№5. Хакінг у практичному застосуванні та соціальна інженерія (Соціальні медіа та публічні документи)

28 червня 2023 2 хвилин Автор: Cyber Witcher

OSINT Insights: Використання Соціальних Медіа та Публічних Документів для Бізнес-Розвідки

Соціальні медіа та публічні документи OSINT (відкритого джерела) виконують важливу роль у сучасному інформаційному світі. Цей ефективний інструмент дозволяє здобувати цінну інформацію про різноманітні аспекти, включаючи людей, компанії, події та тренди. Використання соціальних медіа для збору OSINT дозволяє отримати унікальний вигляд на життя та діяльність індивідуумів та організацій. Інформація, яку люди діляться у соціальних мережах, може надати цінний інсайт щодо їхніх інтересів, поведінки, думок та зв’язків. Будь-які публічні документи, які розміщені у відкритому доступі, такі як офіційні звіти, публікації, академічні дослідження та довідники, також є цінним джерелом інформації. Ефективне використання соціальних медіа та публічних документів OSINT вимагає застосування спеціалізованих інструментів та технологій. Автоматизовані системи моніторингу, аналізу та візуалізації даних допомагають ефективно здійснювати збір, фільтрацію та аналіз інформації з масштабних джерел.

Використання соціальних медіа та публічних документів OSINT має широкий спектр застосувань. Він може бути використаний для здобуття інформації про конкурентів, моніторингу репутації бренду, аналізу цільової аудиторії, виявлення нових ринкових можливостей та трендів, а також для підтримки прийняття стратегічних рішень. Завдяки соціальним медіа та публічним документам OSINT, підприємства отримують можливість бути крок вперед у сучасному конкурентному середовищі. Правильне використання цих джерел допомагає компаніям збирати інформацію, яка є цінним активом для стратегічного планування, прийняття рішень та досягнення успіху. У попередньому розділі ми обговорювали використання складних інструментів для збирання даних OSINT. Однак вам не завжди потрібні хитромудрі способи отримання інформації. Часто досить переглянути сторінки в соціальних мережах. У цьому розділі ми обговоримо, як деякі з найневинніших повідомлень у інтернеті можна використовувати як зброю. Ви дізнаєтеся, як збирати OSINT з цих платформ, а також з кількох платформ, які не є соціальними мережами, але не менш ефективні. Ви прочитаєте загальнодоступні документи компанії та навчитеся робити автоматичні скріншоти для документування своїх висновків.

Аналіз соціальних мереж для OSINT Collection

Платформи соціальних медіа дають нам можливість зазирнути в життя людей і компаній, на яких ми зосередили свої зусилля. Хоча деякі організації мають політику очищення робочого місця, яка вимагає від працівників видаляти конфіденційну інформацію зі своїх столів під час перерви, обідньої перерви або поза офісом, багато з цих правил не включають фотографії, зроблені на особистих пристроях. В результаті люди публічно розкривають все, що їх турбує або хвилює, будь то вдома або на роботі. Це дає OSINT-детективам повний доступ до об’єктів організації і часто дозволяє нам побачити більше, ніж під час особистої екскурсії.

У розділі 6 ми повернемося до соціальних медіа як засобу дізнатися про особу, яка публікує публікацію.

LinkedIn

LinkedIn чудова професійна соціальна мережа. Багато його користувачі занадто відверто розповідають про свій досвід, видаючи всі технології і процеси, що використовуються всередині компанії. Подивившись на співробітників компанії на сайті, ми можемо заповнити список фішингових цілей, знайти технології, що використовуються в компанії, і придумати ролі, які ми могли б виконувати у вішингових атаках. LinkedIn – золота жила OSINT, особливо для невеликих компаній з обмеженою присутністю в Інтернеті.

 ПРИМІТКА  Деякі функції аналізу, розглянуті нижче, доступні лише користувачам LinkedIn Premium, які на момент написання цієї книги коштували 29 доларів на місяць. Майте на увазі, що властивості будь-якого товару або послуги з часом можуть змінюватися в кращу або гіршу сторону. У наступних розділах цієї глави я зупинюся не стільки на інструментах і функціях, скільки на методах.

