az információgyűjtés nem olyan kihívást jelent, mint néhány évvel ezelőtt, amikor az ember csak közvetlenül a célponttól vagy a körkérdéstől kapna részleteket egy célpontról. Az internet, pontosabban a közösségi média használata egyszerűsítette ezt a szakaszt újabb és gyorsabb adatgyűjtési technikákkal. Az adatgyűjtés során egyetlen adat sem tekinthető irrelevánsnak. Csak egy kis információ, mint például a cél kedvenc közös, elegendő lehet ahhoz, hogy a szociális mérnök, hogy sikerül meggyőzni a cél cselekedni egy bizonyos módon. Fontos, hogy a szociális mérnök tudja, milyen típusú információkat kell keresni. Az információ túlterhelt, és sok irreleváns információ gyűjthető. Jó tudni azokat a forrásokat is, ahol az ilyen típusú információk megtalálhatók. Az információ birtoklása nem elegendő, fontos tudni, hogyan lehet felhasználni az összegyűjtött információkat a célpont profilozására és kiszámíthatóbbá tételére

az információgyűjtés két nagy módszerkategóriában történhet-technikai és nem technikai módszerek. Ahogy a neve is sugallja, a technikai módszerek az információgyűjtés számítógéppel segített technikáira támaszkodnak. Nincs azonban garancia arra, hogy egy adott eszköz vagy elektronikus berendezés elegendő információt kap a célpontról. Ezért a következő eszközök és eszközök keveréke használható a célokkal kapcsolatos információk gyűjtésére. A társadalommérnökök több információgyűjtő eszközt/technikát fognak használni, és egyesítik a kapott információkat, hogy profilokat készítsenek a céljaikhoz.

technikai információgyűjtési módszerek

számos olyan eszköz van kifejlesztve, amely a social engineering támadások során történő információgyűjtésre szolgál. Ennek vitathatatlanul a legsikeresebb eszköze a Kali nevű Linux disztribúció. Több mint 300 eszközből álló csomagot tartalmaz, amelyeket kifejezetten a célponttal kapcsolatos információk gyűjtésére terveztek. A 300-ból szűkítsük le őket a két legnépszerűbb eszközre, amelyek kiemelkednek a listából abban, hogy nem gyűjtik az adatokat, hanem segítenek azok tárolásában és visszakeresésében. Ezek a következők:

az alábbi ábra egy képernyőkép a www.kali.org weboldal, ahol letöltheti a Kali Linuxot, és használhatja a következő eszközöket:

 ehhez a képhez nincs helyettesítő szöveg

BasKet

BasKet egy ingyenes és nyílt forráskódú Linux program, amely úgy működik, mint egy fejlett adattároló eszköz, hogy segítse a szociális mérnök az adatgyűjtési folyamat. A Notepad ismerős megjelenése van, de sok funkcióval rendelkezik. Olyan szöveges és grafikus információk tárolójaként szolgál,amelyeket a szociális mérnök egy adott célpontra gyűjt. Lehet, hogy egyszerűnek vagy akár feleslegesnek tűnik egy social engineering támadás során, de valójában olyan célt szolgál, amelyet nehéz megismételni olyan szövegszerkesztőkben, mint a Microsoft Word. A kosár egy fülszerű elrendezést használ, amely lehetővé teszi a szociális mérnök számára, hogy minden típusú információt a célról rendezett módon, könnyen olvasható vagy visszakereshető módon helyezzen el. Például a képek lehetnek az egyik lapon, a kapcsolattartási adatok egy másikon, a közösségi média adatai egy harmadik lapon, a fizikai helyadatok pedig külön lapon. A szociális mérnök folyamatosan frissíti ezeket a lapokat, amikor több információval találkoznak. A folyamat végén a BasKet lehetővé teszi a szociális mérnök számára, hogy ezeket az információkat HTML oldalként exportálja, így az összes információt tömöríti, így hordozhatóbbá, hozzáférhetőbbé és megoszthatóbbá válik.

