tiedonhankinta ei ole niin haastavaa kuin vielä muutama vuosi sitten, jolloin kohteesta saisi tietoja vain joko suoraan kohteesta tai kyselemällä. Internet, tarkemmin sosiaalisen median käyttö, on yksinkertaistanut tätä vaihetta uudemmilla ja nopeammilla tiedonkeruumenetelmillä. Tiedonkeruussa minkään tiedon ei sanota olevan merkityksetöntä. Jo pieni määrä tietoa, kuten kohteen lempisauma, saattaa riittää siihen, että yhteiskuntainsinööri onnistuu vakuuttamaan kohteen toimimaan tietyllä tavalla. Yhteiskuntainsinöörin on tärkeää tietää, millaista tietoa etsiä. Informaatio ylikuormittuu ja paljon epäolennaista tietoa saatetaan kerätä. On myös hyvä tietää lähteet, joista tällaista tietoa löytyy. Tiedon omaaminen ei riitä, on tärkeää osata käyttää kerättyä tietoa kohteen profilointiin ja tehdä siitä ennustettavampi

tiedonkeruu voidaan tehdä kahdessa laajassa menetelmäluokassa—teknisissä ja ei-teknisissä menetelmissä. Tekniset menetelmät ovat nimensä mukaisesti riippuvaisia tietokoneavusteisista tiedonkeruutekniikoista. Ei kuitenkaan ole varmuutta siitä, että tietty työkalu tai elektroniikkalaite saa riittävästi tietoa kohteesta. Siksi seuraavia työkaluja ja laitteita voidaan käyttää tiedon keräämiseen kohteista. Sosiaaliset insinöörit käyttävät useita tiedonkeruuvälineitä/tekniikoita ja yhdistävät saamansa tiedot luodakseen Profiilin kohteilleen.

TEKNISET tiedonkeruumenetelmät

nykyään kehitetään monia työkaluja tarkoituksellisesti tiedon keräämiseen sosiaalisen suunnittelun hyökkäysten aikana. Todennäköisesti menestyksekkäin työkalu tähän on Linux-jakelu nimeltään Kali. Se sisältää yli 300 työkalun sarjan, joka on suunniteltu erityisesti keräämään tietoa kohteesta. 300: sta rajataan ne kahteen suosituimpaan työkaluun, jotka erottuvat luettelosta siinä, että ne eivät kerää tietoja, mutta auttavat sen tallentamisessa ja hakemisessa. Nämä ovat seuraavat:

seuraava kuva on kuvakaappaus www.kali.org verkkosivusto, josta voit ladata Kali Linuxin ja käyttää seuraavia työkaluja:

tälle kuvalle ei ole säädetty alat-tekstiä

BasKet

BasKet on ilmainen ja avoimen lähdekoodin Linux-ohjelma, joka toimii enemmänkin kehittyneen tiedon tallennustyökalun tavoin sosiaalisen insinöörin apuna tiedonkeruuprosessissa. Se on tuttu ulkonäkö Notepad, mutta mukana on paljon toimintoja. Se toimii tekstimuotoisen ja graafisen tiedon säilytyspaikkana, jonka yhteiskuntainsinööri kerää tietystä kohteesta. Se voi vaikuttaa yksinkertaiselta tai jopa tarpeettomalta sosiaalisen suunnittelun hyökkäyksen aikana, mutta se todella palvelee tarkoitusta, jota on vaikea toistaa tekstinkäsittelyohjelmissa, kuten Microsoft Wordissa. BasKet käyttää välilehden kaltaista asettelua, jotta sosiaalinen insinööri voi sijoittaa jokaisen kohteen tiedot hallitusti, joka on helppo lukea tai hakea. Esimerkiksi kuvat voisivat olla yhdessä välilehdessä, yhteystiedot toisessa, sosiaalisen median tiedot kolmannessa ja fyysiset sijaintitiedot erillisessä välilehdessä. Sosiaalinen insinööri pitää päivittää näitä välilehtiä aina, kun he törmäävät lisätietoja. Lopussa prosessin, BasKet avulla social engineer viedä nämä tiedot HTML-sivu, jossa se pakkaa kaikki tiedot yhteen, joten se on kannettava, saatavilla ja jaettavissa.

Tutkis

Tutkis(https://dradisframework.com/ce/) on ilmainen ja avoimen lähdekoodin Linux -, Windows-ja macOS-sovellus, jota käytetään tietojen tallentamiseen. Se on kehittyneempi ilme, joka on Basketin muistilehtiö kuin ulkonäkö. Tutka on myös kehittyneempi toiminnoiltaan, sillä se toimii keskitettynä arkistona ja käyttää web-pohjaista käyttöliittymää, jonka avulla käyttäjät voivat olla vuorovaikutuksessa sen kanssa. Välilehtien (kuten Korin) sijaan Tutka käyttää haaroja, joiden avulla käyttäjä voi lisätä erityyppisiä tietoja yhteen. Tutka pystyy käsittelemään valtavia tietomääriä, jotka muuten olisivat korille ongelmallisia. Siksi sitä käytetään yleisesti, kun on paljon tietoa, joka on lajiteltava kohteen mukaan.

kahden suuren tiedon tallennustyökalun jälkeen on nyt aika tarkastella tapoja, joilla yhteiskunnalliset insinöörit keräävät tietoa. Seuraavassa käsitellään näitä:

sivustot

yksi kohteista tietoa sisältävistä hivistä on yritysten ja henkilökohtaisten verkkosivustot. Yritysten verkkosivustot voivat sisältää tietoja niiden henkilökunnasta ja asiakkaista. Henkilökohtaiset sivustot sen sijaan sisältävät tietoa pelkästään henkilöistä. Tarpeeksi kaivaa noin, sivustot voivat paljastaa paljon tietoa. Henkilökohtaiset verkkosivustot voivat kertoa henkilön sitoutumisesta työhön, fyysiseen sijaintiin, yhteystietoihin ja joihinkin erityissanoihin, joita voidaan käyttää salasanojen profiloinnissa.

viimeisen kohdan osalta tiedetään, että tuttuuden vuoksi ihmisillä on tapana sisällyttää mukaan joitakin heille tuttuja lauseita tai sanoja, kuten syntymäaika, kumppanin nimi, lemmikin nimi tai omat nimet. Yritysten verkkosivuilta löytyy henkilökuntansa, erityisesti korkea-arvoisten henkilöiden, elämäkertoja ja heidän työyhteystietojaan. Jos haluat kohdistaa organisaatioon haitallisen sähköpostin liitetiedoston, lähettämällä sen yrityksen verkkosivuilla oleviin sähköpostiosoitteisiin on suurempi mahdollisuus toimittaa hyötykuorma suoraan organisaation sisällä.

hakukoneet

sanotaan, että internet ei koskaan unohda. Jos haluat tietää jotain, kun tiedät oikean tavan kysyä, voit saada lähes kaiken haluamasi tiedon. Hallitseva hakukone Google on yhteiskuntainsinöörille keskeinen työkalu, jonka avulla hän kaivaa internetistä tietoa kohteista. Käymme läpi joitakin hakulauseita, joita sosiaaliset insinöörit käyttävät etsiessään tietoa kohteista Googlen avulla:

  1. jos haluat etsiä kohteen tietoja tietyltä toimialueelta, kuten yrityksen sivustolta, voidaan käyttää seuraavaa kyselyä:

Site: www.websitename.com "John Doe"

jos sivustolla on jotain tuntemattomasta henkilöstä, Google indeksoi sen kyselyn hakutuloksissa.

  1. hakeaksesi kohteen tietoja minkä tahansa Googlen indeksoiman verkkosivuston otsikosta, käytetään seuraavaa kyselyä
Intitle:John Doe

on tärkeää ymmärtää, että kahden sanan väli ohjeistaa Googlea myös etsimään nimikkeitä, joissa on John ja joita seuraa teksti, joka sisältää sanan Doe. Tämä on erittäin hyödyllinen kysely, koska se tallentaa kohteen tiedot, jotka sisältyvät useiden verkkosivustojen otsikoihin. Tämä kysely tuottaa tietoa yritysten sivustoilta sosiaalisen median alustoille, koska ne käyttävät usein henkilön nimeä otsikkona joillakin sivuilla.

