Информация о самой информации. Основные понятия
Метаданные - информация о самой информации. Иногда полезным является знать не только информацию, но и данные о самой информации, где, когда и кем она была создана. Для того, чтобы заводить разговоры о чём-либо, нужно знать о чём говоришь, следуя этой философии, узнаем у Гугла, что такое метаданные.
Он гласит: "Метаданные — это субканальная информация об используемых данных. Структурированные данные, представляющие собой характеристики описываемых сущностей для целей их идентификации, поиска, оценки, управления ими", не совсем понятная формулировка этого определения? Я тоже так думаю, намного понятней, если сказать:" Информация о любом творении информационных технологий, будто фотография, текстовый документ или же исполняемый файл"? Ну и собственно о плане этой статьи:
Перейдём от подобной болтовни к практике, исходя с плана для этого текста я обязан сейчас расписать о данных фотографий, не вижу смысла этот процесс оттягивать. Прямым моим сообщником и помощником станет интернет-ресурс под названием Jeffrey Friendls Image Metadata, ссылку на это творения свободной фантазии я оставлю в конце статьи.
Итак, переходим мы на этот сайтец и видим очень простую консольку, если можно так назвать. Заключается смысл в чём, а именно в том, что вы выгружаете свою картинку, будто по ссылку или же с ПК и жмёте View, здесь даже пятилетний ребёнок управится, но существуют же такие читатели, которые сидят в танке с каской на голове, не так ли? Ну и собственно после мы получаем подробную информацию о фотографии, вплоть до местоположения. Не вижу смысла продолжать распинаться с информацией по фотографиям, ведь здесь всё просто и понятно. А теперь давайте плавно переплывём к второму пунктику, а именно - Анализ метаданных прочих файлов, методы сбора информации для грядущей атаки. Даже не знаю с чего начать, кто-нибудь пытался взломать пентагон методом сбора о нём информации, которая находится и так в открытом доступе.
А теперь давайте поясню, метаданные отыгрывают важную роль в подготовке к атаке и пентесту, ведь удачность атаки, напрямую зависит от количества собранной информации на целевую систему, анализируя тонный метаинформации можно найти очень важный свединия о атакуемой системе, будто программное обеспечения, версия ОС и поиск най более уязвимой тачки для подбора дырки, в ходе эксплатуации которой удастся получить удалённый доступ. Мне нужно как-то, экспериментальным путем, показать вам пример сбора метаинформации легальными путями, то есть мы не будем ничего ломать, нет, а лишь используем, то, что и так находится в открытом доступе. Для этого нам понадобится только лишь несколько пренадлежностей, как :
Исходя с того, что первым в списке находится стационарный ПК с линуксом, то мы переходим к нему. В качестве подопытного будет выступать сайт Пентагона, NASA и сайт администрации Президента России. Для начала нам понадобится утилита под названием TheHarvester, если меня не подводит моё знания Eng, а оно не подводит, то перевод этого названия достаточно странный.
Итак, запустим-ка мы нашу уборочную машину и просканируем сайт на наявность почт пользователей, всё в подробностях будет на скринах. Затем, дорогие друзья, мы можем узреть почты работников пентагона и несколько хостов. Чисто ради интереса я решил забить один с айпи адресов в nmap, на что получил ответ в виде двух открытых портов, что в теории поддаётся эксплатации. Так-же по стечениям обстоятельств некоторые почты могут быть и по совметсительству логинами к системе. Мало кто с работников поведётся на фишинговую рассылку на свой рабочий адрес, хотя и такие уникумы существуют, здесь хотел вставить смайлик дьявола, так не нашёл. Корпоративные адреса нас мало интересуют, думаю на этом наш линукс идёт на покой, относительно быстро, если сравнить с предыдущими статьями, хотя можно и просканировать остальные два сайта-кролика. После переходим на Виндоус, творения Билла Гейтса, отдаю ему честь за созданную ним систему, со столь большим количеством дыр, подкинул ты мне работы и материала для изучения. Для дальнейшего анализа нам понадобится утилита под названиям Foga, очень и очень объёмным спектром функций она обладает, но нам итересны лишь Metabase, пока что.
Создаём новый проект, после чего нажимаем, во вкладке Metabase, старт скан и собственно ждём, лично мне с пентагона удалось вытащить 320 документов, но Фога не смогла определить через них метаданные, что достаточно странно, скопировав ссылку и скачав рандомный документ на ПК, я увидел, что всё в порядке и метаинформация на месте. Повторив дествия несколько раз я так и не понял свою ошибку и перешёл к следующему сайту, а это НАСА, я хотел убедится о том, что программа работает, но опять получил нулевые байты по всем файлам, что очень странно и я начал усомняться в работоспособности этого приложения, но уж когда я перешёл к сайту Администрации Президента РФ я узрел работоспособность этой утилиты.