Dradis

a Dradis(https://dradisframework.com/ce/) egy ingyenes és nyílt forráskódú Linux, Windows és macOS alkalmazás, amelyet információk tárolására használnak. Ez egy fejlettebb megjelenés, amely kosár jegyzettömb, mint a megjelenés. A Dradis funkcionalitása is fejlettebb, mivel központosított adattárként működik, és webalapú felhasználói felületet használ, hogy lehetővé tegye a felhasználók számára a vele való interakciót. Lapok (például kosár) helyett a Dradis olyan ágakat használ, amelyek lehetővé teszik a felhasználó számára, hogy különböző típusú információkat adjon össze. A radar hatalmas mennyiségű adatot képes kezelni, ami egyébként problémás lenne a BasKet számára. Ezért gyakran használják, ha sok információ van, amelyet a cél szerint kell rendezni.

miután elvégezte a két fő adattároló eszközt, itt az ideje megvizsgálni, hogy a társadalommérnökök hogyan gyűjtik az információkat. Az alábbiakban ezeket tárgyaljuk:

weboldalak

a célpontokkal kapcsolatos információkat tartalmazó kaptárak egyike a vállalati és személyes weboldalak. A vállalati weboldalak információkat tartalmazhatnak munkatársaikról és ügyfeleikről. A személyes webhelyek viszont pusztán az egyénekről tartalmaznak információkat. Elegendő ásással, a webhelyek sok információt képesek felfedni. A személyes weboldalak elmondhatják az egyén elkötelezettségét a munka, a fizikai hely, a kapcsolattartási adatok és néhány speciális szó, amelyet a jelszavak profilozásához lehet használni.

az utolsó pontot illetően ismert, hogy a megismerés érdekében az emberek hajlamosak olyan kifejezéseket vagy szavakat felvenni, amelyek ismerősek számukra, például születési dátum, partner neve, háziállat neve vagy saját nevük. A vállalati weboldalak képesek biztosítani munkatársaik életrajzát, különösen a magas rangú személyeket és munkájuk elérhetőségét. Ha a szervezetet rosszindulatú e-mail mellékletekkel kívánta megcélozni, akkor a vállalati webhelyen megadott e-mail címekre történő elküldés nagyobb eséllyel juttatja el a hasznos terhet közvetlenül a szervezeten belül.

keresőmotorok

azt mondják, hogy az internet soha nem felejt. Ha tudni akarsz valamit, a helyes kérdezés módjának ismerete szinte az összes kívánt információt megkaphatja. A Google, a domináns keresőmotor, kulcsfontosságú eszköz egy szociális mérnök számára, amelyet az interneten található célpontokkal kapcsolatos információk feltárására használnak. Áttekintjük azokat a keresési kifejezéseket, amelyeket a társadalommérnökök használnak a célokkal kapcsolatos információk vadászatára a Google segítségével:

  1. a cél adatainak egy adott tartományon, például vállalati webhelyen történő kereséséhez a következő lekérdezés használható:
Site: www.websitename.com "John Doe"

ha a John Doe-ról bármi megtalálható a weboldalon, a Google indexeli azt a lekérdezés keresési eredményeiben.

  1. a célinformációk kereséséhez a Google által indexelt bármely webhely címében a következő lekérdezést kell használni
Intitle:John Doe

fontos megérteni, hogy a két szó közötti távolság arra utasítja a Google-t, hogy keressen olyan címeket is, amelyek John-t tartalmaznak, majd a Doe szót tartalmazó szöveg követi őket. Ez egy nagyon hasznos lekérdezés, mivel ez elfog a cél info szereplő címei több honlapok. Ez a lekérdezés információkat szolgáltat a vállalati webhelyekről a közösségi média platformokra, mivel egyes oldalakon gyakran használják egy személy nevét címként.

  1. a cél információinak bármely webhely URL-jében történő kereséséhez a következő lekérdezést lehet megadni a Google-nak:
Inurl:john doe

sok szervezetben bevett gyakorlat, hogy SEO célokra szavakat használnak az URL-ek webes címeiben. Ez a lekérdezés azonosítja a személy nevét a Google által indexelt URL-ekből. Fontos megjegyezni, hogy a lekérdezés a johnin URL-eket és a doe-t a korábban tárgyalt módon fogja keresni. Ha egy szociális mérnök egyáltalán a cél összes nevét akarja keresni az URL-ben, nem pedig az egyik URL-ben, a másik pedig a szövegben, akkor a következő lekérdezés használható:

Allinurl:John Doe

a lekérdezés azokra az eredményekre korlátozódik, ahol az URL mind a John, mind a Doe nevet tartalmazza.

  1. sokkal több esetben, mint nem, a cél lesz alkalmazott munkahelyek segítségével munkát táblák. Egyes álláshirdetések megtartják a cél önéletrajzát a weboldalukon. Egyes szervezetek megtartják a pályázók önéletrajzát a webhelyükön. Az önéletrajz nagyon érzékeny részleteket tartalmaz egy személyről. Tartalmazza a személy valódi nevét, valódi telefonszámát, valódi e-mail címét, iskolai végzettségét és munkahelyi előzményeit. Rengeteg információval rendelkezik, amely nagyon hasznos egy társadalmi mérnöki támadáshoz. A cél személyes adatainak kereséséhez a szociális mérnök a következő lekérdezést használhatja:
"John Doe" intitle:"curriculum vitae" "phone" "address" "email"

ez egy nagyon erős lekérdezés, amely az egész internetet megkeresi a John Doe-ról, amelynek címei olyan információkkal rendelkeznek, mint a curriculum vitae, telefonszám, e-mail és Postai cím.

  1. a következő lekérdezés nem egy adott személyre, hanem egy szervezetre vonatkozó információk gyűjtésére szolgál. A szervezeten belüli információk bizalmas közzétételét célozza meg, amelyeket weboldalakon lehet közzétenni:

intitle:"not for distribution" "confidential" site:websitename.com

a lekérdezés bármit keres, amelynek címe nem terjesztés vagy bizalmas egy weboldalon. Ez a keresés olyan információkat tárhat fel, amelyekről a szervezet egyes alkalmazottai esetleg nem is tudnak. Ez egy nagyon hasznos lekérdezés a social engineering támadás, amikor egy social engineer akar megjelenni tájékozott belső kérdésekben a szervezet egy bizonyos cél.

  1. az őrzött helyiségekbe való belépés egyik leggyakrabban használt ürügye egy informatikai vagy hálózati javító személy, akivel a vállalat sürgősen kapcsolatba lépett. Az őrök készen állnak arra, hogy beengedjenek egy ilyen személyt, és képesek lesznek támadást végrehajtani más alkalmazottak közepette anélkül, hogy riasztást emelnének. Ahhoz, hogy ilyen ürügyet tudjon venni, a szociális mérnöknek ismernie kell a szervezet belső hálózatát vagy infrastruktúráját. Az alábbiakban olyan keresési lekérdezések csoportja található, amelyek megadhatják ezt az információt egy szociális mérnöknek:
Intitle:"Network Vulnerability Assessment Report"Intitle:"Host Vulnerability summary report"

ez az információ a támadás bizonyos részeiben is felhasználható, mivel feltárja azokat a gyengeségeket is, amelyeket ki lehet használni a célpont hálózatában vagy a hálózathoz csatlakoztatott gazdagépekben.

  1. a szervezeti hálózat felhasználói által használt jelszavak kereséséhez hasznos lehet ezeknek a jelszavaknak a biztonsági mentése a keresés megkezdéséhez. Mint ilyen, a következő lekérdezés hasznos lehet:
Site:websitename.com filetype:SQL ("password values" || "passwd" || "old passwords" || "passwords" "user password")

ez a lekérdezés a webhely tartományában tárolt SQL fájlokat keresi, amelyek jelszóértékekkel, jelszóval, régi jelszavakkal, jelszavakkal vagy felhasználói jelszóval rendelkeznek. Ezek a fájlok, annak ellenére, hogy nem rendelkeznek a felhasználó aktuális jelszavával, elegendő információt adhatnak a támadónak a felhasználók aktuális jelszavainak profilozásához. Például nagy az esély arra, hogy egy alkalmazott régi e-mail jelszava új jelszóra változik.

sok más adatvadász lekérdezés is használható a Google – ban és más keresőmotorokban. A megvitatott csak a leggyakrabban használt. Figyelmeztetés, hogy az internet soha nem felejti el, sőt bizonyos információk törlése esetén is vannak más webhelyek, amelyek gyorsítótárazott fájlokat tárolnak a webhelyen. Ezért a legjobb, ha a szervezetek nem teszik közzé nyilvánosan érzékeny információikat.

Pipl

egy másik általánosan használt eszköz a célpontra vonatkozó információk gyűjtésére a Pipl (https://pipl.com). A Pipl archiválja az emberekről szóló információkat, és ingyenesen kínálja azokat annak, aki hozzá kíván férni. Olyan információkat tárol, mint egy személy valódi neve, e-mail címe, telefonszáma, fizikai címe és közösségi média fiókjai. Emellett fizetett lehetőséget kínál arra, hogy információkat gyűjtsön egy személy rokonairól, kezdve testvéreikkel és szüleikkel. Ez egy aranybánya a szociális mérnökök számára, mivel nagyon kevés erőfeszítéssel rengeteg információhoz férhetnek hozzá a céljaikról. Vegyünk egy valós példát a gyakran használt John Doe helyett, amelynek sok eredménye lehet. Használjunk egy olyan nem szokottat, mint Erdal Ozkaya:

ehhez a képhez nincs alt szöveg

a webhely számos eredményt indexel a keresett nevekhez, fedezzük fel az első eredményt. Ez egy Erdal Ozkaya, egy 40 éves férfi Sydney-ből, Ausztráliából. A webhely szponzorált linkeket kínál nekünk, hogy megtalálja a létfontosságú nyilvántartásokat, elérhetőségeket és felhasználónév-jelentéseket. Menjünk előre, kattintson a névre, és nézze meg, mi a webhely az Erdal Ozkaya-ról, amely ingyenesen elérhető:

ehhez a képhez nincs alt szöveg

a webhely több információt tud kihúzni erről a névről. Most már tudjuk ,hogy ő (ebben az esetben én) kiberbiztonsági építészként dolgozik a Microsoftnál, PhD-je van kiberbiztonságból és mesterfokozata van biztonságból a Charles Sturt Egyetemen, és kapcsolatban áll vagy kapcsolatban áll néhány emberrel, akiket adatvédelmi okokból elmostam, akik lehetnek a szülei és testvérei. Egy teljesen idegen embertől most már sokat tudunk róla, és olyan információkkal rendelkezünk, amelyeket felhasználhatunk arra, hogy többet gyűjtsünk róla.

innen könnyű további információkra vadászni a korábban tárgyalt speciális Google lekérdezések segítségével. Mehetsz előre, hogy megtalálja az önéletrajzát, amely több elérhetőségi információt tartalmaz.

példánkból megvizsgáltuk a Pipl néhány képességét, amikor a célpontokkal kapcsolatos információkra vadászik. Az ilyen webhelyek bárki számára elérhetők, egyértelmű, hogy a magánélet nem más, mint illúzió. Az ilyen webhelyek információikat a közösségi média platformjairól, vállalati webhelyekről, harmadik felek által értékesített adatokról, hackerek által kiadott adatokról, más webhelyekről ellopott adatokról, sőt kormányzati szervek birtokában lévő adatokról is megkapják. Ez a webhely képes bűnügyi nyilvántartást szerezni egy célpontról, ami azt jelenti, hogy hozzáfér néhány bűncselekményhez. Ami aggasztó, hogy ezek a webhelyek nem illegálisak, és hosszú ideig folytatják az emberek adatainak hozzáadását. Ez jó hír, hogy egy szociális mérnök, de rossz hír, hogy bárki más, hogy lehet A cél. A webhelytulajdonosokat nem lehet arra kényszeríteni, hogy távolítsák el az általuk tartalmazott adatokat, ezért ha az adatok eljutnak hozzájuk, nincs mód elrejteni. A webhely csak több információval erősödhet.

Whois.net

még mindig az információkat archiváló oldalakon, Whois.net van még egy, amely szinte ugyanazt a célt szolgálja, mint a Pipl. Whois.net felsorolja az információkat, például az e-mail címeket, telefonszámokat és IP-címeket, amelyekről információkat keres. Whois.net hozzáférhet a domainekkel kapcsolatos információkhoz is. Ha a célnak van egy személyes weboldala, Whois.net képes megismerni a domain név regisztrálójának és regisztrátorának, regisztrációjának és lejárati idejének, valamint az oldal tulajdonosának elérhetőségét. A Pipl-hez hasonlóan az itt kapott információk felhasználhatók arra, hogy több információt szerezzenek a célpontról, és ezáltal képesek legyenek sikeres támadást indítani.

közösségi média

eddig emberek milliárdjai vették igénybe a közösségi médiát. Ezeknek a platformoknak a használatával a szociális mérnökök rengeteg információt találhatnak a legtöbb céljukról. A legtöbb célpont Facebook, Twitter, Instagram vagy LinkedIn fiókkal rendelkezik. A közösségi média szépsége az, hogy arra ösztönzi a felhasználókat, hogy osszák meg életük személyes adatait az interneten. A közösségi média felhasználói kényelmesen gondatlanok, és végül még érzékeny információkat is kiadnak az egész világnak anélkül, hogy a következményekre gondolnának. Ezekből az állításokból egyértelmű, hogy a közösségi média nem tesz mást, mint a probléma összetettségét. Gazdag információkészletet hoz létre, ahonnan a társadalommérnökök gyanakvás nélkül ki tudják halászni a célok részleteit.

az alábbiakban egy képernyőkép látható a Facebook-ról, amely sok információt közöl nyilvánosan:

 ehhez a képhez nincs helyettesítő szöveg

néhány perccel a több közösségi média platformon történő keresés után a szociális mérnök képes összegyűjteni a célpont hobbijait, munkahelyét, kedvelését és nemtetszését, rokonait és több privát információt. A közösségi média felhasználói készen állnak arra, hogy dicsekedjenek azzal, hogy szabadságon vannak, bizonyos helyeken dolgoznak, bizonyos munkákat végeznek a munkahelyükön, az új autóikban és az iskolákban, ahová gyermekeiket viszik. Nem félnek megmutatni a munkahelyi jelvényeiket ezeken a közösségi oldalakon, olyan jelvényeket, amelyeket a szociális mérnökök lemásolhatnak és felhasználhatnak a szervezetekbe való belépéshez. A közösségi média felhasználók is barátkozni, vagy kövesse idegenek, feltéve, hogy azok megfelelnek hobbi és érdekeit. Ez egy őrült világ, amely hátrányos helyzetbe hozza a potenciális célokat, mivel ezeket a webhelyeket úgy tervezték, hogy az emberek megnyíljanak az idegenek előtt az interneten. Azokat az információkat, amelyeket hagyományosan személyes beszélgetésekhez tároltak, most közzéteszik a világ számára. A rossz dolog az, hogy mind a jól, mind a rosszul motivált emberek hozzáférnek hozzá.

ezt az információt egy társadalommérnök felhasználhatja egy cél profilozására. Ez az információ hasznos lehet, ha meggyőzi a célpontot bizonyos műveletek megtételéről vagy információk nyilvánosságra hozataláról. Vegyünk egy hipotetikus példát, hogy szociális mérnökök vagyunk, és szigorúan titkos terveket és specifikációkat akarunk kapni egy amerikai katonai vállalkozótól, hogy megtanulhassuk, hogyan kell veszélyeztetni a felszerelésüket. Kezdhetjük azzal, hogy bemegyünk egy olyan közösségi média platformra, mint a LinkedIn, és megkeressük a vállalat nevét. Ha a vállalat a LinkedIn-en van, akkor megjelenik a vállalati profil és a LinkedIn-en felsorolt személyek listája, akik ott dolgoznak. Ezután azonosítunk egy alkalmazottat, aki a kutatási és tervezési osztályon vagy akár a marketing osztályon dolgozik. Ezután arra koncentrálunk, hogy információkat szerezzünk erről a célpontról, amelyek segíthetnek abban, hogy olyan helyzetbe hozzuk őket, amelyben nyilvánosságra hozhatják a titkos információkat, amelyeket keresünk. Kezdjük azzal, hogy megkeressük a munkavállaló Facebook profilját, hogy megtaláljuk a hobbikat, érdeklődési köröket és egyéb személyes adatokat. Folytatjuk az Instagram – ot, és megnézzük, hogy milyen típusú képeket tesz közzé a munkavállaló. Elkezdjük a célpont földrajzi elhelyezkedését, összekapcsoljuk az összes közösségi média fiókban kapott információt az ő nevében. Eljutunk arra a pontra, hogy megtudjuk a fizikai címét és azokat a helyeket, ahol szeret időt tölteni. Ezen a ponton közeledünk hozzá, és az elmetrükkök és meggyőzés fejezetekben korábban megtanult taktikák egyikét használjuk, hogy rávegyük, hogy helyezzen be egy rosszindulatú programmal töltött USB meghajtót a számítógépébe. Innentől kezdve a rosszindulatú program elkezdi betakarítani számunkra a kívánt információkat. Ez ilyen egyszerű.

az alábbiakban néhány nyilvános információt magamról a LinkedIn:

ehhez a képhez nincs alt szöveg

a szervezeteket hasonló módon célozzák meg. 2017 elején 10 000 amerikai alkalmazottat fogtak el a közösségi médián keresztül orosz hackerek, akik rosszindulatú programokat telepítettek a közösségi média bejegyzéseire és üzeneteire. 2017 közepén egy Mia Ash nevű lány hamis személyiségét hozták létre, amelyet arra használtak, hogy megtámadjanak egy hálózati céget azzal, hogy egy férfi alkalmazottat céloztak meg, akinek kiterjedt jogai vannak a szervezetben. A támadást csak azért sikerült meghiúsítani, mert a szervezetnek erős ellenőrzése volt, hogy megvédje magát a rosszindulatú programoktól. A férfi alkalmazott már elesett a lány hamis Facebook-fiókjával.

2016 augusztusában kiderült, hogy tömeges pénzügyi csalás történt olyan ügyfelek ellen, akik egy bizonyos bankot követtek a közösségi médiában. Úgy gondolják, hogy a támadók képesek voltak átvenni az irányítást a bank közösségi médiafiókjai felett, és csalárd ajánlatokat küldtek a követőknek, akik csak pénzt veszítettek. Sok más közösségi média által közvetített társadalmi mérnöki támadás történt. Csak a személyes információk gyors elérhetősége a közösségi médiában.

a Top 10 legrosszabb közösségi média Cyber-támadások, S. Wolfe, Infosecurity magazin, 2017 elérhető https://www.infosecurity-magazine.com/blogs/top-10-worst-social-media-cyber/. .

 ehhez a képhez nincs helyettesítő szöveg

ez a cikk a Learn Social Engineering könyvemből származik. Ha többet szeretne megtudni a Social Engineering akkor olvassa el a díjnyertes Learn Social Engineering könyv

lehet kapni keresztül

Amazon: https://www.amazon.com/Learn-Social-Engineering-internationally-renowned-ebook/dp/B079HYPC27

Packt: https://www.packtpub.com/networking-and-servers/learn-social-engineering

Google: https://play.google.com/store/books/details/Erdal_Ozkaya_Learn_Social_Engineering?id=e_RZDwAAQBAJ

O ‘ Reilly: https://www.oreilly.com/library/view/learn-social-engineering/9781788837927/

Ön is kap a többi könyv 🙂 ha úgy gondolja, hogy nem kell több tudás Social Engineering

 nem alt szöveg előírt ezt a képet