  1. hakeaksesi kohteen tietoja minkä tahansa verkkosivuston URL-osoitteesta, Googlelle voidaan toimittaa seuraava kysely:
Inurl:john doe

se on yleinen käytäntö monissa organisaatioissa käyttää sanoja web otsikot URL SEO tarkoituksiin. Tämä kysely tunnistaa henkilön nimen Googlen indeksoimista URL-osoitteista. On tärkeää huomata, että kysely etsii johnin URL-osoitteita ja doe samalla tavalla kuin aiemmin. Jos yhteiskuntainsinööri ylipäätään haluaa etsiä kaikki kohteen nimet URL-osoitteesta eikä yhden URL-osoitteesta ja toisen tekstistä, voidaan käyttää seuraavaa kyselyä:

Allinurl:John Doe

kysely rajoittaa tulokset niihin, joissa URL sisältää sekä nimen John että Doe.

  1. monissa tapauksissa kohde on hakenut työpaikkoja työpaikkatauluilla. Jotkut työpaikkalautakunnat säilyttävät verkkosivuillaan kohteen ansioluettelon. Lisäksi jotkut organisaatiot säilyttävät työnhakijoidensa ansioluettelon sivustoillaan. Ansioluettelo sisältää erittäin arkaluonteisia tietoja henkilöstä. Se sisältää henkilön oikean nimen, oikean puhelinnumeron, oikean sähköpostiosoitteen, koulutustaustan ja työhistorian. Se on runsaasti tietoa, joka on erittäin hyödyllinen sosiaalisen engineering hyökkäys. Etsiäksesi kohteen yksityisiä tietoja, yhteiskuntainsinööri voi käyttää seuraavaa kyselyä:
"John Doe" intitle:"curriculum vitae" "phone" "address" "email"

se on erittäin tehokas kysely, joka koluaa koko Internetin tietoja John Doe, joka on otsikot tietoa, kuten ansioluettelo, puhelinnumero, sähköposti, ja postiosoite.

  1. seuraavan kyselyn avulla ei kerätä tietoa tietystä henkilöstä, vaan pikemminkin organisaatiosta. Se kohdistuu organisaation sisällä tapahtuviin luottamuksellisiin tiedonjulkistuksiin, jotka voidaan julkaista verkkosivustoilla:
intitle:"not for distribution" "confidential" site:websitename.com

kysely etsii mitä tahansa, joka on lähetetty otsikolla ei jaettavaksi tai luottamukselliseksi verkkosivustolle. Haussa saattaa paljastua tietoja, joista osa organisaation työntekijöistä ei välttämättä ole edes tietoisia. Se on erittäin hyödyllinen kysely social engineering-hyökkäyksessä, kun sosiaalinen insinööri haluaa esiintyä informoituna organisaation sisäisistä asioista tiettyyn kohteeseen.

  1. yksi yleisesti käytetyistä verukkeista vartioituihin tiloihin pääsemiseksi on it-tai verkostokorjaajahenkilö, johon yritys ottaa yhteyttä kiireellisesti. Vartijat ovat valmiita päästämään tällaisen henkilön sisään ja he pystyvät suorittamaan hyökkäyksen muiden työntekijöiden keskellä nostamatta hälytyksiä. Voidakseen ottaa tällaisen tekosyyn, sosiaalisen insinöörin on oltava perillä organisaation sisäisestä verkosta tai infrastruktuurista. Seuraavassa on joukko hakukyselyitä, jotka saattavat antaa nämä tiedot sosiaaliselle insinöörille:
Intitle:"Network Vulnerability Assessment Report"Intitle:"Host Vulnerability summary report"

tätä tietoa voidaan käyttää myös tietyissä hyökkäyksen osissa, koska se paljastaa myös heikkouksia, joita voidaan hyödyntää kohteen verkossa tai verkkoon kytketyissä isännissä.

  1. jos haluat etsiä käyttäjien käyttämiä salasanoja organisaatioverkossa, näiden salasanojen varmuuskopiointi voisi olla hyödyllinen paikka aloittaa haku. Sellaisenaan, seuraava kysely voi tulla kätevä:
Site:websitename.com filetype:SQL ("password values" || "passwd" || "old passwords" || "passwords" "user password")

tämä kysely etsii verkkosivuston verkkotunnukseen tallennettuja SQL-tiedostoja, joissa on nimi salasana arvot, salasana, vanhat salasanat, salasanat tai käyttäjän salasana. Nämä tiedostot, vaikka niissä ei välttämättä ole käyttäjän nykyisiä salasanoja, ne saattavat antaa hyökkääjälle tarpeeksi tietoa käyttäjien nykyisten salasanojen profiloimiseksi. On esimerkiksi suuri mahdollisuus, että työntekijän vanha sähköpostisalasana vaihtuu uudeksi salasanaksi.

on monia muitakin tiedonhakukyselyitä, joita voidaan käyttää Googlessa ja muissa hakukoneissa. Ne, joista puhutaan, ovat vain yleisimmin käytettyjä. Varoituksen sana on, että internet ei koskaan unohda ja vaikka joitakin tietoja poistetaan, on olemassa muita sivustoja, jotka tallentavat välimuistiin tiedostoja verkkosivuilla. Siksi organisaatioiden on parasta olla julkaisematta arkaluonteisia tietojaan julkisesti.

Pipl

toinen yleisesti käytetty työkalu tiedon keräämiseen kohteesta on Pipl (https://pipl.com). Pipl arkistoi tietoa ihmisistä ja tarjoaa sitä ilmaiseksi kenelle haluaa. Se tallentaa tietoja, kuten henkilön oikeat nimet, sähköpostiosoite, puhelinnumero, fyysinen osoite, ja sosiaalisen median tilejä. Sen rinnalla se tarjoaa maksullisen mahdollisuuden kerätä tietoa henkilön sukulaisista sisaruksista ja vanhemmista alkaen. Se on kultakaivos yhteiskunnallisille insinööreille, sillä hyvin vähällä vaivalla he pääsevät käsiksi tonneittain tietoa kohteistaan. Ottakaamme tosielämän esimerkki yleisesti käytetyn tuntemattoman sijasta, jolla voi olla monia tuloksia. Käyttäkäämme Erdal Ozkayan kaltaista harvinaista:

levykuvalle ei ole alt-tekstiä

sivusto indexes useita tuloksia nimet olemme etsineet, tutkikaamme ensimmäinen tulos. Se on Erdal Ozkaya, 40-vuotias mies Sydneystä, Australiasta. Sivusto tarjoaa meille sponsoroituja linkkejä löytää elintärkeitä tietueita, yhteystiedot, ja käyttäjätunnus raportit. Menkäämme eteenpäin ja klikkaa nimeä ja nähdä, mitä sivusto on noin Erdal Ozkaya, joka on saatavilla ilmaiseksi:

levykuvalle ei ole alt-tekstiä

sivusto pystyy vetämään lisää tietoa tästä nimestä. Tiedämme nyt, että hän (tässä tapauksessa minä) työskentelee Kyberturvallisuusarkkitehtina Microsoftilla, hänellä on tohtorin tutkinto kyberturvallisuudesta ja master ’ s degree in security Charles Sturt Universitysta ja hän liittyy tai liittyy joihinkin ihmisiin, jotka olen hämärtänyt yksityisyyssyistä, jotka saattavat olla hänen vanhempansa ja sisaruksensa. Täysin tuntemattomalta tiedämme nyt paljon hänestä ja meillä on tietoa, jonka avulla voimme kerätä hänestä lisää.

täältä on helppo metsästää lisää tietoa käyttämällä erityisiä Google-kyselyitä, joista keskustelimme aiemmin. Voit mennä eteenpäin löytää hänen CV, joka sisältää enemmän yhteystietoja.

esimerkistämme olemme tutkineet Pipl: n ominaisuuksia, kun on kyse tiedon metsästämisestä kohteista. Kun tällaiset sivustot ovat kenen tahansa saatavilla, on selvää, että yksityisyys on vain illuusio. Tällaiset sivustot saavat tietonsa sosiaalisen median alustoilta, yritysten verkkosivustoilta, kolmansien osapuolten myymistä tiedoista, hakkereiden julkaisemista tiedoista, muilta verkkosivustoilta varastetuista tiedoista ja jopa valtion virastojen hallussa olevista tiedoista. Kyseiseltä sivustolta voi saada rikosrekisteriä kohteesta, eli sillä on pääsy joihinkin rikosrekistereihin. Huolestuttavaa on, että nämä sivustot eivät ole laittomia, ja ne jatkavat tietojen lisäämistä ihmisistä vielä pitkään. Se on hyvä uutinen yhteiskuntainsinöörille, mutta huono uutinen kaikille muille, jotka saattavat olla kohteena. Sivuston omistajia ei voida pakottaa poistamaan niiden sisältämiä tietoja, joten kun tietosi pääsevät niihin, et voi mitenkään piiloutua. Sivusto voi vain vahvistua lisää tietoa.