Мне удалось найти 3 сетевых машины с различными версиями Windows, кучу пользователей и несколько имейлов, что при сравнении с результатами Харвеста не сбегаются, но... Есть одно но, есть похожие комбинации в некоторых мейлах, что наталкивает на мысль о том, что перед нами два имейла одного человека: один - корпоративный, а второй личный, как раз и второй поддаётся к фишинговым рассылкам и прочей дряни. Как по мне, у меня достаточно информации чтобы провести эксплатацию самой слабой машины под виндовс ХР в которой я уже смог заметить уязвимость, что может открыть сессию мне. Но ведь мы не за этим пришли и это является непосредственным нарушениям закона, ловите дисклеймер, подальше от греха:
По традиции, в мои обязанности входит вставить сюда авторский дисклеймер, который по общепринятым суждениям должен избавить автора от ответственности, но мы прекрасно пониманием, что даже если представленная информация будет использована с зловредными целями и даже, если, кто-то пострадает, то вина исключительно на ваших плечах, точнее на ключице злоумышленника, ну и на моих, конечно. Никакой дисклеймер и тому подобная чушь не избавит меня от мучений совести, ведь какие-то моральные качества сохранить, всё же, удалось. Занимаясь написанием этой статьи, преследованным мной только хорошие побуждения, ведь это не есть инструкцией, как хакнуть пару тройку ПК друзей, не-е-е-т! Это сделано, чтобы от подобных действий каждый с читающих мог противостоять и защитить себя и свои персональные данные от действий неблагонадёжного контингента.
Болезненные выводы
И теперь мы вплотную подошли к заключительной части этой статьи, к выводам и защите.
Как же защитится от подобного? Первое, что пришло мне на ум - редактирование информации о материалах и уничтожения их, только себе же во благо, мало кто знает, как будет использовано ваше селфи, тем более с включенной геолокацией, для человека, который понимает как, не составит труда вычислить вас или же начать создавать психологический портрет для атаки, что грядёт на вас. Берегите себя и свою информацию, а с вами был, как всегда, какой-то НоуНейм, что вечно пишет бред. Good luck friends. А, да, изменения метаинформации характерно не только для фотографий, но и для прочих файлов, что даёт небольшую надежду обезопасить себя и свою же компанию от подобных способов сбора информации, вроде всё сказал? А, нет. Мы ничего не взломали, а воспользовались информацией с открытого доступа, что за отсутствие ответственности?
Метаданные - информация о самой информации. Иногда полезным является знать не только информацию, но и данные о самой информации, где, когда и кем она была создана. Для того, чтобы заводить разговоры о чём-либо, нужно знать о чём говоришь, следуя этой философии, узнаем у Гугла, что такое метаданные.
Он гласит: "Метаданные — это субканальная информация об используемых данных. Структурированные данные, представляющие собой характеристики описываемых сущностей для целей их идентификации, поиска, оценки, управления ими", не совсем понятная формулировка этого определения? Я тоже так думаю, намного понятней, если сказать:" Информация о любом творении информационных технологий, будто фотография, текстовый документ или же исполняемый файл"? Ну и собственно о плане этой статьи:
- Анализ метаданных фотоматериалов.
- Анализ метаданных прочих файлов, методы сбора информации для грядущей атаки.
- Защита от действий подобного характера.
Перейдём от подобной болтовни к практике, исходя с плана для этого текста я обязан сейчас расписать о данных фотографий, не вижу смысла этот процесс оттягивать. Прямым моим сообщником и помощником станет интернет-ресурс под названием Jeffrey Friendls Image Metadata, ссылку на это творения свободной фантазии я оставлю в конце статьи.
Итак, переходим мы на этот сайтец и видим очень простую консольку, если можно так назвать. Заключается смысл в чём, а именно в том, что вы выгружаете свою картинку, будто по ссылку или же с ПК и жмёте View, здесь даже пятилетний ребёнок управится, но существуют же такие читатели, которые сидят в танке с каской на голове, не так ли? Ну и собственно после мы получаем подробную информацию о фотографии, вплоть до местоположения. Не вижу смысла продолжать распинаться с информацией по фотографиям, ведь здесь всё просто и понятно. А теперь давайте плавно переплывём к второму пунктику, а именно - Анализ метаданных прочих файлов, методы сбора информации для грядущей атаки. Даже не знаю с чего начать, кто-нибудь пытался взломать пентагон методом сбора о нём информации, которая находится и так в открытом доступе.