Загальна інформація про компанію

Давайте подивимося на бізнес-сторінку Walmart в LinkedIn (рисунок 5.1). У верхній частині сторінки ми можемо побачити, скільки передплатників у Walmart, скільки контактів цього облікового запису працює на Walmart, біржовий тікер та огляд компанії. Розділ «Про нас»  також надає нам загальну інформацію про Walmart.

На сторінці нижче перераховані веб-сайти та адреси всіх основних філій Walmart, інформація про те, коли і де була заснована компанія, розташування штаб-квартири, розмір компанії та її спеціалізація.

Мал. 5.1. Інформація Walmart LinkedIn

Інформація про зайнятість

Оскільки люди часто використовують LinkedIn як дошку вакансій, сторінки компаній надають інформацію, що стосується претендентів на роботу, наприклад, офіційну кількість працівників та їх збільшення або зменшення (рисунок 5.2).

Мал. 5.2. Інформація про співробітників Walmart у LinkedIn

Середній стаж працівника може допомогти нам взаємодіяти з цілями фішингу та відьом. Ми можемо оцінити, наскільки ймовірно, що один співробітник буде знати співробітника іншого підрозділу, особливо у великих компаніях з більш ніж 300 000 співробітників, таких як Walmart. Аналогічним чином, дані LinkedIn про розподіл персоналу, зростання компанії та нових працівників можуть дати нам уявлення про ймовірність того, що ми зіткнемося з новим недосвідченим колегою, якщо почнемо дзвонити в офіси.

Співробітники компанії

На окремій сторінці перераховані користувачі LinkedIn, які є співробітниками компанії. Використовуйте цю інформацію, щоб побачити роль, яку відіграє кожна людина. Наприклад, на рис. 5.3 показує особу, яка займає посаду аналітика вторгнень, це стандартна посада в підрозділі кібербезпеки, яка передбачає, що компанія активно відстежує свої веб-сайти та мережі на предмет шкідливої поведінки.

Ми можемо оцінити безпеку компанії за кількістю співробітників інформаційної безпеки. Простий спосіб досягти цього – переглянути профілі працівників для конкретних скорочень для назв посад та професійних сертифікатів. Гарною відправною точкою є перевірка абревіатур CISSP, GPEN, OSCP, CEH та Security+. Відповідні назви посад для пошуку включають терміни «інформаційна безпека», «кібербезпека», «вторгнення», OpSec та CISO.

Мал. 5.3. Співробітники Walmart у LinkedIn

Профілі співробітників також багато розповідають нам про технології, які використовує компанія. Аналізуючи профілі, ми можемо виявити наявність рішень Security Event and Incident Management (SEIM), програмного забезпечення для захисту від шкідливих програм, фільтрації електронної пошти або VPN. Крім того, вони допомагають нам створити список електронної пошти для подальшого профілювання та фішингу.

Дошки вакансій та кар’єрні веб-сайти

Співробітники, рекрутери та аутсорсингові постачальники послуг з підбору персоналу можуть посилатися на сторінки вакансій або дошки вакансій на своїх платформах соціальних мереж. Як побічний продукт, розумні соціальні інженери, співробітники червоної команди та OSINT-аналітики можуть збирати цю інформацію та використовувати її як зброю.

Залежно від того, як написано оголошення про вакансії, знайти ключі від королівства можна всього в одному реченні. На рис. Рисунок 5.4 показує, що кандидат повинен мати досвід роботи з Oracle E-Business Suite (EBS) версії 12.2.7. Це говорить потенційному зловмиснику шукати вразливості в цій конкретній версії програмного забезпечення. Судячи з того, як написано повідомлення про вакансію, зловмисник може зробити висновок, що компанія також продовжує використовувати версію 11.5.10.2, яка має уразливості, що датуються 2006 роком.

Мал. 5.4. Занадто детальне оголошення про вакансію

Далі можна піти декількома шляхами. Перший – шукати  загальні вразливості та ризики (CVE), пов’язані з цим конкретним програмним забезпеченням, а потім перевіряти такі сайти, як https://www.exploit-db. com/, для відомого коду експлойту. Крім того, ми можемо використовувати цю інформацію в наших фішингових або вішингових приводах. Нарешті, можна просто спробувати грубою силою будь-які загальнодоступні екземпляри відповідного програмного забезпечення, що було б найгучнішим варіантом, крім соціальної інженерії чи OSINT.

Інші важливі речі, на які слід звернути увагу в оголошеннях про вакансії, – це згадки про те, якому менеджеру підпорядковується співробітник на посаді. Знання організаційної структури та того, хто яку роль може бути корисним у створенні виправдань у ситуаціях, коли згадка імені допоможе вам створити довіру. Не обмежуйтеся останніми публікаціями. Подивіться старі публікації на таких сайтах,  як Indeed, Ladders і LinkedIn. Ви також можете переглянути  старі сторінки на https://archive.org/ сайті. Подивившись на старі пости, можна зрозуміти, як часто організація виправляє або оновлює своє програмне забезпечення, а також оцінити культуру людських ресурсів і безпеки.

Facebook (Мета)

Соціальна мережа Facebook була заблокована на вимогу Роскомнадзора на території РФ відповідно до федерального закону «Про заходи впливу на осіб, причетних до порушень основоположних прав і свобод людини, прав і свобод громадян Російської Федерації» за регулярне розміщення недостовірної інформації та відмову в наданні рівних прав на публікацію російським ЗМІ.

Facebook може бути золотою шахтою або вигрібною ямою, залежно від того, кого ви запитаєте і що шукаєте. Все тому, що даних багато, але вони мінімально перевірені, хоча час від часу підкріплюються фактами. Багато людей, як правило, надмірно діляться інформацією на цьому сайті (така поведінка буде розглянута далі в главі 6). У цьому розділі ми зупинимося на бізнес-інформації про компанію та її клієнтів.

Щоб почати аналізувати на Facebook, створіть обліковий запис, який ви не використовуєте в особистих цілях. Незважаючи на те, що створення підробленого облікового запису порушує Умови надання послуг сайту, це не дозволить вам відображатися  на вкладці «Люди, яких ви можете знати»  під вашим справжнім профілем. Ви також зможете публікувати публікації на своїй сторінці публічно, не плутаючи своїх законних друзів і не ризикуючи їх віддати. Майте на увазі,  що після серії скандалів Facebook розправляється з підробленими обліковими записами, особливо тими, які використовують зображення, створені штучним інтелектом.

В якості ще одного рівня безпеки уникайте використання мобільних додатків сайту, оскільки вони зазвичай мають доступ до всіх додатків на вашому мобільному пристрої і можуть точно визначити, що обліковий запис належить вам, навіть не використовуючи додаткові дані. Ви також можете почати отримувати все більше і більше особистих оголошень, що особисто мене дуже дратує.

Отже, що ми можемо знайти на Facebook? Конкуренти, клієнти, акції, прес-релізи, новини та громадська думка.

Інформація про компанію

На сторінці організації у Facebook (див. Рисунок 5.5 для Walmart) знайдіть контактну інформацію або прес-релізи. Для невеликих компаній зазвичай можна знайти новини про виграні нагороди або списки, до яких вони були додані. Також можна побачити повідомлення про діяльність і досягнення співробітників, особливо якщо зосередитися на консалтингу.

Рис. 5.5. Цільова сторінка Walmart у Facebook

Погляньте на розділ  сторінки About  (рисунок 5.6). Тут ми можемо знайти номери телефонів, навіть якщо вони призначені для технічної підтримки, підтримки клієнтів або гарячої лінії компанії. Ми можемо знайти адреси електронної пошти і майже напевно побачити їх веб-сайт.

Компанії також можуть ділитися хронологією подій, таких як дати заснування, переїзди, злиття та поглинання, а також звільнення ключових співробітників, які можуть надати нам інформацію для використання в наших приводах або взаємодії.

Клієнти і громадська думка

Коли ви робите енергійний дзвінок в компанію, один з найефективніших способів змусити співробітника поговорити з вами – прикинутися клієнтом. Ви можете знайти багато реальних клієнтів, переглянувши  вкладку Facebook Community і  прочитавши відгуки. 5.7 Вкладка Community Walmart показує різні відгуки широкої публіки. Їх слід сприймати з недовірою і в загальному контексті теми. Деякі з цих повідомлень є обґрунтованими страхами або твердженнями, але інші покладаються на теорії змови або є необґрунтованими твердженнями, спробами запустити вірусну хвилю та повідомленнями про підроблені сторінки чи сторінки, що видають себе за інших.

