• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Информация о самой информации и её экспериментальное исследование

DeathDay

Green Team
18.04.2019
149
1 095
BIT
0
Информация о самой информации. Основные понятия

Метаданные - информация о самой информации. Иногда полезным является знать не только информацию, но и данные о самой информации, где, когда и кем она была создана. Для того, чтобы заводить разговоры о чём-либо, нужно знать о чём говоришь, следуя этой философии, узнаем у Гугла, что такое метаданные.

Он гласит: "Метаданные — это субканальная информация об используемых данных. Структурированные данные, представляющие собой характеристики описываемых сущностей для целей их идентификации, поиска, оценки, управления ими", не совсем понятная формулировка этого определения? Я тоже так думаю, намного понятней, если сказать:" Информация о любом творении информационных технологий, будто фотография, текстовый документ или же исполняемый файл"? Ну и собственно о плане этой статьи:
  • Анализ метаданных фотоматериалов.
  • Анализ метаданных прочих файлов, методы сбора информации для грядущей атаки.
  • Защита от действий подобного характера.
Практикум

Перейдём от подобной болтовни к практике, исходя с плана для этого текста я обязан сейчас расписать о данных фотографий, не вижу смысла этот процесс оттягивать. Прямым моим сообщником и помощником станет интернет-ресурс под названием Jeffrey Friendls Image Metadata, ссылку на это творения свободной фантазии я оставлю в конце статьи.

29015


Итак, переходим мы на этот сайтец и видим очень простую консольку, если можно так назвать. Заключается смысл в чём, а именно в том, что вы выгружаете свою картинку, будто по ссылку или же с ПК и жмёте View, здесь даже пятилетний ребёнок управится, но существуют же такие читатели, которые сидят в танке с каской на голове, не так ли? Ну и собственно после мы получаем подробную информацию о фотографии, вплоть до местоположения. Не вижу смысла продолжать распинаться с информацией по фотографиям, ведь здесь всё просто и понятно. А теперь давайте плавно переплывём к второму пунктику, а именно - Анализ метаданных прочих файлов, методы сбора информации для грядущей атаки. Даже не знаю с чего начать, кто-нибудь пытался взломать пентагон методом сбора о нём информации, которая находится и так в открытом доступе.

29021


А теперь давайте поясню, метаданные отыгрывают важную роль в подготовке к атаке и пентесту, ведь удачность атаки, напрямую зависит от количества собранной информации на целевую систему, анализируя тонный метаинформации можно найти очень важный свединия о атакуемой системе, будто программное обеспечения, версия ОС и поиск най более уязвимой тачки для подбора дырки, в ходе эксплатуации которой удастся получить удалённый доступ. Мне нужно как-то, экспериментальным путем, показать вам пример сбора метаинформации легальными путями, то есть мы не будем ничего ломать, нет, а лишь используем, то, что и так находится в открытом доступе. Для этого нам понадобится только лишь несколько пренадлежностей, как :
  • Стационарный ПК с Kali linux
  • Ноутбук с Windows
29016


Исходя с того, что первым в списке находится стационарный ПК с линуксом, то мы переходим к нему. В качестве подопытного будет выступать сайт Пентагона, NASA и сайт администрации Президента России. Для начала нам понадобится утилита под названием TheHarvester, если меня не подводит моё знания Eng, а оно не подводит, то перевод этого названия достаточно странный.

29017


Итак, запустим-ка мы нашу уборочную машину и просканируем сайт на наявность почт пользователей, всё в подробностях будет на скринах. Затем, дорогие друзья, мы можем узреть почты работников пентагона и несколько хостов. Чисто ради интереса я решил забить один с айпи адресов в nmap, на что получил ответ в виде двух открытых портов, что в теории поддаётся эксплатации. Так-же по стечениям обстоятельств некоторые почты могут быть и по совметсительству логинами к системе. Мало кто с работников поведётся на фишинговую рассылку на свой рабочий адрес, хотя и такие уникумы существуют, здесь хотел вставить смайлик дьявола, так не нашёл. Корпоративные адреса нас мало интересуют, думаю на этом наш линукс идёт на покой, относительно быстро, если сравнить с предыдущими статьями, хотя можно и просканировать остальные два сайта-кролика. После переходим на Виндоус, творения Билла Гейтса, отдаю ему честь за созданную ним систему, со столь большим количеством дыр, подкинул ты мне работы и материала для изучения. Для дальнейшего анализа нам понадобится утилита под названиям Foga, очень и очень объёмным спектром функций она обладает, но нам итересны лишь Metabase, пока что.

