Введение
Доброго дня или вечера дорогие читатели, я запускаю серию статей в которых мы разберём на практике таски(задачи) в CTF соревнованиях заточенные под OSINT. Если не знаете какие-либо определения из вышеописанных, то вот они внизу:
Разве́дка по откры́тым исто́чникам (англ.Open source intelligence, OSINT) — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.
CTF (Capture the flag или Захват флага) — командные соревнования (изредка бывают личными) в области компьютерной (информационной) безопасности.
Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.
План работы
Ну что же,в качестве нашего полигона я взял таски из Faraway CTF в котором собственно сам принимал участие с успешным выполнением всех задач заточенных под OSINT. Сказать честно на тех соревнованиях я был кажется единственным у кого был ноутбук отнюдь не самых высоких характеристик, и тем не менее, я более чем успешно решил поставленные мне задачи, так что при желании, возможно что угодно. В этой статье мы разберём решение первого и второго таска. Непосредственно с самим CTF можете ознакомиться
Ссылка скрыта от гостей
.Astroneer
Именно так и называется первое задание. Нам дают такое описание:
Это задание самое элементарное, просто копируем jaxa запустила исследователь астероидов в 2014, вставляем в поисковик и получаем следующий результат:
Я нашёл решение на втором сайте, на нём впринципе есть всё что нам нужно.
Для того чтобы сотни лет не искать строчки которые нам нужны, мы вводим следующую комбинацию клавиш CTRL + F, и нам открывается поиск по странице. Вводим 2014 и сразу нашлись нужные нам строчки, а конкретно космодром Танэгасима.
Вот собственно и всё решение,но честно вам скажу, я потратил 20 минут на то, чтобы правильно вписать ответ, какие варианты я только не перебирал, понятное дело что ответ нужно было записать на английском, писал и с заглавных букв и с маленьких, честно скажу, уже не помню какую комбинацию подобрал, но главное что нашёл всё правильно, это всего-лишь первый таск, поэтому мы отправляемся дальше.
Who
Так называется второй таск, ну и он будет немного сложнее, но не для людей которые читали мою статью про деанон по никнейму)
В этом таске нам даётся следующее описание поставленной нам задачи:
Всё решается очень просто через всеми нами любимый инструмент Maigret. Но перед этим нам естественно нужно его сначала установить, благо это делается весьма просто и быстро. Конечно все действия мы выполняем в дистрибутиве Kali LInux.
Дистрибутив GNU/Linux — общее определение операционных систем, использующих ядро Linux, готовых для конечной установки на пользовательское оборудование.
Для установки нам потребуется Python, поэтому если он у вас не установлен, то устанавливаем его следующей командой:
sudo apt install python
Для установки Maigret нам понадобиться команда:
pip3 install maigret
Теперь осталось дело за малым, запускаем наш инструмент следующей командой:
maigret yuriygagarin -a
И вот перед нами предстаёт огромный список сайтов в которых есть пользователь зарегистрированный под этим никнеймом:
По заданию нам нужны ID яндекс облака, твича и гитхаба. Ищем в списке айдишники. И собственно они и будут являться нашим ответом к этому заданию. Данный инструмент крайне полезен в решении задач поставленных на поиск никнейма.
Подводим итог
Сегодня мы разобрали две задачи CTF соренований которые напрямую связаны с тематикой OSINT, и получили бесценный опыт в сфере информационной безопасности. Крайне советую участвовать в подобного рода мероприятиях, ведь таким образом вы сможете показать свои навыки и умения на практике, стремиться всё дальше и дальше познавать мир информационной безопасности.
Последнее редактирование модератором: