Благодаря взрывному развитию информационных технологий и в частности интернета, объем данных создаваемый каждым человеком стал действительно колоссальным, и большинство этой информации разбросанно по всему миру, хранится в виде нулей и единиц, в огромных ангарах калифорнийской пустыни и на жестком диске в компьютере пекинской домохозяйки. Понимая ценность данных, правительства разных стран приняли законы о хранение личной информации граждан в пределах страны, что говорит о ценности этой информации, но казалось бы какое кому дело до ваших геотегов, поисковых запросов или объявлениях о продаже котят? Но сегодня рассмотрим все что можно выжать из чекина в старбаксе на улице Ленина 15, вашего мейла на хедхантере и даже из Барсика. Также ответим на вопрос почему сейчас модно фак сосаите, удалиться из фейсбука и в целом не слишком светится под своим именем в сети.
Данный подход достаточно специфичный, так как ориентирован на конкретного человека, допустим наделенного неким статусом или привилегиями в объекте который мы пенетрейшим тестингом, а не на сам сервис или ресурс. Рассмотрим по частям:
Начнем со сбора холодных данных, составляем список сотрудников ресурса, смотрим профили работников, авторов статей, никнеймы активных юзеров или администрации ресурса. На этом этапе полезным будет все: имя, должность, никнейм, опыт работы, публикуемые материалы, ссылки на соцсети, телефон, факс(
site:example.com intext:@mail|@gmail|@aol","inurl:/users/ intext:'posted by'
" и тому подобное, зависит от вашего умения комбинации дорков, тут также что-то да найдется если ваш объект хоть сколько-то публичный.Тут есть поправка, что по моему опыту, даже у каких-нибудь ну совсем непубличных компаний вы как минимум выудите почту поддержки, рекламы и т.д и данные пары лиц которые хоть как-то наполняли сайт контентом. Если речь о большой компании, то тут данных будет ну очень много, но тоже есть несколько особенностей, о которых ниже, пока как плюшкины берем все.
Переходим к подогреву. Теперь у вас есть на рабочем столе файл вида "Без названия.txt" в котором перечисленно награбленное, рассмотрим детальнее разные случаи - Имя, фамилия, должность, может фото - скупой набор, опять-таки все упирается в специфику компании, стоит сделать акцент на страну и используемые сервисы, на примерный возраст и пол, первым делом ищем нашего персонажа в поисковике и соцсетях его региона, сайтах о работе, досках объявлений, комбинируете с местом работы или спецификой, прикидываете примерные интересы, форумы и так далее. Подключаете дорки ищите в файлах "
intext:Иванов Иван intext:Софт-продакшн filetype:doc|pdf|docx
". Используйте вебархив и кэш гугла для страниц профиля, часто информация менялась в зависимости от времени. Также поступаем если есть никнейм, телефон или другие контакты.Повторюсь, что-то вы найдете в любом случае, не существует людей которые тотально избегают интернет, но публично работают в компании.
Теперь у вас есть что-то или все из этого - набор примерных интересов человека, его профили на форумах, список никнеймов, блоги, соцсети, почта.
Почта поддержки или рекламы или любая другая корпоративная - в таком случае, все не очень радужно, но у меня были прекрасные случаи, когда светлые головы использовали адреса вида info@company.name для регистрации на сторонних ресурсах с которых в последствии происходил слив данных. Берем почту и чекаем на ресурсах вида
Ссылка скрыта от гостей
если успешно, то вам крупно повезло!)Теперь перейдем к выбору вектора атаки, вариантом на самом деле масса, зная интересы человека мы можем провести грамотную фишинг атаку или заинтересовать открыть файл присланный ему на почту, также можем начать общаться с ним на форуме или группе по интересам с целью выудить или конкретизировать информацию, зная любимые места можем там перехватить трафик, зная контакты можем провести тупую брутфорс атаку, а если немного поднапрячься и на основе возраста, никнеймов, контактов и интересов составить свой словарь, то вполне умную, да и в конце концов просто зная почту можно проверить ее в
Ссылка скрыта от гостей
(предварительно выкачав 41Гб) и получить пароль с одного из слитых аккаунтов.Резюмируя хочется сказать пару слов об опыте применения подобной тактики - не хочется вешать клеймо, но самой уязвимой частью любой компании является работница ее провинциального филиала, звучит как в анекдоте, но это действительно так. А ведь для этого не существует ни антивируса ни патча, такой вечный 0day.