informasjonsinnsamling er ikke så utfordrende som det pleide å være for noen år siden da man bare ville få detaljer om et mål enten direkte fra målet eller fra å spørre rundt. Internett, mer spesifikt bruk av sosiale medier, har forenklet dette stadiet med nyere og raskere teknikker for datainnsamling. I prosessen med datainnsamling sies ingen data å være irrelevant. Bare en liten bit av informasjon, for eksempel et mål favoritt felles, kan være tilstrekkelig til å aktivere sosial ingeniør for å lykkes i å overbevise målet å handle på en bestemt måte. Det er viktig for en sosial ingeniør å vite hvilken type informasjon du skal se etter. Det er en informasjonsoverbelastning og mye irrelevant informasjon kan samles inn. Det er også godt å vite kildene der denne typen informasjon kan bli funnet. Å ha informasjon er ikke nok, det er viktig å vite hvordan man bruker informasjon samlet for å profilere et mål og gjøre dem mer forutsigbare

informasjonsinnsamling kan gjøres i to brede kategorier av metoder—tekniske og ikke-tekniske metoder. Som navnet antyder, er de tekniske metodene avhengige av datastøttede teknikker for å samle inn informasjon. Det er imidlertid ingen garanti for at et bestemt verktøy eller elektronisk utstyr vil få tilstrekkelig informasjon om et mål. Derfor kan en blanding av følgende verktøy og enheter brukes til å samle informasjon om mål. Sosialingeniører vil bruke flere informasjonsinnsamlingsverktøy/teknikker og slå sammen informasjonen de får for å bygge en profil for sine mål.

Teknisk informasjon-samle metoder

det er mange verktøy som blir utviklet i dag målrettet for informasjonsinnhenting under social engineering angrep. Uten tvil det mest vellykkede verktøyet for dette Er En Linux-Distribusjon kalt Kali. Den inneholder en pakke med over 300 verktøy spesielt utviklet for å samle informasjon om et mål. Fra 300, la oss begrense dem til de to mest populære verktøyene som skiller seg ut fra listen ved at de ikke samler dataene, men hjelper til med lagring og henting av den. Disse er som følger:

følgende figur er et skjermbilde fra www.kali.org nettsted der Du kan laste Ned Kali Linux og bruke følgende verktøy:

 ingen alternativ tekst for dette bildet

BasKet

BasKet Er et Gratis Og Åpen Kildekode Linux-program som fungerer mer som et avansert datalagringsverktøy for å hjelpe en sosial ingeniør i datainnsamlingsprosessen. Den har det kjente utseendet Til Notisblokk, men kommer med mange funksjoner. Det fungerer som et lager for tekstlig og grafisk informasjon som en sosial ingeniør samler på et bestemt mål. Det kan virke enkelt eller unødvendig under et sosialteknisk angrep, men det tjener faktisk et formål som er vanskelig å replikere i tekstbehandlere som Microsoft Word. BasKet bruker en fane-lignende layout for å aktivere sosial ingeniør å plassere hver type informasjon om et mål på en ryddig måte som er lett å lese eller hente. For eksempel kan bilder være i en fane, kontaktinformasjon i en annen, sosiale medier informasjon på en tredje, og fysiske plassering detaljer i en egen en. En sosial ingeniør vil holde på å oppdatere disse kategoriene når de kommer over mer informasjon. På slutten av prosessen tillater BasKet social engineer å eksportere denne informasjonen som EN HTML-side der den komprimerer all informasjon sammen, noe som gjør den mer bærbar, tilgjengelig og delbar.

Dradis

Dradis (https://dradisframework.com/ce/ ) er en Gratis Og åpen kildekode Linux, Windows og macOS program som brukes i lagring av informasjon. Den har et mer avansert utseende som Har Kurvens notisblokk som utseende. Dradis er også mer avansert i sine funksjoner ved at den fungerer som et sentralisert lager og bruker et nettbasert BRUKERGRENSESNITT for å gjøre det mulig for brukere å samhandle med det. I Stedet for faner (For Eksempel Kurv) bruker Dradis grener som lar en bruker legge til ulike typer informasjon sammen. Dradis kan håndtere store mengder data som ellers ville være problematisk for BasKet. Det er derfor ofte brukt når det er mye informasjon som skal sorteres etter målet.