Whois.netto

edelleen tietoja arkistoivilla sivustoilla, Whois.net on jälleen yksi, joka palvelee lähes samaa tarkoitusta kuin Pipl. Whois.net luettelee tiedot, kuten sähköpostiosoitteet, puhelinnumerot, ja IP-osoitteet kohteita, että yksi etsii tietoja. Whois.net on myös pääsy tietoihin verkkotunnuksia. Jos kohteella on henkilökohtainen verkkosivusto, Whois.net pystyy selvittämään hienoja yksityiskohtia rekisteröijä ja rekisterinpitäjä verkkotunnuksen nimi, sen rekisteröinti ja päättymispäivä, ja yhteystiedot sivuston omistaja. Aivan kuten Pipl, täällä saatuja tietoja voitaisiin käyttää saamaan enemmän tietoa kohteesta ja siten pystyä käynnistämään onnistunut hyökkäys.

Sosiaalinen media

miljardit ihmiset ovat tähän mennessä omaksuneet sosiaalisen median. Käyttämällä näitä alustoja, sosiaaliset insinöörit voivat löytää ton tietoa useimmista kohteistaan. Useimmilla kohteilla on Facebook -, Twitter -, Instagram-tai LinkedIn-tilit. Somen kauneus on siinä, että se kannustaa käyttäjiä jakamaan henkilökohtaisia tietoja elämästään internetissä. Sosiaalisen median käyttäjät ovat sopivasti huolimattomia ja päätyvät jakamaan arkaluontoisiakin tietoja koko maailmalle miettimättä seurauksia. Näistä lausunnoista käy ilmi, että sosiaalinen media vain pahentaa ongelmaa. Se luo runsaasti tietoa, josta yhteiskunnalliset insinöörit voivat kalastella yksityiskohtia kohteista herättämättä epäilyksiä.

alla on kuvakaappaus Facebookista, joka antaa paljon tietoa julkisesti:

tälle kuvalle ei ole säädetty alat-tekstiä

parin minuutin kuluttua useiden sosiaalisen median alustojen etsimisestä sosiaaliteknikko pystyy keräämään kohteen harrastukset, työpaikan, tykkäykset ja vastenmielisyydet, sukulaiset ja enemmän yksityistä tietoa. Sosiaalisen median käyttäjät ovat valmiita leuhkimaan, että he ovat lomalla, he työskentelevät tietyissä paikoissa, he tekevät tiettyjä töitä työpaikoillaan, uusissa autoissaan ja kouluissa, joihin he vievät lapsensa. He eivät pelkää näyttää työmerkkejään näillä sosiaalisen median sivustoilla, rintamerkkejä joita sosiaalityöntekijät voisivat kopioida ja käyttää päästäkseen organisaatioihin. Sosiaalisen median käyttäjät myös ystävystyvät tai seuraavat tuntemattomia edellyttäen, että he sopivat harrastuksiin ja kiinnostuksen kohteisiin. Se on hullu maailma siellä, joka asettaa mahdollisia kohteita epäedulliseen asemaan, koska nämä sivustot on suunniteltu tekemään ihmiset avautuvat tuntemattomille Internetissä. Tietoja, jotka on perinteisesti tallennettu kasvokkain käytäviä keskusteluja varten, levitetään nyt koko maailman nähtäville. Huono puoli on, että sekä hyvin että huonosti motivoituneet ihmiset käyttävät sitä.