Мал. 5.6. Страница Walmart Про нас на Facebook
Мал. 5.7. Сторінка спільноти Walmart у Facebook

На  вкладці «Спільнота» відображається кількість передплатників компанії.  Цей показник показує силу бренду та наскільки активно компанія взаємодіє з клієнтами та залучає їх.

Подивіться, якими повідомленнями діляться клієнти на сторінці компанії і як часто вони публікують повідомлення. Чи відповідає компанія на ці повідомлення? Компанія чуйна чи холодна? Це може допомогти нам розробити досьє на компанію, а також досьє, яке ми використовуємо як виправдання.

Іноді люди діляться випадковими повідомленнями на стіні компанії, намагаючись створити вірусну компанію. Враховуйте це при аналізі.

Інстаграм

Соціальна мережа Instagram була заблокована на вимогу Роскомнагляду на території РФ відповідно до федерального закону «Про заходи впливу на осіб, причетних до порушень основоположних прав і свобод людини, прав і свобод громадян Російської Федерації» за регулярне розміщення неправдивої інформації та відмову в наданні рівних прав на публікацію російським ЗМІ.

Instagram – це скарбниця OSINT. У конкурсі соціальної інженерії Capture the Flag (SECTF), в якому я колись брав участь, я знайшов понад 90% інформації моєї цільової компанії за допомогою Instagram.

Послідовники та хештеги

Хто цікавіший за підписників бізнес-аккаунта, так це ті, на кого підписаний сам бізнес-аккаунт. Облікові записи компаній зазвичай підписані на керівників та впливових осіб, а також фахівців з маркетингу та зв’язків з громадськістю. Наприклад, подивіться, на кого підписаний Walmart (рис. 5.8). У список увійшли бренди, які вони продають, і Леброн Джеймс.

Також шукайте хештеги, на які підписаний ціль. Це говорить нам про те, що мета вважає важливою. Хештеги можуть мати відношення до просування компанії або вказувати, чи активна її команда в соціальних мережах. Вони також можуть вказувати на конкурентів компанії. З хештегів, які вибрав Walmart (рис. 5.9), ми дізнаємося про внутрішні ініціативи, стимули для клієнтів і можливий внутрішній жаргон.

Пошук дописів із геотегами

Потім залиште сторінку компанії в Instagram і знайдіть адресу офісу компанії в Instagram. Це приводить нас до всіх повідомлень із геотегами за цією адресою. Додавання геотегів виконується автоматично, коли ввімкнено служби визначення місцезнаходження та програми пристрою. Розташування буде вбудовано в повідомлення, і його можна буде шукати за вмістом поля метаданих зображення. На фотографіях з геотегами ви, ймовірно, знайдете дві дуже корисні частини: значки компаній і фотографії з робочих столів співробітників.

Мал. 5.8. Список акаунтів, на які підписана сторінка Walmart в Instagram
Мал. 5.9. Хештеги, які Walmart використовує в Instagram

Зображення значків можуть допомогти нам ідентифікувати виробника та їх дизайн. У деяких випадках ви навіть можете клонувати картки значків, щоб отримати доступ до об’єктів. Брент Уайт і Тім Робертс написали хорошу статтю про використання клонувальника карт доступу Proxmark (і не тільки) на https://wehackpeople. wordpress.com/2018/07/16/proxmark-3-cheat-sheet-and-rfid-thief-instructions/.

У цих випадках можна повторити дизайн бейджа. Наприклад, значок постачальника Walmart на рис. 5.10 показує нам, як виглядають значки постачальників, включаючи шрифти, які вони використовують, штрих-код та термін придатності.

Мал. 5.10. Значок постачальника Walmart знайдено в Instagram

Можливо, вам вдасться відтворити штрих-код значка. Хоча піктограма не містить жодних цифр, корисних для ідентифікації, на ній є дата, потенційно корисна в розумному трюку для отримання доступу.

Як варіант, можна зробити підроблені значки, а також дізнатися, як одягаються люди на сайті, дозволяючи зливатися з ними. Наприклад, в магазинах Walmart продавці зазвичай надягають штани кольору хакі і темно-синю сорочку з халатом і значком. На рис. На малюнку 5.11 показано кілька зображень значків Walmart, всі з яких виглядають досить невинними, поки соціальний інженер або зловмисник не використовує їх для отримання несанкціонованого доступу до об’єкта.

Фото таблиць можуть розповісти нам багато цікавого про технології, які використовує компанія. На рис. 5.12 показує зображення робочого місця працівника. Співробітник (напарник) похвалився отриманою картою, але на картинці також видно, що він використовує MacBook з відкритими на macOS док-станцією Photoshop, Microsoft Office 2016 і Cisco WebEx.

Мал. 5.11. Численні значки співробітників Walmart, знайдені в Instagram
Мал. 5.12. В Instagram знайдено фото робочого місця співробітника Walmart

Використання Shodan для OSINT

Джон Матерлі розробив сервіс Shodan (https://www.shodan.io/) у  2009 році як пошукову систему для індексації пристроїв, підключених до Інтернету. На практиці це означає, що Shodan активно сканує Інтернет на наявність незахищених та відкритих пристроїв, а потім вводить ці пристрої у свою базу даних для пошуку та індексації для використання людиною. Давайте розглянемо основні методи аналізу з Shodan.

Вартість членства в Shodan варіюється в залежності від рівня доступу, коливаючись від безкоштовного до 899 доларів. Місяць. Рівні визначаються кількістю ресурсів, які ви хочете постійно контролювати, кількістю пошуків, які потрібно запустити, і чи потрібно шукати очевидні вразливості. Shodan часто проводить спеціальні пропозиції Чорної п’ятниці, забезпечуючи дешевий довічний dos нудний.

 Використання параметрів пошуку Shodan

Під час пошуку в Shodan скористайтеся одним із наведених нижче варіантів.

 city  – для пошуку в конкретному місті;  country  – для пошуку в конкретній країні; гео – в межах певної широти і довготи; hostname – для пошуку конкретного імені хоста; net – для пошуку конкретної IP-адреси, діапазону або CIDR; ОС – специфічна операційна система; порт – певні відкриті порти; до/після – для визначення часових рамок пошуку.

Оскільки організації змінюють свою апаратну та програмну архітектуру, а Shodan сканує без зупинок, записи в базі даних змінюються. Встановлення часових рамок може допомогти вам знайти закономірності оновлень, а також актуальні та актуальні технології. Наприклад, якщо ви знаєте, що ваша організація використовує Cisco ASA, ви можете переглянути дати випуску програмного забезпечення та порівняти їх із датою зміни версії в Shodan, щоб отримати уявлення про швидкість, з якою були зроблені патчі.

Пошук IP-адреси

Якщо ви знаєте IP-адресу або діапазон, ви можете надіслати запит до Shodan для ідентифікації хоста, служб та банерів послуг (див. Рисунок 5.13). Це допоможе, якщо ви будуєте OSINT для підготовки до тесту на проникнення.

Shodan також розповідає нам про сертифікат TLS / SSL, який використовується для шифрування вхідного та вихідного веб-трафіку. Якщо сертифікат використовує слабкі шифри, можна вважати його вектором атаки для технічного проникнення.

Пошук доменного імені

Якщо ви введете доменне ім’я вашої цільової організації в Shodan, система відповість усіма відомими хостами. Це допоможе отримати інформацію про використовуваних портах і протоколах, а також сервісних банерах і версіях сервісів. Цей метод також допомагає нам визначити типи систем, підключених до Інтернету, що використовуються організацією (наприклад, NGINX, Apache та IIS), на додаток до імен хостів та IP-адрес.

Мал. 5.13. Результати пошуку IP-адрес з відкритими портами і запущені сервіси з банерами

На рисунку 5.14 наведено  результат пошуку домену walmart.com,  який вказує на те, що хости повинні належати магазинам Walmart. Це запобігає включенню в результат пошуку нерелевантних доменів, що містять фразу  walmart.com або сайти з посиланнями на walmart.com.