29018


Создаём новый проект, после чего нажимаем, во вкладке Metabase, старт скан и собственно ждём, лично мне с пентагона удалось вытащить 320 документов, но Фога не смогла определить через них метаданные, что достаточно странно, скопировав ссылку и скачав рандомный документ на ПК, я увидел, что всё в порядке и метаинформация на месте. Повторив дествия несколько раз я так и не понял свою ошибку и перешёл к следующему сайту, а это НАСА, я хотел убедится о том, что программа работает, но опять получил нулевые байты по всем файлам, что очень странно и я начал усомняться в работоспособности этого приложения, но уж когда я перешёл к сайту Администрации Президента РФ я узрел работоспособность этой утилиты.

29019


Мне удалось найти 3 сетевых машины с различными версиями Windows, кучу пользователей и несколько имейлов, что при сравнении с результатами Харвеста не сбегаются, но... Есть одно но, есть похожие комбинации в некоторых мейлах, что наталкивает на мысль о том, что перед нами два имейла одного человека: один - корпоративный, а второй личный, как раз и второй поддаётся к фишинговым рассылкам и прочей дряни. Как по мне, у меня достаточно информации чтобы провести эксплатацию самой слабой машины под виндовс ХР в которой я уже смог заметить уязвимость, что может открыть сессию мне. Но ведь мы не за этим пришли и это является непосредственным нарушениям закона, ловите дисклеймер, подальше от греха:

По традиции, в мои обязанности входит вставить сюда авторский дисклеймер, который по общепринятым суждениям должен избавить автора от ответственности, но мы прекрасно пониманием, что даже если представленная информация будет использована с зловредными целями и даже, если, кто-то пострадает, то вина исключительно на ваших плечах, точнее на ключице злоумышленника, ну и на моих, конечно. Никакой дисклеймер и тому подобная чушь не избавит меня от мучений совести, ведь какие-то моральные качества сохранить, всё же, удалось. Занимаясь написанием этой статьи, преследованным мной только хорошие побуждения, ведь это не есть инструкцией, как хакнуть пару тройку ПК друзей, не-е-е-т! Это сделано, чтобы от подобных действий каждый с читающих мог противостоять и защитить себя и свои персональные данные от действий неблагонадёжного контингента.

Болезненные выводы

И теперь мы вплотную подошли к заключительной части этой статьи, к выводам и защите.

Как же защитится от подобного? Первое, что пришло мне на ум - редактирование информации о материалах и уничтожения их, только себе же во благо, мало кто знает, как будет использовано ваше селфи, тем более с включенной геолокацией, для человека, который понимает как, не составит труда вычислить вас или же начать создавать психологический портрет для атаки, что грядёт на вас. Берегите себя и свою информацию, а с вами был, как всегда, какой-то НоуНейм, что вечно пишет бред. Good luck friends. А, да, изменения метаинформации характерно не только для фотографий, но и для прочих файлов, что даёт небольшую надежду обезопасить себя и свою же компанию от подобных способов сбора информации, вроде всё сказал? А, нет. Мы ничего не взломали, а воспользовались информацией с открытого доступа, что за отсутствие ответственности?
 
Последнее редактирование модератором:

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
113
Информация о самой информации. Основные понятия

Метаданные - информация о самой информации. Ведь иногда полезным является знать не только информацию, но и данные о самой информации, где, когда и кем она была создана. Задев тему этой информации, я не смог уже с неё соскочить и решился таки, вопреки своему не идеальному самочувствию, написать. Для того, чтобы заводить разговоры о чём-либо - нужно знать о чём говоришь, идя по этой философии, давайте же узнаем у Дяди Гугла, что такое метаданные на его рассудок, пусть и слегка смутный.

А он гласит такое:"Метаданные — это субканальная информация об используемых данных. Структурированные данные, представляющие собой характеристики описываемых сущностей для целей их идентификации, поиска, оценки, управления ими", не совсем понятная формулировка этого определения? Я тоже так думаю, намного понятней, если сказать:" Информация о любом творении информационных технологий, будто фотография, текстовый документ или же исполняемый файл"? Ну и собственно о плане этой статьи:
  • Анализ метаданных фотоматериалов.
  • Анализ метаданных прочих файлов, методы сбора информации для грядущей атаки.
  • Защита от действий подобного характера.
Практикум

Перейдём от подобной болтовни к практике, исходя с плана для этого текста я обязан сейчас расписать о данных фотографий, не вижу смысла этот процесс оттягивать. Прямым моим сообщником и помощником станет интернет-ресурс под названием Jeffrey Friendls Image Metadata, ссылку на это творения свободной фантазии я оставлю в конце статьи.