Etter å ha gjort med de to store datalagringsverktøyene, er det nå på tide å se på hvordan sosiale ingeniører samler informasjonen. Det følgende er en diskusjon om disse:

Nettsteder

en av elveblestene som inneholder informasjon om mål er bedrifts-og personlige nettsteder. Bedriftens nettsteder kan inneholde informasjon om sine ansatte og kunder. Personlige nettsteder, derimot, inneholder informasjon rent om enkeltpersoner. Med nok grave rundt, nettsteder kan være i stand til å avsløre mye informasjon. Personlige nettsteder kan fortelle en persons engasjementer i form av arbeid, fysisk plassering, kontaktinformasjon, og noen spesielle ord som kan brukes i profilering passord.

Når det gjelder det siste punktet, er det kjent at folk av hensyn til kjennskap har en tendens til å inkludere noen setninger eller ord som er kjent for dem, for eksempel fødselsdato, partnerens navn, kjæledyrets navn eller deres egne navn. Bedriftens nettsteder er i stand til å gi biografier av sine ansatte, spesielt høytstående seg og deres arbeid kontaktinformasjon. Hvis du ønsker å målrette organisasjonen med et ondsinnet e-postvedlegg, sende den til e-postadresser på et bedriftsnettsted har en høyere sjanse for å levere nyttelast direkte i organisasjonen.

Søkemotorer

det sies at internett aldri glemmer. Hvis du ønsker å vite noe, å vite den riktige måten å spørre kan få deg nesten all den informasjonen du ønsker. Google, den dominerende søkemotoren, er et viktig verktøy for en sosial ingeniør som brukes til å avdekke informasjon om mål på internett. Vi vil gå over noen av søkefrasene som sosiale ingeniører bruker til å jakte på informasjon om mål Ved Hjelp Av Google:

  1. hvis du vil søke etter informasjon om et mål i et bestemt domene, for eksempel et firmanettsted, kan følgende spørring brukes:

Site: www.websitename.com "John Doe"

Hvis Noe Om John Doe finnes på nettstedet, vil Google indeksere Det i søkeresultatene av spørringen.

  1. hvis Du vil søke etter informasjon om et mål i tittelen på et nettsted indeksert Av Google, brukes følgende spørring
Intitle:John Doe

det er viktig å forstå at avstanden Mellom de to ordene instruerer Google å også søke etter titler som Har John og etterfølges av tekst som inneholder ordet Doe. Dette er en svært nyttig spørring siden det vil fange et mål info som finnes i titler på flere nettsteder. Denne spørringen vil gi informasjon fra bedriftens nettsteder til sosiale medieplattformer fordi de ofte vil bruke en persons navn som tittel på enkelte sider.

  1. for å søke etter et måls informasjon I NETTADRESSEN til et nettsted, kan følgende spørring leveres Til Google:
Inurl:john doe

det er en vanlig praksis i mange organisasjoner å bruke ord i webtitler I Nettadresser FOR SEO-formål. Denne spørringen identifiserer en persons navn fra Nettadresser indeksert Av Google. Det er viktig å merke seg at spørringen vil søke etter Johnin Urler og doe på en lignende måte som den som ble diskutert tidligere. Hvis en sosial ingeniør i det hele tatt ønsker å søke etter alle målets navn i NETTADRESSEN i stedet for en I NETTADRESSEN og en annen i teksten, kan følgende spørring brukes:

Allinurl:John Doe

spørringen vil begrense resultatene til de DER URL inneholder både Navnet John Og Doe.

  1. i mange flere tilfeller enn ikke, vil et mål ha søkt på jobber ved hjelp av jobbtavler. Noen jobb boards beholde målets curriculum vitae på sine nettsider. Også, noen organisasjoner beholde curriculum vitae av sine jobbsøkere på sine nettsteder. En curriculum vitae inneholder svært sensitive detaljer om en person. Den inneholder personens virkelige navn, ekte telefonnummer, ekte e-postadresse, utdanningsbakgrunn og arbeidshistorie. Den har et vell av informasjon som er svært nyttig for en social engineering angrep. For å søke etter et mål private detaljer, sosial ingeniør kan bruke følgende spørring:
"John Doe" intitle:"curriculum vitae" "phone" "address" "email"

Det er en svært kraftig spørring som vil skuring hele internett for informasjon Om John Doe som har titler med informasjon som curriculum vitae, telefonnummer, e-post og postadresse.

  1. følgende spørring brukes til å samle informasjon, ikke om en bestemt person, men heller en organisasjon. Den retter seg mot konfidensielle utgivelser av informasjon i organisasjonen som kan bli lagt ut på nettsteder:

intitle:"not for distribution" "confidential" site:websitename.com

spørringen vil søke etter noe postet med tittelen ikke for distribusjon eller konfidensiell i et nettsted. Dette søket kan avdekke informasjon som noen ansatte i organisasjonen kanskje ikke engang er klar over. Det er en svært nyttig spørring i en social engineering angrep når en sosial ingeniør ønsker å vises informert om interne saker av en organisasjon til et bestemt mål.

  1. En av de mest brukte påskudd for å gå inn bevoktet lokaler er AT AV EN IT eller nettverk reparasjon person kontaktet snarest av selskapet. Vakter vil være klare til å slippe inn en slik person, og de vil kunne utføre et angrep midt i andre ansatte uten å heve alarmer. For å kunne ta et slikt påskudd, må en sosial ingeniør være kunnskapsrik om organisasjonens interne nettverk eller infrastruktur. Følgende er en gruppe søk som kan gi denne informasjonen til en sosial ingeniør:
Intitle:"Network Vulnerability Assessment Report"Intitle:"Host Vulnerability summary report"

denne informasjonen kan også brukes i visse deler av angrepet, siden det også avslører svakheter som kan utnyttes i målets nettverk eller i vertene som er koblet til nettverket.

  1. for å søke etter passord som brukes av brukere i et organisasjonsnettverk, kan en sikkerhetskopi av disse passordene være et nyttig sted å begynne å søke. Som sådan kan følgende spørring komme til nytte:
Site:websitename.com filetype:SQL ("password values" || "passwd" || "old passwords" || "passwords" "user password")

denne spørringen ser ETTER SQL-filer som er lagret i et nettsted domene som har navnet passordverdier, passord, gamle passord, passord eller brukerpassord. Disse filene, selv om de kanskje ikke har brukerens nåværende passord, kan de gi nok informasjon til en angriper til å profilere de nåværende passordene til brukerne. For eksempel er det stor sjanse for at en ansattes gamle e-postpassord vil endres til et nytt passord.

det er mange andre data-jakt søk som kan brukes I Google og andre søkemotorer. De som diskuteres er bare de mest brukte. Et ord med forsiktighet er at internett aldri glemmer, og selv når noe informasjon slettes, er det andre nettsteder som lagrer bufrede filer på nettstedet. Derfor er det best for organisasjoner å ikke offentlig legge inn sensitiv informasjon.

Pipl

Et annet vanlig verktøy for å samle informasjon om et mål Er Pipl (https://pipl.com). Pipl arkiverer informasjon om mennesker og tilbyr det gratis til den som ønsker å få tilgang til det. Den lagrer informasjon som en persons virkelige navn, e-postadresse, telefonnummer, fysisk adresse og sosiale medier kontoer. Ved siden av dette tilbyr det et betalt alternativ for å samle inn informasjon om en persons slektninger som begynner med sine søsken og foreldre. Det er en gullgruve for sosiale ingeniører siden med svært liten innsats, de er i stand til å få tilgang til massevis av informasjon om sine mål. La oss ta en real-life eksempel i stedet For den brukte John Doe, som kan ha mange resultater. La oss bruke en uvanlig som Erdal Ozkaya:

ingen alternativ tekst gitt for dette bildet

nettstedet indekserer en rekke resultater for navnene vi har søkt, la oss utforske det første resultatet. Det er av En Erdal Ozkaya, en 40 år gammel mann Fra Sydney, Australia. Nettstedet tilbyr oss sponsede lenker for å finne viktige poster, kontaktinformasjon, og brukernavn rapporter. La oss gå videre og klikk på navnet og se hva nettstedet har Om Erdal Ozkaya som er tilgjengelig gratis:

ingen alternativ tekst gitt for dette bildet

nettstedet er i stand til å trekke ut mer informasjon om dette navnet. Vi vet nå at han (i dette tilfellet meg) jobber Som Cybersikkerhetsarkitekt Hos Microsoft, han har En Doktorgrad i cybersikkerhet og en mastergrad i sikkerhet Fra Charles Sturt University, og han er tilknyttet eller relatert til noen mennesker, som jeg slettet ut av personvernhensyn, som kan være hans foreldre og søsken. Fra en totalt fremmed, vi vet nå mye om ham og har informasjon som vi kan bruke til å samle mer om ham.

Herfra er det lett å jakte på mer informasjon ved hjelp Av De spesielle google-spørringene vi diskuterte tidligere. Du kan gå videre for å finne SIN CV, som vil inneholde mer kontaktinformasjon.

fra vårt eksempel har Vi utforsket Noen Av egenskapene Til Pipl når det gjelder jakt etter informasjon om mål. Med slike nettsteder tilgjengelig for alle, det er klart at personvern er noe mer enn en illusjon. Nettsteder som disse får sin informasjon fra sosiale medieplattformer, bedriftsnettsteder, data solgt av tredjeparter, data utgitt av hackere, data stjålet fra andre nettsteder, og til og med data holdt av myndigheter. Dette bestemte området er i stand til å få kriminelle poster om et mål, noe som betyr at den har tilgang til noen forbrytelse poster. Det som er bekymringsfullt er at disse nettstedene ikke er ulovlige og vil fortsette å legge til data om folk i lang tid framover. Det er gode nyheter for en sosial ingeniør, men dårlige nyheter for alle andre som kan være et mål. Områdeeiere kan ikke bli tvunget til å fjerne dataene de inneholder, og derfor når dataene kommer til dem, det er ingen måte du kan skjule. Nettstedet kan bare bli sterkere med mer informasjon.

Whois.netto

Fortsatt på nettstedene som arkiverer informasjon, Whois.net er enda en som tjener nesten samme formål Som Pipl. Whois.net viser informasjon som e-postadresser, telefonnumre OG IP-adresser til mål som man søker informasjon om. Whois.net har også tilgang til informasjon om domener. Hvis et mål har et personlig nettsted, Whois.net er i stand til å finne ut fine detaljer om registranten og registraren av domenenavnet, registrering og utløpsdato, og kontaktinformasjon til eieren av nettstedet. På Samme Måte Som Pipl, kan informasjonen som er oppnådd her, brukes til å få mer informasjon om et mål og dermed kunne starte et vellykket angrep.

Sosiale medier

Milliarder av mennesker har omfavnet sosiale medier så langt. Ved hjelp av disse plattformene kan sosiale ingeniører finne massevis av informasjon om de fleste målene sine. De fleste mål vil ha Facebook, Twitter, Instagram eller LinkedIn-kontoer. Det fine med sosiale medier er at det oppfordrer brukerne til å dele personlige detaljer om sine liv på internett. Brukere av sosiale medier er beleilig uforsiktig og ender opp med å gi ut selv sensitive opplysninger til hele verden uten å tenke på konsekvensene. Det er klart fra disse uttalelsene at sosiale medier ikke gjør noe mer enn å forverre problemet. Det skaper et rikt utvalg av informasjon fra hvor sosialingeniører kan fiske ut detaljer om mål uten å vekke mistanke.

følgende er et skjermbilde Fra Facebook, som gir mye informasjon offentlig:

 ingen alternativ tekst for dette bildet

Innen et par minutter med å søke på flere sosiale medieplattformer, er en sosial ingeniør i stand til å samle målets hobbyer, arbeidssted, liker og misliker, slektninger og mer privat informasjon. Brukere av sosiale medier er klare til å skryte av at de er på ferie, de jobber på bestemte steder, de gjør visse jobber på sine arbeidsplasser, deres nye biler og skolene de tar barna til. De er ikke redd for å vise sine arbeidsmerker på disse sosiale medier, merker som sosiale ingeniører kan duplisere og bruke til å komme inn i organisasjoner med. Sosiale medier brukere vil også bli venn eller følge fremmede forutsatt at de samsvarer hobbyer og interesser. Det er en gal verden der som setter potensielle mål på en ulempe siden disse nettstedene er utformet for å gjøre folk åpne opp for fremmede på internett. Informasjon som tradisjonelt ble lagret for ansikt til ansikt samtaler blir nå satt ut for verden å se. Det dårlige er at både godt og dårlig motiverte mennesker får tilgang til det.