Мал. 5.14. Список доменів Shodan та IP-адрес, відфільтрованих за магазинами Walmart

Пошук імен хостів і субдоменів

Знаючи конкретне ім’я хоста або субдомен, ми можемо шукати його в Shodan так само, як ми шукали домени. Shodan надасть нам більш точну інформацію, таку як IP-адреса, сервіс та відкриті порти на хості. Конкретна інформація, що повертається, залежить від домену, а її корисність залежить від того, що ми плануємо робити з цією інформацією. Наприклад, на рис. На рисунку 5.15 зображені веб-сервери Microsoft IIS, що належать компанії Walmart.

Мал. 5.15. Розширене перерахування IP-адрес Shodan

Ми бачимо набір символів, код HTTP і, якщо є відома вразливість, номер CVE, який може привести нас до технічного злому, якщо це наше завдання

Робіть автоматичні скріншоти за допомогою Hunchly

Поки що в цьому розділі ми обговорювали ручний аналіз веб-сторінок для отримання корисної інформації. Але, якщо ви не використовуєте спеціальний інструмент OSINT, такий як Recon-ng, не завжди легко відстежувати всю знайдену інформацію. Hunchly (https://www.hunch.ly/) – це розширення для Chrome (або браузера Chromium, наприклад Brave), яке надає скріншоти всього, що ви шукаєте (рис. 5.16 і 5.17). На момент написання цієї книги Hunchly, створений Джастіном Зейтцем, коштує 129 доларів. на рік, але дає 30-денну безкоштовну пробну версію. Якщо ви часто проводите OSINT-розслідування, покупка ліцензії того варта.

Натиснувши на значок певних даних, ви можете переглянути знімок екрана та будь-яку інформацію про нього, наприклад, те, що ви шукали, URL-шлях, що відповідає пошуку, дату його збирання, дату оновлення сайту та хеш знімка екрана. Ця інформація критично важлива, якщо ви збираєте OSINT з юридичних причин і будете використовувати скріншот як доказ у суді.

Мал. 5.16. Створення нового робочого місця
Мал. 5.17. Згорблена панель інструментів із піктограмами даних

Ми використовували матеріали з книги “Соціальна інженерія та етичний хакінг на практиці”, які були написані Джо Греєм.

Інші статті по темі
КібервійнаСоціальна інженерія
Читати далі
№1. Хакінг у практичному застосуванні та соціальна інженерія (Що таке соціальна інженерія?)
Соціальна інженерія - це термін, який стає все більш актуальним у сучасному цифровому суспільстві. Цей СЕО-текст зосереджений на тому, що таке соціальна інженерія, які основні методи її використання, та як можна захиститися від цієї загрози.
747
КібервійнаСоціальна інженерія
Читати далі
№2. Хакінг у практичному застосуванні та соціальна інженерія (Єтичні міркування у соціальній інженерії)
Етичні міркування у соціальній інженерії відіграють важливу роль у забезпеченні відповідального та ефективного використання методів маніпуляції. Дотримання моральних принципів, таких як заборона незаконного використання та відповідальне поводження з конфіденційною інформацією, є необхідним для захисту приватності, довіри та запобігання шкоді.
593
КібервійнаСоціальна інженерія
Читати далі
№6. Хакінг у практичному застосуванні та соціальна інженерія (Клонування цільової сторінки)
Клонування цільової сторінки є небезпечним і недозволеним діянням, яке використовується для шахрайства, фішингу та крадіжки конфіденційної інформації.
649
КібервійнаСоціальна інженерія
Читати далі
№7. Хакінг у практичному застосуванні та соціальна інженерія (Виявлення, вимірювання та звітність)
Ми обговоримо різні способи виміру результатів атаки. Вони включають розгляд різних показників, здатних зробити ваші дані зрозумілими для ваших клієнтів.
610
КібервійнаСоціальна інженерія
Читати далі
№10. Хакінг у практичному застосуванні та соціальна інженерія (Методи виявлення загроз)
У цьому розділі ми розглянемо процес збору відомостей про загрози, пов'язані з фішинговими електронними листами, за допомогою безкоштовної платформи для обміну даними.
644
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.