• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Конкурс IN DATA WE TRUST применяем публичные данные для атаки

P

pollystest

New member
14.12.2017
1
14
IN DATA WE TRUST применяем публичные данные для атаки


Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение

Благодаря взрывному развитию информационных технологий и в частности интернета, объем данных создаваемый каждым человеком стал действительно колоссальным, и большинство этой информации разбросанно по всему миру, хранится в виде нулей и единиц, в огромных ангарах калифорнийской пустыни и на жестком диске в компьютере пекинской домохозяйки. Понимая ценность данных, правительства разных стран приняли законы о хранение личной информации граждан в пределах страны, что говорит о ценности этой информации, но казалось бы какое кому дело до ваших геотегов, поисковых запросов или объявлениях о продаже котят? Но сегодня рассмотрим все что можно выжать из чекина в старбаксе на улице Ленина 15, вашего мейла на хедхантере и даже из Барсика. Также ответим на вопрос почему сейчас модно фак сосаите, удалиться из фейсбука и в целом не слишком светится под своим именем в сети.

Данный подход достаточно специфичный, так как ориентирован на конкретного человека, допустим наделенного неким статусом или привилегиями в объекте который мы пенетрейшим тестингом, а не на сам сервис или ресурс. Рассмотрим по частям:

Начнем со сбора холодных данных, составляем список сотрудников ресурса, смотрим профили работников, авторов статей, никнеймы активных юзеров или администрации ресурса. На этом этапе полезным будет все: имя, должность, никнейм, опыт работы, публикуемые материалы, ссылки на соцсети, телефон, факс(нет), резюме, и подобное этому. Если все слишком сурьезно и секретно, то берем все что есть, почту службы поддержки, почту для предложений, проверяем на кого зарегистрирован домен и т.д. Также прогоняем наш сайт через дорки, ищем информацию вида "site:example.com intext:@mail|@gmail|@aol","inurl:/users/ intext:'posted by'" и тому подобное, зависит от вашего умения комбинации дорков, тут также что-то да найдется если ваш объект хоть сколько-то публичный.

Тут есть поправка, что по моему опыту, даже у каких-нибудь ну совсем непубличных компаний вы как минимум выудите почту поддержки, рекламы и т.д и данные пары лиц которые хоть как-то наполняли сайт контентом. Если речь о большой компании, то тут данных будет ну очень много, но тоже есть несколько особенностей, о которых ниже, пока как плюшкины берем все.

Переходим к подогреву. Теперь у вас есть на рабочем столе файл вида "Без названия.txt" в котором перечисленно награбленное, рассмотрим детальнее разные случаи - Имя, фамилия, должность, может фото - скупой набор, опять-таки все упирается в специфику компании, стоит сделать акцент на страну и используемые сервисы, на примерный возраст и пол, первым делом ищем нашего персонажа в поисковике и соцсетях его региона, сайтах о работе, досках объявлений, комбинируете с местом работы или спецификой, прикидываете примерные интересы, форумы и так далее. Подключаете дорки ищите в файлах "intext:Иванов Иван intext:Софт-продакшн filetype:doc|pdf|docx". Используйте вебархив и кэш гугла для страниц профиля, часто информация менялась в зависимости от времени. Также поступаем если есть никнейм, телефон или другие контакты.

Повторюсь, что-то вы найдете в любом случае, не существует людей которые тотально избегают интернет, но публично работают в компании.

Теперь у вас есть что-то или все из этого - набор примерных интересов человека, его профили на форумах, список никнеймов, блоги, соцсети, почта.

Почта поддержки или рекламы или любая другая корпоративная - в таком случае, все не очень радужно, но у меня были прекрасные случаи, когда светлые головы использовали адреса вида info@company.name для регистрации на сторонних ресурсах с которых в последствии происходил слив данных. Берем почту и чекаем на ресурсах вида если успешно, то вам крупно повезло!)

Теперь перейдем к выбору вектора атаки, вариантом на самом деле масса, зная интересы человека мы можем провести грамотную фишинг атаку или заинтересовать открыть файл присланный ему на почту, также можем начать общаться с ним на форуме или группе по интересам с целью выудить или конкретизировать информацию, зная любимые места можем там перехватить трафик, зная контакты можем провести тупую брутфорс атаку, а если немного поднапрячься и на основе возраста, никнеймов, контактов и интересов составить свой словарь, то вполне умную, да и в конце концов просто зная почту можно проверить ее в (предварительно выкачав 41Гб) и получить пароль с одного из слитых аккаунтов.

Резюмируя хочется сказать пару слов об опыте применения подобной тактики - не хочется вешать клеймо, но самой уязвимой частью любой компании является работница ее провинциального филиала, звучит как в анекдоте, но это действительно так. А ведь для этого не существует ни антивируса ни патча, такой вечный 0day.
 
The Codeby

The Codeby

ООО Кодебай
30.12.2015
3 223
4 622
Приветствую нового автора!
 
UziUser

UziUser

Member
10.07.2016
15
4
ну такое, пять с плюсом из десяти.
сама идея крутая, хоть и не нова.
 
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб