под Linux, правда придется поработать с wine или playonlinux.

Кому будет мало, есть , тут можно найти утилиту и ресурс для любых потребностей.​



Фрейминг (Framing)
Фрейминг — это тщательный анализ собранной информации и выбор точек взаимодействия (манипулирования) с целью. Так сказать поиск слабых мест.

Наверное самый сложный этап в СИ. Собрал кучу информации, а что сней дальше делать? И тут начинается долгий и нудный анализ. Для фрейминга может подойти все, начиная от увлечений человека и заканчивая слабостями.

Тут будут действенны навыки психологии.
Полезно будет ознакомится с творениями прародителя понятия Социальной Инженерии
Кевина Митника
: Искусство обмана, Искусство Вторжения ну и до кучи Призрак в сети.
Эрик Берн — Игры, в которые играют люди. Люди, которые играют в игры. Книга довольно сложная, но позволяет не хило так понят психологию человека.

Использование предлогов (Pretexting)
Проанализировали инфу, нашли все действенные фрейми и можно приступать к использованию предлогов.
Тут подразумевается составление легенды (сценария), по которой вы будете действовать на цель, чтобы войти к ней в доверие.
Говоря по конкретней тут нужно уметь красиво писать электронные письма, ну либо уметь отлично трепать языком, если вы конечно собираетесь заниматься Вишингом (Vishing). Думаю таких будет мало, поэтому для нас будет в приоритете Фишинг (Phishing). Поэтому тут нужны хорошие навыки верстки, тоесть знания HTML и CSS. Так же важным будет получить образцы деловых писем компаний или ресурсов, где сидит (работает) цель.

Манипулирование
Завершающий этап СИ атаки. Тут уже нужны технические навыки. Ведь мало написать письмо, нужно же что-то приложить к письму, чтобы цель сделала то, что нам нужно.

Манипулирование осуществляется по двум направлением:
1. Извлечение (Elicitation)
2. Доставка полезной нагрузки (Payload)

В качестве извлекаемых данных чаще всего выступают учетные данные на каком либо ресурсе, поэтому тут все упирается в знания языков Web-разработки (PHP, Python, Ruby, JS и т.д) и верстка (СSS, HTML). Для удобства посоветую написать какой нибудь парсер HTML, чтобы быстрее получать всю верстку страниц, а то на это много времени уходит, если писать руками, но не забывайте про изменение селекторов, иначе почтовики не пропустят ссылку.

А дальше регаешь домен, заливаешь все на хостинг и считаешь клики, да собираешь учетки. Вот ряд бесплатных доменов, которые можно свободно зарегистрировать: .tk .ml .ga .cf .gq
Большинство почтовиков еще пока пропускают их.

Ну и наконец про Payload. Тут на форуме прилично статей про это. Посоветую почитать статьи ~~DarkNode~~ - PowerShell, kot-gor - как доставить полезную нагрузку, также твитер и и его статьи

В общем то и все. Напоследок хочу добавить пару книг:

Christopher Hadnagy - Social Engineering: The Art of Human Hacking. Книжка у нас не издавалась и есть только на английском, в инете можно найти в pdf, ну либо заказать в бумажном виде, я не поскупился и сделал так. Там описывается все об СИ. В том числе и про сказанную методологию.

И его же книга про Фишинг: Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails — в ней описываются все принципы данного процесса, как строить письмо, когда рассылаться, на что именно акцентировать внимание.

Всем Спасибо!
 

Domino-Designer

Людям надо поморгать!
Lotus Team
06.12.2011
616
223
BIT
9
hiall
тема реально работает. У всех моих лично знакомых. Кроме IT-шников и вы не поверите, слесаря-инструментальшика, у него пароль для меня был не угадаемый.
Кстати у IT-шников самые простые.
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Внесу чуть чуть слов:

- не забываем мессенджер, через которые можно введя номер телефона найти профиль человека ( с фото и ФИО), можно внести телефон в список контактов и после синхронизировать с социалками - есть шанс найти профиль человека
- MALTEGO - маст хэв, хоть тяжелый, много информации.
 

Domino-Designer

Людям надо поморгать!
Lotus Team
06.12.2011
616
223
BIT
9
Вы бы видели мой телефон, самсунг беленикий такой с полпачки сигарет, он даже сам не знает кто он.
Ему лет примерно 10, или 12
[doublepost=1493054161,1493052946][/doublepost]
есть шанс найти профиль человека

Много думал
Коллекторы и УФСИН
Кому это нахрен нужно?
 

Domino-Designer

Людям надо поморгать!
Lotus Team
06.12.2011
616
223
BIT
9
Кто собирает данные о личности или желает знать чуть больше, чем известно.

Т.е. деньги? Или интерес?
[doublepost=1493055849,1493055639][/doublepost]у нас был интерес, было прикольно в Mirc играть и скачивать диски С
[doublepost=1493056068][/doublepost]После FIDO такую порнуху смотрели, а ... cube
они же тоже ужас выкладывают
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Т.е. деньги? Или интерес?

У каждого свои цели для сбора информации. Сюда можно отнести свежие порталы с БД из ГИБДД и тел.справочники - гуглятся легко, кому интересно. Информация в них более чем исчерпывающая.
 
  • Нравится
Реакции: sashka3076, RIPLI и Mitbad
C

CyanFox

Социнженерия это хорошо. Но с другой стороны, это метод для ленивых хакеров. По моему, настоящий кайф от взлома получаешь тогда, когда с нуля взламываешь его. Ну а соц инженерия хоть это и немного баловство(сродни вычисления по IP), но реально действенная вещь.
 
A

a113

}{орошая статья, жаль не упомянули про SEToolkit. Клёвая вещь, начал потихоньку ее разбирать
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
это метод для ленивых хакеров.

На этом большая часть взломов построена, и этим пользуются, так сказать, топовые хак группы. Потому что следуя логики только хардкор, можно отказаться вообще от дистров для пентеста, готовых фреймворков, и сесть хацкать командой ping )
 
  • Нравится
Реакции: RIPLI

Apton

Green Team
17.04.2017
40
140
BIT
0
Рад что статья зашла. Всем еще раз спасибо.
Социнженерия это хорошо. Но с другой стороны, это метод для ленивых хакеров. По моему, настоящий кайф от взлома получаешь тогда, когда с нуля взламываешь его. Ну а соц инженерия хоть это и немного баловство(сродни вычисления по IP), но реально действенная вещь.
Не могу конечно не согласиться с этим, но порой упираешься в тупик с хардкорным взломом, и сидишь тупишь в экран, а социалка позволяет обойти многие вещи стороной и преступить потом уже к нормальной работе.
}{орошая статья, жаль не упомянули про SEToolkit. Клёвая вещь, начал потихоньку ее разбирать
Да, вещь клевая, но как-то привык работать руками, просто наработал уже схему работы, когда в принципе в SET нет нужды, да и многие принципы понимаешь лучше не обращаясь к утилитам.
Внесу чуть чуть слов:

- не забываем мессенджер, через которые можно введя номер телефона найти профиль человека ( с фото и ФИО), можно внести телефон в список контактов и после синхронизировать с социалками - есть шанс найти профиль человека
- MALTEGO - маст хэв, хоть тяжелый, много информации.
Отлично сказано, мессенджеры тащат, в статье про деанонимизацию это есть, поэтому не стал писать.
Про Maltego не стал говорить как раз таки именно потому, что сложно. Да и порой проще работать со структурированным HTML файлом чем с огромной схемой, но зато она наглядно показывает что за чем следует.

Еще забыл добавить к сбору информации. Всю собранную информацию нужно структурировать и распределять. Посоветую применять программы для планирования работы такие как CherryTree, FreeMind, XMind и т.д.
[doublepost=1493101980,1493101579][/doublepost]Недавно вышла неплохая сборка Linux заточенная под OSINT кому интересно, вот ссылка . Тут полный набор утилит для КР и ничего лишнего.
 
  • Нравится
Реакции: a113 и <~DarkNode~>
S

Sniff

Внесу чуть чуть слов:

- не забываем мессенджер, через которые можно введя номер телефона найти профиль человека ( с фото и ФИО), можно внести телефон в список контактов и после синхронизировать с социалками - есть шанс найти профиль человека
- MALTEGO - маст хэв, хоть тяжелый, много информации.
"с фото и ФИО" - у меня, параноика, фото не найти, потому как, ни одно с собой не выкладывал в сети нигде, камера заклеена, с видео не общаюсь. Настоящих данных, тоже нигде нет. Если нужно дать объяву, для этого есть левый номер, свой нигде не засвечиваю. Разве что, выковырнуть настоящий айпи из под проксей и через провайдера узнать. Только так. О некоторых, беспечных, можно инфы накопать вагон, без MALTEGO.
 

Xulinam

Grey Team
02.03.2017
1 015
240
BIT
35
спс за статью ) отлично зашла))
"с фото и ФИО" - у меня, параноика, фото не найти, потому как, ни одно с собой не выкладывал в сети нигде, камера заклеена, с видео не общаюсь. Настоящих данных, тоже нигде нет.
Знай ты не один, нас много))))
 
  • Нравится
Реакции: no_name
Z

zehrx

Статья супер, по поводу малтего, может есть у кого линк на ман доступный?
 

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
108















 Social Engineering.png
 
Последнее редактирование модератором:
  • Нравится
Реакции: Underwood и ghost

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
108
Растущая сложность компьютерных сетей и механизмов их защиты, увеличение числа уязвимостей пользователей и видов возможных социоинженерных атак, вовлечение всё большего числа критичных документов в электронный документооборот форсируют рост потребности в проведении соответствующих поисковых исследований, а также в проектировании и разработке автоматизированных средств анализа защищенности пользователей информационных систем.

Эти средства призваны выполнять задачи по обнаружению уязвимостей пользователей, информированию служб безопасности, выявлению возможных траекторий атакующих действий злоумышленников, идентификации отдельных пользователей или их групп, критичных с точки зрения защиты от социоинженерных атак, критичных сетевых ресурсов, поиска и анализа источников, содержащих критическую информацию о персонале, обеспечению лиц, принимающих решения, информацией, необходимой для выработки обоснованных решений по выбору защитных механизмов.

В работе решена задача повышения оперативности обнаружения угроз социоинженерных атак за счёт автоматизации экспресс-оценки защищённости/поражаемости пользователей информационной системы от социоинженерных атак, учитывающей результаты агрегации сведений из социальных сетей и других источников, для оценки параметров моделей указанных пользователей и связей между ними, имеющая существенное значение для развития подходов к обеспечению внутреннего аудита и мониторинга состояния объекта, находящегося под воздействием угроз нарушения его информационной безопасности, и к оценке защищенности информации и информационной безопасности объекта.

 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!