yhteiskuntainsinööri voisi käyttää näitä tietoja kohteen profilointiin. Nämä tiedot voivat olla hyödyllisiä, kun kohde saadaan suostuteltua ryhtymään joihinkin toimiin tai paljastamaan joitakin tietoja. Ottakaamme hypoteettinen esimerkki siitä, että olemme sosiaalisia insinöörejä ja haluamme saada huippusalaisia malleja ja spesifikaatioita yhdysvaltalaiselta sotilasurakoitsijalta, jotta voimme oppia vaarantamaan heidän laitteensa. Voimme aloittaa menemällä LinkedInin kaltaiseen sosiaalisen median alustaan ja etsimällä kyseisen yrityksen nimeä. Jos yritys on LinkedInissä, meille näytetään yrityksen profiili ja lista ihmisistä, jotka ovat ilmoittaneet LinkedInissä työskentelevänsä siellä. Seuraavaksi tunnistamme työntekijän, joka työskentelee tutkimus-ja suunnitteluosastolla tai jopa markkinointiosastolla. Sen jälkeen keskitymme saamaan tietoa tästä kohteesta, joka voisi auttaa meitä asettamaan heidät asemaan, jossa he voivat paljastaa etsimämme salaisen tiedon. Aloitamme etsimällä työntekijän Facebook-profiilista harrastukset, kiinnostuksen kohteet ja muut henkilötiedot. Siirrymme Instagram ja katsoa, millaisia kuvia työntekijä lähettää. Alamme paikantaa kohdetta. yhdistämme kaikki sosiaalisen median tileillä olevat tiedot hänen nimiinsä. Pääsemme pisteeseen, jossa selvitämme hänen fyysisen osoitteensa ja paikat, joissa hän viihtyy. Lähestymme häntä siinä vaiheessa ja käytämme jotain aiemmin opittua taktiikkaa mind tricks and suostuttelun luvuissa saadaksemme hänet asentamaan haittaohjelmalla ladatun USB-tikun tietokoneeseensa. Sieltä haittaohjelma alkaa kerätä meille haluamaamme tietoa. Se on niin helppoa.

Seuraavassa on joitakin julkisia tietoja itsestäni LinkedInissä:

levykuvalle ei ole alt-tekstiä

järjestöjä kohdellaan samalla tavalla. Alkuvuodesta 2017 venäläiset hakkerit keihästivät 10 000 yhdysvaltalaista työntekijää sosiaalisen median avulla asentamalla haittaohjelmia sosiaalisen median viesteihin ja viesteihin. Vuoden 2017 puolivälissä luotiin Mia Ash-nimisen tytön valepersoona, jolla hyökättiin verkostoituvaa firmaa vastaan kohdistamalla kohteena miespuolinen työntekijä, jolla on laajat oikeudet organisaatiossa. Hyökkäys estettiin vain siksi, että järjestöllä oli vahvat kontrollit suojautuakseen haittaohjelmilta. Miespuolinen työntekijä oli jo aiemmin langennut tytön Vale-Facebook-tilillä tehtyyn huijaukseen.

elokuussa 2016 paljastui, että kyseessä oli laajamittainen asiakkaisiin kohdistunut rahoituspetos, joka oli seurannut tiettyä pankkia sosiaalisessa mediassa. Hyökkääjien uskotaan saaneen haltuunsa pankin sosiaalisen median tilejä ja lähettäneen huijaustarjouksia seuraajille, jotka päätyivät vain häviämään rahaa. On tapahtunut monia muitakin sosiaalisen median välittämiä social engineering-hyökkäyksiä. Syynä on vain yksityisen tiedon nopea saatavuus sosiaalisessa mediassa.

the Top 10 Worst Social Media Cyber-Attacks, S. Wolfe, Infosecurity Magazine, 2017 saatavilla osoitteessa https://www.infosecurity-magazine.com/blogs/top-10-worst-social-media-cyber/. .

tälle kuvalle ei ole säädetty alat-tekstiä

tämä artikkeli on otettu minun oppia Social Engineering kirja. Lisätietoja Social Engineeringistä voit lukea palkitun Learn Social Engineering-kirjani

saat sen kautta

Amazon: https://www.amazon.com/Learn-Social-Engineering-internationally-renowned-ebook/dp/B079HYPC27

Packt: https://www.packtpub.com/networking-and-servers/learn-social-engineering

Google: https://play.google.com/store/books/details/Erdal_Ozkaya_Learn_Social_Engineering?id=e_RZDwAAQBAJ

O ’ Reilly: https://www.oreilly.com/library/view/learn-social-engineering/9781788837927/

voit saada myös muita kirjojani 🙂 jos luulet, ettet tarvitse lisää tietoa Sosiaalitekniikasta

tälle kuvalle ei ole alt-tekstiä