• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Конкурс Прокачиваем навыки документирования. Профессиональный OSINT

"Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение"


Доброго времени суток! Сегодня я бы хотел затронуть тему поиска и сбора информации, предоставить приложения для OSINT, предоставить лучшие приложения по указанной теме, для оптимизации поиска информации.​

OSINT

Если не знаете что это - прошу . OSINT — очень мощная штука. Благодаря OSINT'у, можно взломать сайт без инъекций, фишинга, СИ и прочего.

Поиск данных, либо процесс OSINT, происходит таким образом:
1. Планирование.
2. Тщательный сбор любой информации.
3. Ее анализ, и отсечение всего ненужного.
4. Использование данных, для нахождения слабых звений.

Эта схему стоит запомнить, что бы не погрязнуть в одном из пунктов. Ведь иногда можно собирать информацию длительное время, а времени для ее эксплуатации и анализа так и не останется. Либо не знать, что делать с той или иной информацией.

Приблизительно 70% всего процесса занимает поиск в открытых источниках. Поэтому, я хочу поделиться приложениями, которые довольно часто используются мною, и которые мне упрощают, в значительной степени, поиск различных данных:
1.jivoi/awesome-osint — огромный список из небольших github проектов: анализ профиля любой соц. сети, автоматизация поиска дорками, и другие скрипты.

2. — очень хорошая подборка по OSINT тематике, есть познавательные статьи, как для «молодых», так и для «бывалых».

3. — изобилие книг по OSINT.

4. Так же отдельного внимания заслуживает сайт . Удобный, и многофункциональный. В онлайне режиме выдает практически всю информацию о сайте. вы найдете больше подобных онлайн приложений.

Книг, курсов и гайдов по OSINT'у много, но что бы овладеть профессиональным поиском - нужна практика. Поэтому тренируйтесь почаще!


Документация и хранение данных

Основная суть документации — четкость, последовательность и детали. Это стоит запомнить.

Если брать проведение пентеста для веб-сайта за 100%, то 35% будет занимать анализ, поиск и сбор данных, ведь, чем лучше мы знаем информацию жертвы, в данном случае заказчика, тем больше найдем уязвимостей.

Поэтому первый пункт — Найдите столько информации, сколько сможете! Ведь очень часто при пентесте сайта, либо прохождении CTF или лабораторных задач, деталь которая может иметь ключ, либо серьезную уязвимость кроется очень глубоко.
Приведу пример:
При прохождении одной лабораторной работы, что бы получить ключ, нужно было найти уязвимый плагин, а именно kittycatfish:
image_2018-11-15_19-54-53.png


И после этого, вбив в, уже упомянутый, The Exploit Database данный плагин, я нашел . Да и для обычного отчета, люди которые не работают в сфере информационной безопасности, не смогут быстро схватить идею, и понять на ходу, как можно использовать уязвимость, и поэтому нужно более детально все расписывать. В сложной ситуации, именно систематизация данных поможет «заполучить» нужную идею.


Очень часто многие ресурсы могут удалять, пересылать и проводить другие манипуляции с информацией, поэтому всегда стоит писать где именно вы нашли тот или иной источник, делать скриншоты, и сохранять части кода/текста.
И так: «Всегда сохраняйте нужные вам файлы или информацию», ведь при отчете, вы не можете написать: «Если вы представите, что сайт имел то-то и то-то, и поэтому я понял что то-то и то-то» - отчет будет ужасным, и вы вряд ли докажете свою правоту без определенных скриншотов, либо файлов.


Не нужно все хранить в одном блокноте!

Честно говоря, я тоже так делал, и могу показать один из моих логов прохождения лаб. работы:
image_2018-11-16_19-48-42.png


Хэши, пароли, ссылки, и прочая информация в одном txt файле. Много времени уходит на вспоминание, откуда та или иная ссылка, откуда именно этот пароль, и что этот хэш тут делает? По этому, стоит отдельно создавать папку для фото и видео, и отдельно - папку для документов, также отдельный документ для определенного «куска» лаб. работы.

Так же не стоит лениться. Лучше потратьте несколько минут, чтобы в последующем не вспоминать откуда и чей это номер телефона, от какого именно аккаунта этот пароль и т.д.

Намного лучший вариант использовать XMind, MindMup, и другие подобные приложения:
image_2018-11-17_11-19-00.png


Ведь куда проще анализировать и работать с информацией, когда она перед «носом».

Так же хочу порекомендовать: чаще сохраняйте свои записи, ведь если вы работаете не с устройства, который имеет батарею, все ваши данные при резком отключении света, перепадах напряжения и прочих форс-мажорных ситуациях, могут просто исчезнуть.

Спасибо за внимание!
 

ionu

One Level
08.03.2019
3
3
BIT
0
Скорее всего тот самый диск, у которого битая ссылка:
OSINT рождает OSINT, лол
 
  • Нравится
Реакции: Slayer Leon и g00db0y
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!