Посмотреть вложение 29015

Итак, переходим мы на этот сайтец и видим очень простую консольку, если можно так назвать. Заключается смысл в чём, а именно в том, что вы выгружаете свою картинку, будто по ссылку или же с ПК и жмёте View, здесь даже пятилетний ребёнок управится, но существуют же такие читатели, которые сидят в танке с каской на голове, не так ли? Ну и собственно после мы получаем подробную информацию о фотографии, вплоть до местоположения. Не вижу смысла продолжать распинаться с информацией по фотографиям, ведь здесь всё просто и понятно. А теперь давайте плавно переплывём к второму пунктику, а именно - Анализ метаданных прочих файлов, методы сбора информации для грядущей атаки. Даже не знаю с чего начать, кто-нибудь пытался взломать пентагон методом сбора о нём информации, которая находится и так в открытом доступе.

Посмотреть вложение 29021

А теперь давайте поясню, метаданные отыгрывают очень не мало важную роль в подготовке к атаке и пинтесту, ведь удачность атаки, напрямую зависит от количества собранной информации на целевую систему, анализируя тонный метаинформации можно найти очень важный свединия о атакуемой системе, будто программное обеспечения, версия ОС и поиск най более уязвимой тачки для подбора дырки, в ходе эксплатуации которой удастся получить удалённый доступ. Мне нужно как-то, экспериментальным путем, показать вам пример сбора метаинформации легальными путями, то есть мы не будем ничего ломать, нет, а лишь используем, то, что и так находится в открытом доступе. Для этого нам понадобится только лишь несколько пренадлежностей, как :
Стационарный ПК с Kali linux.

Ноутбук с Windows.

Посмотреть вложение 29016

Исходя с того, что первым в списке находится стационарный ПК с линуксом, то мы переходим к нему. В качестве подопытного будет выступать сайт Пентагона, NASA и сайт администрации Президента России. Для начала нам понадобится утилита под названием TheHarvester, если меня не подводит моё знания Eng, а оно не подводит, то перевод этого названия достаточно странный.

Посмотреть вложение 29017

Итак, запустим-ка мы нашу уборочную машину и просканируем сайт на наявность почт пользователей, всё в подробностях будет на скринах. Затем, дорогие друзья, мы можем узреть почты работников пентагона и несколько хостов. Чисто ради интереса я решил забить один с айпи адресов в nmap, на что получил ответ в виде двух открытых портов, что в теории поддаётся эксплатации. Так-же по стечениям обстоятельств некоторые почты могут быть и по совметсительству логинами к системе. Мало кто с работников поведётся на фишинговую рассылку на свой рабочий адрес, хотя и такие уникумы существуют, здесь хотел вставить смайлик дьявола, так не нашёл. Корпоративные адреса нас мало интересуют, думаю на этом наш линукс идёт на покой, относительно быстро, если сравнить с предыдущими статьями, хотя можно и просканировать остальные два сайта-кролика. После переходим на Виндоус, творения Билла Гейтса, отдаю ему честь за созданную ним систему, со столь большим количеством дыр, подкинул ты мне работы и материала для изучения. Для дальнейшего анализа нам понадобится утилита под названиям Foga, очень и очень объёмным спектром функций она обладает, но нам итересны лишь Metabase, пока что.

Посмотреть вложение 29018

Создаём новый проект, после чего нажимаем, во вкладке Metabase, старт скан и собственно ждём, лично мне с пентагона удалось вытащить 320 документов, но Фога не смогла определить через них метаданные, что достаточно странно, скопировав ссылку и скачав рандомный документ на ПК, я увидел, что всё в порядке и метаинформация на месте. Повторив дествия несколько раз я так и не понял свою ошибку и перешёл к следующему сайту, а это НАСА, я хотел убедится о том, что программа работает, но опять получил нулевые байты по всем файлам, что очень странно и я начал усомняться в работоспособности этого приложения, но уж когда я перешёл к сайту Администрации Президента РФ я узрел работоспособность этой утилиты.

Посмотреть вложение 29019

Мне удалось найти 3 сетевых машины с различными версиями Windows, кучу пользователей и несколько имейлов, что при сравнении с результатами Харвеста не сбегаются, но... Есть одно но, есть похожие комбинации в некоторых мейлах, что наталкивает на мысль о том, что перед нами два имейла одного человека: один - корпоративный, а второй личный, как раз и второй поддаётся к фишинговым рассылкам и прочей дряни. Как по мне, у меня достаточно информации чтобы провести эксплатацию самой слабой машины под виндовс ХР в которой я уже смог заметить уязвимость, что может открыть сессию мне. Но ведь мы не за этим пришли и это является непосредственным нарушениям закона, ловите дисклеймер, подальше от греха:

По традиции, в мои обязанности входит вставить сюда авторский дисклеймер, который по общепринятым суждениям должен избавить автора от ответственности, но мы прекрасно пониманием, что даже если представленная информация будет использована с зловредными целями и даже, если, кто-то пострадает, то вина исключительно на ваших плечах, точнее на ключице злоумышленника, ну и на моих, конечно. Никакой дисклеймер и тому подобная чушь не избавит меня от мучений совести, ведь какие-то моральные качества сохранить, всё же, удалось. Занимаясь написанием этой статьи, преследованным мной только хорошие побуждения, ведь это не есть инструкцией, как хакнуть пару тройку ПК друзей, не-е-е-т! Это сделано, чтобы от подобных действий каждый с читающих мог противостоять и защитить себя и свои персональные данные от действий неблагонадёжного контингента.

Болезненные выводы

И теперь мы вплотную подошли к заключительной части этой статьи, к выводам и защите.

Как же защитится от подобного? Первое, что пришло мне на ум - редактирование информации о материалах и уничтожения их, только себе же во благо, мало кто знает, как будет использовано ваше селфи, тем более с включенной геолокацией, для человека, который понимает как, не составит труда вычислить вас или же начать создавать психологический портрет для атаки, что грядёт на вас. Берегите себя и свою информацию, а с вами был, как всегда, какой-то НоуНейм, что вечно пишет бред. Good luck friends. А, да, изменения метаинформации характерно не только для фотографий, но и для прочих файлов, что даёт небольшую надежду обезопасить себя и свою же компанию от подобных способов сбора информации, вроде всё сказал? А, нет. Мы ничего не взломали, а воспользовались информацией с открытого доступа, что за отсутствие ответственности?

Здрав будь! Помимо Jeffrey Friendls Image Metadata, существуют online EXIF viewer's, благодаря которым можно просматривать данные.

Вряд ли кому-то из пользователей сети в общей массе своей придет в голову удалять или модифицировать данные перед размещением фото в паблик, всё происходит с точностью до наоборот, когда все вываливают всё и ведать не ведают и не хотят ведать о том, что каждый сетевой шаг оставляет цифровой след, а потом удивляются казусам и недоразумениям...

Бро, взлом пентагона, он же - внеучётный доступ, дело серьёзное. Попробуй для начала извлечь данные на основании использования семантических операторов вида: distribution statement с литерами b, с, d, e, f, особенно - x pdf и их аналогов, согласно существующей классификации, документов, содержащихся в открытых источниках, гораздо больше, чем 320, и всё это без какой-либо FOCA и т.д.

Безусловно, все присутствующие абсолютно уверены в том, что твоё обращение к сайту Администрации Президента РФ в качестве примера обусловлено исключительно добрыми побуждениями и чистыми помыслами. Всё возможно в этом мире, да и небываемое бывает...

Очевидно, интерпретация фразы "болезненные выводы" звучит как "ведь на то она и щука, чтоб карасик не дремал"...
 
Последнее редактирование:
  • Нравится
Реакции: valerian38

DeathDay

Green Team
18.04.2019
149
1 095
BIT
0
Здрав будь! Помимо Jeffrey Friendls Image Metadata, существуют online EXIF viewer's, благодаря которым можно просматривать данные.

Вряд ли кому-то из пользователей сети в общей массе своей придет в голову удалять или модифицировать данные перед размещением фото в паблик, всё происходит с точностью до наоборот, когда все вываливают всё и ведать не ведают и не хотят ведать о том, что каждый сетевой шаг оставляет цифровой след, а потом удивляются казусам и недоразумениям...

Бро, взлом пентагона, он же - внеучётный доступ, дело серьёзное. Попробуй для начала извлечь данные на основании использования семантических операторов вида: distribution statement с литерами b, с, d, e, f, особенно - x pdf и их аналогов, согласно существующей классификации, документов, содержащихся в открытых источниках, гораздо больше, чем 320, и всё это без какой-либо FOCA и т.д.

Безусловно, все присутствующие абсолютно уверены в том, что твоё обращение к сайту Администрации Президента РФ в качестве примера обусловлено исключительно добрыми побуждениями и чистыми помыслами, всё возможно в этом мире да и небываемое бывает...

Очевидно, интерпретация фразы "болезненные выводы" звучит как "ведь на то она и щука, чтоб карасик не дремал"...
Я не преследовал цель что-то взломать,как и не сканировал достаточно долгое время документы,мои статьи не направлены на несанкционированное проникновения к чему-либо,а всего лишь на демонстрацию элементарных способов сбора информации и способы это обойти. Посчитал,что выступить идеальным примером человеческой наивности и глупости может только крупный ресурс,от сюда и Пентагон. Всего-лишь элементарный пример и только для повышения обознанности в этой сфере обычных пользователей.
 
  • Нравится
Реакции: Vander
П

Подозрительная Сова

Овер я знаю что ты здесь!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!