denne informasjonen kan brukes av en sosial ingeniør til å profilere et mål. Denne informasjonen kan komme godt med når overbevise et mål å ta noen handlinger eller røpe litt informasjon. La oss ta et hypotetisk eksempel på at vi er sosialingeniører og ønsker å få topphemmelige design og spesifikasjoner fra EN AMERIKANSK militærentreprenør, slik at vi kan lære å kompromittere utstyret deres. Vi kan starte med å gå inn i en sosial medieplattform Som LinkedIn og søke etter navnet på det selskapet. Hvis selskapet er På LinkedIn, vil vi bli vist firmaprofilen og en liste over personer som har oppført På LinkedIn at de jobber der. Deretter identifiserer vi en ansatt som jobber i forsknings – og designavdelingen eller til og med markedsavdelingen. Vi konsentrerer oss om å få informasjon om dette målet som kan hjelpe oss med å sette dem i en posisjon der de kan avsløre den hemmelige informasjonen vi leter etter. Vi starter med å søke på ansattes Facebook-profil for å finne hobbyer, interesser og andre personlige detaljer. Vi fortsetter Til Instagram og tar en titt på typen bilder som medarbeideren legger inn. Vi starter geolocating målet, knytte informasjonen vi får på alle sosiale medier kontoer i hans navn. Vi kommer til et punkt at vi finner ut hans fysiske adresse og stedene han liker å tilbringe tid på. Vi nærmer oss ham på det tidspunktet og bruker en av taktikkene som ble lært tidligere i tankene triks og overtalelse kapitler for å få ham til å sette inn en malware-lastet USB-stasjon i datamaskinen. Derfra vil malware begynne å høste for oss den informasjonen vi ønsker. Det er så enkelt som det.

følgende er noen offentlig informasjon om Meg selv I LinkedIn:

ingen alternativ tekst gitt for dette bildet

Organisasjoner blir målrettet på en lignende måte. I begynnelsen av 2017 ble 10.000 amerikanske ansatte spydet phished ved hjelp av sosiale medier av russiske hackere som plantet malware på sosiale medier innlegg og meldinger. I midten av 2017 ble En falsk persona Av En jente Ved navn Mia Ash opprettet og brukt til å angripe et nettverksfirma ved å målrette en mannlig ansatt med omfattende rettigheter i organisasjonen. Angrepet ble hindret bare fordi organisasjonen hadde sterke kontroller for å beskytte seg mot skadelig programvare. Den mannlige ansatt hadde allerede falt for con satt ut ved hjelp av jentas falske Facebook-konto.

i August 2016 ble det oppdaget at det var en massiv skala økonomisk svindel rettet mot kunder som hadde fulgt en bestemt bank på sosiale medier. Det antas at angriperne var i stand til å ta kontroll over bankens sosiale medier kontoer og sende falske tilbud til tilhengerne som bare endte med å tape penger. Det er mange andre sosiale medier mediert social engineering angrep som har skjedd. Alt som skyldes er den raske tilgjengeligheten av privat informasjon på sosiale medier.

De 10 Verste Sosiale Medier Cyber-Angrep, Av S. Wolfe, Infosecurity Magazine, 2017 tilgjengelig på https://www.infosecurity-magazine.com/blogs/top-10-worst-social-media-cyber/. .

 ingen alternativ tekst for dette bildet

Denne artikkelen er hentet fra Min Learn Social Engineering bok. For å lære mer Om Social Engineering kan du lese min prisbelønte Learn Social Engineering Book

Du kan få det via

Amazon: https://www.amazon.com/Learn-Social-Engineering-internationally-renowned-ebook/dp/B079HYPC27

Packt: https://www.packtpub.com/networking-and-servers/learn-social-engineering

Google: https://play.google.com/store/books/details/Erdal_Ozkaya_Learn_Social_Engineering?id=e_RZDwAAQBAJ

O ‘ Reilly: https://www.oreilly.com/library/view/learn-social-engineering/9781788837927/

Du kan også få mine andre bøker:) hvis du tror du ikke trenger mer kunnskap I Sosialteknikk

 Ingen alt tekst gitt for dette bildet