Так как я являюсь яростным фанатом всего, связанного с разведкой на основе открытых источников, более подробное изучение того, как её можно использовать в сфере мореходства, достаточно давно находится в моем списке дел. Поэтому, пытаясь улучшить свои навыки (и что немаловажно стать лучше в викторинах), я решил, что нет лучшего способа, нежели просто начать. Сейчас я приведу несколько полезных сайтов для подобного типа расследований и закончу небольшим примером того, как полученную информацию можно использовать.
Примерами той информации, которую мы можем получить, используя методы разведки на основе открытых источников, являются фотографии, сведения о перемещениях судна и экипаже, кроме того, можно получить доступ к спутниковому обмену. В наши дни абсолютно все корабли и суда, находящиеся в океане, должны передавать свое местоположение для того, чтобы отслеживать их перемещение до точки назначения. Это означает то, что каждый из них постоянно передаёт информацию, которая может быть найдена и использована людьми вроде меня. К счастью, это относительно просто при помощи пары сайтов.
Ссылка скрыта от гостей
Это один из лучших сайтов, предназначенных для отслеживания судов. Он бесплатен до тех пор, пока вам не потребуется информация со спутника о текущем местоположении объекта. Однако не беспокойтесь, даже так можно получить большое количество информации.
На изображении ниже можно увидеть местоположение всех судов, находящихся в океане на момент снимка экрана, включая грузовые, рыболовные и пассажирские суда, танкеры, буксиры, катера и яхты. При помощи меню в левой части экрана, сайт позволяет отфильтровывать информацию согласно типу, водоизмещению, году постройки и длины судна, более того, можно увидеть, к какому порту судно приписано.
К сожалению, без оплаты мы не можем выбрать конкретное судно на карте. Однако, если вы знаете его название, можно поискать и обнаружить немало интересных деталей. В частности, по время подготовки к последней викторине, я знал, что судно называется Nordrose, поэтому я просто поискал по имени. Так я обнаружил фотографию судна и такую информацию, как позывной, водоизмещение, тип, флаг и последнее местоположение по спутнику.
Также на этом сайте есть функция Voyage Timeline, которая позволяет увидеть маршрут судна, проделанный к данному моменту. Это может быть крайне полезно для того, чтобы удостовериться, что это именно то самое судно, которое вы ищете.
В дополнение к сказанному, сайт позволяет увидеть маяки на указанной территории, вот как это сделать.
Ссылка скрыта от гостей
Этот сайт отличается от предыдущего тем, что его главной целью является установление связей между моряками и работодателем. Это оказывается очень полезным для нашей разведки, так как позволяет найти огромное количество информации о команде.
С того момента, как вы выбрали судно, вы можете пролистнуть ниже к концу страницы для того, чтобы увидеть открытые вакансии на судне, а также действующих работников. Если вы перейдете на страницу Seafarers, то можете увидеть список моряков, работающих в море либо ищущих работу. Представьте, что это LinkedIn для моряков.
Просто нажав на первого попавшегося человека, можно получить много полезной информации, даже без подписки. Например, мы можем видеть, что этот человек является старшим помощником, женат и родился в Хорватии. Также, можно наблюдать его предыдущие места работы и квалификацию.
Без создания учётной записи, невозможно получить доступ к его контактной информации, однако в данном случае я покажу, как просто можно это сделать с помощью LinkedIn.
Ссылка скрыта от гостей
Этот сайт крайне похож на marinetraffic.com в том, что позволяет искать конкретные суда с информацией о них.
Ключевым различием является то, что vesselfinder позволяет получить больше АИС информации без оформления подписки.
Ссылка скрыта от гостей
Shodan – это другой потрясающий инструмент, который можно использовать для поиска судов, просто несколько иначе. Стоит уточнить, что если вы зарегистрируетесь Shodan с доменным именем .edu, то получите полную версию для образовательных целей, которая большим набором функций, нежели просто сайт.
Shodan работает примерно как любая другая поисковая система, однако вместо поиска сайтов, она ищет все вещи, подключенные к интернету. К примеру: веб-камеры, «умные» приборы, ветрогенераторы и, конечно же, системы связи судна. Все это предметы связаны с интернетом, оповещая всех, чем они являются и чем занимаются. Shodan находит эти оповещения и отображает связанную с ними информацию.
В примере ниже, я осуществил поиск по Org: Inmarsat. Inmarsat является самой распространённой системой спутниковой связи, используемой на суднах, а значит может быть представлена на многих суднах, находящихся в океане.
В зависимости от указанных критериев поиска, мы можем получить больше деталей о том, какая конкретная система используется, включая то, какие в ней существуют уязвимости. Ниже можно увидеть, что здесь используется SSL3, а это означает, что некто может получить доступ к пересылаемой информации, в частности, к паролям.
Продолжая работать с Shodan, в этот раз уделяя внимание порту 3389, который используется для удалённого доступа, мы можем страницу увидеть страницу авторизации. Можно видеть, что домен обозначен как VUECC, а на странице говорится «Sign in to: VUECC». Я бы предположил, что система может быть уязвима к популярным уязвимостям удалённого доступа. Не хотелось бы дальше углубляться в эту тему, существует огромное количство способов, как эти уязвимости могут быть использованы.
Однако, что же такое VUECC? Давайте узнаем это из моего примера ниже.
Пример с VUECC
Теперь, когда мы знаем несколько способов сбора информации, давайте соберём все вместе для того, чтобы получилось расследование. Используя информацию, полученную с помощью Shodan, я совершил поиск в гугле по словам «VUECC Netherlands». Выяснилось, что это компания под названием UECC, которая занимается морскими грузоперевозками и расположена в Европе.
Используя информацию с их сайта, я смог узнать, какие именно корабли из их флотилии в данный момент находятся в море. Для этого примера я выбрал судно AUTOSKY и детально изучил его. Если мы нажмем Vessel Details, нас аккуратно переправит на marinetraffic.com.
Я поискал это судно на maritime-connector.com, однако не нашёл никакой информации, связанной с вакансиями или экипажем, поэтому просто зашел на LinkedIn. В итоге я нашёл несколько членов экипажа, и что самое интересное, финансового контролёра.
Этот финансовый контролёр не особо скрывает свои данные в социальных сетях. После быстрого поиска в Гугле я нашёл его страницу в Фэйсбуке, личный сайт и Инстаграм. Информация, которую я собрал в итоге, может быть использована для фишинга по электронной почте.
Таким образом, когда я собрал информацию о морской компании и конкретном судне из их флотилии, нашёл цель в их финансовом отделе, обнаружил уязвимости в системе связи и удалённом доступе, я могу занять атакующую позицию и внедриться в их сеть. Если бы атака не была моей конечной целью, то я бы продолжил работать со списком сотрудников с целью обнаружения утечек чувствительной информации, связанной с их работой в онлайне (пропуска, информация на мониторе, системы безопасности и так далее).
Всего лишь с помощью пары сайтов, мы обнаружили множество данных о конкретных суднах и команде, что вполне может привести к созданию плана атаки на них.