情報収集は、ターゲットから直接、または周りに尋ねることからターゲットに関する詳細を得るだけの数年前ほど難しくありません。 インターネット、より具体的にはソーシャルメディアの使用は、データ収集の新しい、より高速な技術でこの段階を簡素化しています。 データ収集の過程で、データのない部分は無関係であると言われていません。 ターゲットの好みの共同のような情報のちょうど小さいビットは、ある方法で行動するためにターゲットを確信させることで成功することを社会的 ソーシャルエンジニアは、どのような種類の情報を探すべきかを知ることが重要です。 情報過負荷があり、多くの無関係な情報が収集される可能性があります。 このタイプの情報を見つけることができるソースを知っていることも良いです。 情報を持つだけでは不十分であり、収集された情報をどのように使用してターゲットをプロファイルし、より予測可能にするかを知ることが重要です

情報収集は、技術的な方法と非技術的な方法の二つの広範なカテゴリで行うことができます。 名前が示すように、技術的な方法は、情報を収集するコンピュータ支援技術に依存しています。 しかし、特定のツールまたは電子機器がターゲットに関する十分な情報を取得するという保証はありません。 したがって、ターゲットに関する情報を収集するために、次のツールとデバイスを混在させることができます。 ソーシャルエンジニアは、複数の情報収集ツール/技術を使用し、彼らが彼らの目標のためのプロファイルを構築するために得た情報をマージします。

技術的な情報収集方法

ソーシャルエンジニアリング攻撃中の情報収集のために今日意図的に開発されている多くのツールがあります。 間違いなくこのための最も成功したツールは、Kaliと呼ばれるLinuxディストリビューションです。 これには、ターゲットに関する情報を収集するために特別に設計された300以上のツールのスイートが含まれています。 300から、データを収集するのではなく、データの保存と検索に役立つという点で、リストから際立っている2つの最も人気のあるツールに絞りましょう。 これらは次の通りあります:

次の図はからのスクリーンショットですwww.kali.org Kali Linuxをダウンロードして次のツールを使用できるwebサイト:

この画像のaltテキストは提供されていません

BasKet

BasKetは、ソーシャルエンジニアがデータ収集プロセスを支援するための高度なデータストレージツールのように動作する、無料でオープンソースのLinuxプログラムです。 これは、メモ帳のおなじみの外観を持っていますが、機能の多くが付属しています。 これは、ソーシャルエンジニアが特定のターゲットで収集するテキストおよびグラフィック情報のリポジトリとして機能します。 これは、ソーシャルエンジニアリング攻撃中に単純な、あるいは不要に見えるかもしれませんが、それは実際には、Microsoft Wordなどのワードプロセッサで複製する バスケットはタブのようなレイアウトを使用して、ソーシャルエンジニアがターゲットに関する各タイプの情報を読みやすく、取得しやすい整然とした方法で配置できるようにします。 たとえば、あるタブに写真があり、別のタブに連絡先情報があり、3番目のタブにソーシャルメディア情報があり、別のタブに物理的な場所の詳細があ ソーシャルエンジニアは、より多くの情報に遭遇するたびにこれらのタブを更新し続けます。 プロセスの最後に、BasKetはソーシャルエンジニアがこの情報をHTMLページとしてエクスポートすることを可能にし、すべての情報を圧縮して、より移植性が高く、

Dradis

Dradis(https://dradisframework.com/ce/)は、情報の保存に使用される無料のオープンソースのLinux、Windows、およびmacOSアプリケーションです。 これは、外観のようなバスケットのメモ帳を持って、より高度な外観を持っています。 Dradisは、集中リポジトリとして機能し、webベースのUIを使用してユーザーがそれと対話できるようにするという点で、機能がより高度です。 タブ(バスケットなど)の代わりに、Dradisは、ユーザーが異なるタイプの情報を一緒に追加できるようにするブランチを使用します。 Dradisは、それ以外の場合はバスケットのために問題となる膨大な量のデータを処理することができます。 したがって、ターゲットによってソートされる多くの情報がある場合に一般的に使用されます。

二つの主要なデータストレージツールを使用したので、今はソーシャルエンジニアが情報を収集する方法を見てみましょう。 以下は、これらの説明です:

ウェブサイト

ターゲットに関する情報を含む蕁麻疹の一つは、企業や個人のウェブサイトです。 企業のwebサイトには、スタッフやクライアントに関する情報が含まれている場合があります。 一方、個人のウェブサイトには、純粋に個人に関する情報が含まれています。 十分に掘り下げると、ウェブサイトは多くの情報を明らかにすることができるかもしれません。 個人のwebサイトは、仕事、物理的な場所、連絡先情報、およびパスワードのプロファイリングに使用される可能性のある特別な言葉の面で個人の契約を

最後の点については、親しみやすさのために、生年月日、パートナーの名前、ペットの名前、自分の名前など、身近なフレーズや言葉を含める傾向があることが知 企業のウェブサイトは、スタッフ、特に高位のものと自分の仕事の連絡先情報の伝記を提供することができます。 悪意のある電子メールの添付ファイルを使用して組織をターゲットにしたい場合は、企業のwebサイトで提供されている電子メールアドレスに送信すると、組織内でペイロードを直接配信する可能性が高くなります。

検索エンジン

インターネットは決して忘れないと言われています。 あなたが何かを知りたい場合は、尋ねる正しい方法を知ることは、あなたが望むほぼすべての情報を得るかもしれません。 Google、支配的な検索エンジンは、インターネット上のターゲットに関する情報を発掘するために使用されるソーシャルエンジニアのための重要なツールです。 ソーシャルエンジニアがGoogleを使用してターゲットに関する情報を検索するために使用する検索フレーズのいくつかにつ:

  1. 企業サイトなどの特定のドメイン内のターゲットの情報を検索するには、次のクエリを使用できます:
Site: www.websitename.com "John Doe"

John Doeについて何かがウェブサイトに含まれている場合、Googleはクエリの検索結果にインデックスを作成します。

  1. Googleがインデックス化したwebサイトのタイトルでターゲットの情報を検索するには、次のクエリを使用します
Intitle:John Doe

二つの単語の間の間隔はまた、ジョンを持っており、単語Doeを含むテキストが続いているタイトルを検索するためにGoogleに指示することを理解するこ これは、複数のwebサイトのタイトルに含まれるターゲットの情報をキャプチャするので、非常に便利なクエリです。 このクエリは、企業のサイトからソーシャルメディアプラットフォームに情報を提供します。

  1. 任意のウェブサイトのURLでターゲットの情報を検索するには、次のクエリをGoogleに提供することができます:
Inurl:john doe

多くの組織では、SEOの目的でUrlのwebタイトルに単語を使用するのが一般的です。 このクエリは、Googleがインデックス付けしたUrlから個人の名前を識別します。 このクエリでは、前述の方法と同様の方法でjohnin Urlとdoeが検索されることに注意することが重要です。 ソーシャルエンジニアがURL内のすべてのターゲットの名前とテキスト内の別の名前ではなく、URL内のすべてのターゲットの名前を検索する場合は、次の:

Allinurl:John Doe

クエリは、UrlにJohnとDoeという名前の両方が含まれている場合に結果を制限します。

  1. 多くの場合、ターゲットはジョブボードを使用してジョブを申請しています。 いくつかのジョブボードは、自分のウェブサイト上でターゲットの履歴書を保持します。 また、いくつかの組織は、自分のサイト上で自分の求職者の履歴書を保持します。 履歴書には、人についての非常に敏感な詳細が含まれています。 それは、人の本当の名前、実際の電話番号、実際の電子メールアドレス、学歴、および仕事の履歴が含まれています。 これは、社会工学の攻撃のために非常に有用である豊富な情報を持っています。 ターゲットの個人情報を検索するには、ソーシャルエンジニアは次のクエリを使用できます:
"John Doe" intitle:"curriculum vitae" "phone" "address" "email"

これは、履歴書、電話番号、電子メール、および郵便住所などの情報を持つタイトルを持っているジョン-ドウについての情報のためにインターネット全体を

  1. 次のクエリは、特定の個人に関する情報ではなく、組織に関する情報を収集するために使用されます。 これは、webサイトに掲載される可能性のある組織内の情報の機密リリースを対象としています:
intitle:"not for distribution" "confidential" site:websitename.com

クエリは、ウェブサイト内の配布または機密のためではないタイトルで投稿されたものを検索します。 この検索は、組織の一部の従業員が気づいていないかもしれない情報を発掘する可能性があります。 これは、ソーシャルエンジニアが特定のターゲットに組織の内部事項について通知されたいときに、ソーシャルエンジニア攻撃で非常に便利なクエリです。

  1. 警備された施設に入るために一般的に使用される口実の一つは、会社から緊急に連絡を受けたITまたはネットワーク修理担当者のものです。 警備員はそのような人を入れる準備ができており、警報を発することなく他の従業員の真っ只中に攻撃を行うことができます。 このような口実を取ることができるようにするには、社会的なエンジニアは、組織の内部ネットワークやインフラストラクチャに精通している必要 ソーシャルエンジニアにこの情報を提供する可能性のある検索クエリのグループを次に示します:
Intitle:"Network Vulnerability Assessment Report"Intitle:"Host Vulnerability summary report"

この情報は、ターゲットのネットワークまたはネットワークに接続されているホストで悪用される可能性のある弱点を明らかにするため、攻撃の特定の部

  1. 組織ネットワーク内のユーザーが使用するパスワードを検索するには、これらのパスワードのバックアップが検索を開始するのに便利な場所になります。 そのため、次のクエリが便利になる場合があります:
Site:websitename.com filetype:SQL ("password values" || "passwd" || "old passwords" || "passwords" "user password")

このクエリは、name password値、password、old password、password、またはuser passwordを持つWEBサイトのドメインに格納されているSQLファイルを検索します。 これらのファイルは、ユーザーの現在のパスワードを持っていなくても、ユーザーの現在のパスワードをプロファイルするのに十分な情報を攻撃者に与える可 たとえば、従業員の古い電子メールパスワードが新しいパスワードに変更される可能性が高くなります。

Googleや他の検索エンジンで使用できる他の多くのデータハンティングクエリがあります。 議論されているものは、最も一般的に使用されています。 注意の言葉は、インターネットは決して忘れないし、いくつかの情報が削除された場合でも、ウェブサイト上のキャッシュされたファイルを格納する他のサイトがあるということです。 したがって、組織は機密情報を公に投稿しないことをお勧めします。

Pipl

ターゲットに関する情報を収集するために一般的に使用されるもう一つのツールはPipl(https://pipl.com)です。 Piplは、人々に関する情報をアーカイブし、それにアクセスしたい人に無料で提供しています。 個人の本名、電子メールアドレス、電話番号、住所、ソーシャルメディアアカウントなどの情報が保存されます。 これと並行して、兄弟や両親から始まる人の親戚に関する情報を収集する有料オプションを提供しています。 非常に少ない努力で、彼らは彼らの目標に関する情報のトンにアクセスすることができますので、それは社会的なエンジニアのための金鉱です。 多くの結果があるかもしれない一般的に使用されるJohn Doeの代わりに、実際の例を見てみましょう。 Erdal Ozkayaのような珍しいものを使ってみましょう:

この画像にはaltテキストは提供されていません

サイトは、我々が検索した名前の結果の数をインデックス化し、私たちは最初の結果を探ることができます。 オーストラリアのシドニー出身の40歳の男性、エルダル-オズカヤのものです。 サイトは、重要な記録、連絡先の詳細、およびユーザー名レポートを見つけるために私たちにスポンサードリンクを提供しています。 私たちは先に行くと名前をクリックして、サイトが無料で利用可能であるErdal Ozkayaについて持っているものを見てみましょう:

この画像にはaltテキストは提供されていません

サイトはこの名前に関するより多くの情報を引き出すことができます。 私たちは今、彼(この場合は私)がマイクロソフトでサイバーセキュリティアーキテクトとして働いていることを知っています、彼はサイバーセキュリティの博士号とチャールズスタート大学でセキュリティの修士号を持っています、そして、彼は彼の両親や兄弟であるかもしれないプライバシー上の理由から私がぼやけている何人かの人々と関連しているか、または関連しています。 見知らぬ人から、私たちは今、彼について多くのことを知っており、彼についての詳細を収集するために使用できる情報を持っています。

ここから、先に説明した特別なGoogleクエリを使用して、より多くの情報を検索するのは簡単です。 あなたはより多くの連絡先情報が含まれています彼の履歴書を、見つけるために先に行くことができます。

この例から、ターゲットに関する情報の狩猟に関して、Piplの機能のいくつかを検討しました。 誰にでも利用できるようなサイトでは、プライバシーは幻想に過ぎないことは明らかです。 これらのようなサイトは、ソーシャルメディアプラットフォーム、企業のウェブサイト、第三者によって販売されたデータ、ハッカーによってリリースされたデータ、他のウェブサイトから盗まれたデータ、さらには政府機関によって保持されたデータから情報を取得します。 この特定のサイトは、それがいくつかの重罪の記録にアクセスできることを意味し、ターゲットについての犯罪記録を取得することができます。 心配しているのは、これらのサイトは違法ではなく、来るのに長い間人々に関するデータを追加し続けるということです。 ソーシャルエンジニアには良いニュースですが、ターゲットになる可能性のある他の誰にも悪いニュースです。 サイトの所有者は、彼らが含まれているデータを削除することを強制することはできませんので、あなたのデータがそれらに到達したら、あなたが非表示 サイトは、より多くの情報でのみ強くなることができます。

ネット

まだ情報をアーカイブしているサイトで、Whois.net Piplとほぼ同じ目的を果たすもう一つのものです。 Whois.net 情報を検索するターゲットの電子メールアドレス、電話番号、IPアドレスなどの情報を一覧表示します。 Whois.net また、ドメインに関する情報へのアクセス権を持っています。 ターゲットが個人的なウェブサイトを持っている場合、Whois.net ドメイン名の登録者とレジストラ、その登録と有効期限、およびサイト所有者の連絡先情報に関する詳細を見つけることができます。 Piplと同様に、ここで得られた情報を使用して、ターゲットに関するより多くの情報を取得し、それによって成功した攻撃を開始することができます。

ソーシャルメディア

これまでに何十億人もの人々がソーシャルメディアを受け入れてきました。 これらのプラットフォームを使用して、ソーシャルエンジニアは彼らの目標のほとんどについての情報のトンを見つけることができます。 ほとんどのターゲットには、Facebook、Twitter、Instagram、またはLinkedInのアカウントがあります。 ソーシャルメディアの美しさは、ユーザーがインターネット上で自分たちの生活の個人的な詳細を共有することを奨励することです。 ソーシャルメディアのユーザーは便利に不注意であり、結果を考えずに全世界に機密情報を提供することになります。 これらの声明から、ソーシャルメディアは問題を複合化する以上のことをしていないことは明らかです。 これは、ソーシャルエンジニアが疑いを喚起することなく、ターゲットに関する詳細を採取することができ、そこから情報の豊富なプールを作成しています。

以下はFacebookのスクリーンショットで、多くの情報を公開しています:

この画像のaltテキストは提供されていません

複数のソーシャルメディアプラットフォーム上で検索の数分以内に、ソーシャルエンジニアは、ターゲットの趣味、仕事の場所、好き嫌い、親戚、およびより多くの ソーシャルメディアユーザーは、彼らが休日のためにオフになっていることを自慢する準備ができています,彼らは特定の場所で働きます,彼らは自分の職場 彼らは、これらのソーシャルメディアサイトに自分の仕事のバッジ、ソーシャルエンジニアが複製して組織に入るために使用できるバッジを示すこ ソーシャルメディアのユーザーは、趣味や興味に合っていれば、見知らぬ人と仲良くなったり、フォローしたりします。 これらのサイトは、人々がインターネット上の見知らぬ人に開放するように設計されているので、それは不利な点で潜在的なターゲットを置く狂気の世 伝統的に対面の会話のために保存されていた情報は、現在、世界が見るために出されています。 悪いことは、やる気のない人とやる気のない人の両方がそれにアクセスしていることです。

この情報は、ソーシャルエンジニアが目標をプロファイルするために使用することができます。 この情報は、いくつかの行動を取るか、いくつかの情報を漏らすためにターゲットを説得するときに便利になることがあります。 私たちは社会的なエンジニアであり、我々は彼らの機器を妥協する方法を学ぶことができるように、米軍の請負業者からトップシークレットの設計と仕様を取得したいという仮説的な例を見てみましょう。 まず、LinkedInのようなソーシャルメディアプラットフォームに入り、その会社の名前を検索することから始めます。 会社がLinkedIn上にある場合は、会社のプロフィールとLinkedInに掲載されている人々のリストが表示されます。 次に、私達は研究およびデザイン部また更にマーケティング部で働く従業員を識別する。 私達はそれから私達が捜している秘密情報を漏らすことができる位置にそれらを置くことの私達を助けるかもしれないこのターゲットについての まず、従業員のFacebookプロフィールを検索して、趣味、興味、その他の個人情報を検索します。 私たちはInstagramに進み、従業員が投稿する写真の種類を見てみましょう。 私たちはターゲットをジオロケーションし始め、すべてのソーシャルメディアアカウントで取得した情報を彼の名前で関連付けます。 私達は私達が彼の物理的な住所および彼がで時間を使うのを好む場所を見つけるポイントに得る。 私たちは、その時点で彼に近づき、彼が自分のコンピュータにマルウェアがロードされたUSBドライブを挿入するために取得するために、以前の心のトリックと説得の章で学んだ戦術のいずれかを使用しています。 そこから、マルウェアは私たちのために私たちが望む情報を収穫し始めます。 それはそれと同じくらい簡単です。

以下は、LinkedInで自分自身についてのいくつかの公開情報です:

この画像にはaltテキストは提供されていません

組織は同様の方法で標的にされています。 2017年初頭には、10,000人の米国の従業員が、ソーシャルメディアの投稿やメッセージにマルウェアを仕掛けたロシアのハッカーによってソーシャルメディアを使用して槍フィッシングされた。 2017年半ば、ミア-アッシュという名前の女の子の偽のペルソナが作成され、組織内の広範な権利を持つ男性従業員をターゲットにしてネットワーキング会社を攻撃するために使用されました。 この攻撃は、組織がマルウェアから保護するための強力なコントロールを持っていたためにのみ失敗しました。 男性従業員はすでに女の子の偽のFacebookアカウントを使用して設定された詐欺のために落ちていました。

2016年8月、ソーシャルメディア上で特定の銀行をフォローしていた顧客を対象とした大規模な金融詐欺があったことが発覚しました。 攻撃者は、銀行のソーシャルメディアアカウントを制御し、お金を失っただけのフォロワーに詐欺的なオファーを送ることができたと考えられています。 発生した他の多くのソーシャルメディアを介したソーシャルエンジニアリング攻撃があります。 責任があるのは、ソーシャルメディア上の個人情報の迅速な利用可能性です。

ソーシャルメディアのサイバー攻撃のトップ10最悪、S.Wolfe著、Infosecurity Magazine、2017で入手可能https://www.infosecurity-magazine.com/blogs/top-10-worst-social-media-cyber/。 .

この画像のaltテキストは提供されていません

この記事は私のLearn Social Engineeringの本から取られました。 ソーシャルエンジニアリングの詳細については、私の受賞歴のあるLearn Social Engineering Book

を読むことができます

Amazon経由で入手できます: https://www.amazon.com/Learn-Social-Engineering-internationally-renowned-ebook/dp/B079HYPC27

パクト: https://www.packtpub.com/networking-and-servers/learn-social-engineering

グーグル: https://play.google.com/store/books/details/Erdal_Ozkaya_Learn_Social_Engineering?id=e_RZDwAAQBAJ

オライリー: https://www.oreilly.com/library/view/learn-social-engineering/9781788837927/

あなたはまた、私の他の本を得ることができます:)あなたは社会工学でより多くの知識を必要としないと思う場合

この画像のために提供されたaltテキ