А теперь давайте поясню, метаданные отыгрывают важную роль в подготовке к атаке и пентесту, ведь удачность атаки, напрямую зависит от количества собранной информации на целевую систему, анализируя тонный метаинформации можно найти очень важный свединия о атакуемой системе, будто программное обеспечения, версия ОС и поиск най более уязвимой тачки для подбора дырки, в ходе эксплатуации которой удастся получить удалённый доступ. Мне нужно как-то, экспериментальным путем, показать вам пример сбора метаинформации легальными путями, то есть мы не будем ничего ломать, нет, а лишь используем, то, что и так находится в открытом доступе. Для этого нам понадобится только лишь несколько пренадлежностей, как :
- Стационарный ПК с Kali linux
- Ноутбук с Windows
Исходя с того, что первым в списке находится стационарный ПК с линуксом, то мы переходим к нему. В качестве подопытного будет выступать сайт Пентагона, NASA и сайт администрации Президента России. Для начала нам понадобится утилита под названием TheHarvester, если меня не подводит моё знания Eng, а оно не подводит, то перевод этого названия достаточно странный.
Итак, запустим-ка мы нашу уборочную машину и просканируем сайт на наявность почт пользователей, всё в подробностях будет на скринах. Затем, дорогие друзья, мы можем узреть почты работников пентагона и несколько хостов. Чисто ради интереса я решил забить один с айпи адресов в nmap, на что получил ответ в виде двух открытых портов, что в теории поддаётся эксплатации. Так-же по стечениям обстоятельств некоторые почты могут быть и по совметсительству логинами к системе. Мало кто с работников поведётся на фишинговую рассылку на свой рабочий адрес, хотя и такие уникумы существуют, здесь хотел вставить смайлик дьявола, так не нашёл. Корпоративные адреса нас мало интересуют, думаю на этом наш линукс идёт на покой, относительно быстро, если сравнить с предыдущими статьями, хотя можно и просканировать остальные два сайта-кролика. После переходим на Виндоус, творения Билла Гейтса, отдаю ему честь за созданную ним систему, со столь большим количеством дыр, подкинул ты мне работы и материала для изучения. Для дальнейшего анализа нам понадобится утилита под названиям Foga, очень и очень объёмным спектром функций она обладает, но нам итересны лишь Metabase, пока что.
Создаём новый проект, после чего нажимаем, во вкладке Metabase, старт скан и собственно ждём, лично мне с пентагона удалось вытащить 320 документов, но Фога не смогла определить через них метаданные, что достаточно странно, скопировав ссылку и скачав рандомный документ на ПК, я увидел, что всё в порядке и метаинформация на месте. Повторив дествия несколько раз я так и не понял свою ошибку и перешёл к следующему сайту, а это НАСА, я хотел убедится о том, что программа работает, но опять получил нулевые байты по всем файлам, что очень странно и я начал усомняться в работоспособности этого приложения, но уж когда я перешёл к сайту Администрации Президента РФ я узрел работоспособность этой утилиты.
Мне удалось найти 3 сетевых машины с различными версиями Windows, кучу пользователей и несколько имейлов, что при сравнении с результатами Харвеста не сбегаются, но... Есть одно но, есть похожие комбинации в некоторых мейлах, что наталкивает на мысль о том, что перед нами два имейла одного человека: один - корпоративный, а второй личный, как раз и второй поддаётся к фишинговым рассылкам и прочей дряни. Как по мне, у меня достаточно информации чтобы провести эксплатацию самой слабой машины под виндовс ХР в которой я уже смог заметить уязвимость, что может открыть сессию мне. Но ведь мы не за этим пришли и это является непосредственным нарушениям закона, ловите дисклеймер, подальше от греха:
По традиции, в мои обязанности входит вставить сюда авторский дисклеймер, который по общепринятым суждениям должен избавить автора от ответственности, но мы прекрасно пониманием, что даже если представленная информация будет использована с зловредными целями и даже, если, кто-то пострадает, то вина исключительно на ваших плечах, точнее на ключице злоумышленника, ну и на моих, конечно. Никакой дисклеймер и тому подобная чушь не избавит меня от мучений совести, ведь какие-то моральные качества сохранить, всё же, удалось. Занимаясь написанием этой статьи, преследованным мной только хорошие побуждения, ведь это не есть инструкцией, как хакнуть пару тройку ПК друзей, не-е-е-т! Это сделано, чтобы от подобных действий каждый с читающих мог противостоять и защитить себя и свои персональные данные от действий неблагонадёжного контингента.
Болезненные выводы
И теперь мы вплотную подошли к заключительной части этой статьи, к выводам и защите.
Как же защитится от подобного? Первое, что пришло мне на ум - редактирование информации о материалах и уничтожения их, только себе же во благо, мало кто знает, как будет использовано ваше селфи, тем более с включенной геолокацией, для человека, который понимает как, не составит труда вычислить вас или же начать создавать психологический портрет для атаки, что грядёт на вас. Берегите себя и свою информацию, а с вами был, как всегда, какой-то НоуНейм, что вечно пишет бред. Good luck friends. А, да, изменения метаинформации характерно не только для фотографий, но и для прочих файлов, что даёт небольшую надежду обезопасить себя и свою же компанию от подобных способов сбора информации, вроде всё сказал? А, нет. Мы ничего не взломали, а воспользовались информацией с открытого доступа, что за отсутствие ответственности?
Последнее редактирование модератором: