het verzamelen van informatie is niet zo uitdagend als een paar jaar geleden, toen men alleen details over een doel rechtstreeks van het doel of door rond te vragen kreeg. Het internet, meer bepaald het gebruik van sociale media, heeft deze fase vereenvoudigd met nieuwere en snellere technieken voor het verzamelen van gegevens. In het proces van het verzamelen van gegevens, geen stuk van de gegevens wordt gezegd dat irrelevant zijn. Slechts een klein beetje informatie, zoals de favoriete joint van een doelwit, zou voldoende kunnen zijn om de social engineer in staat te stellen het doelwit te overtuigen om op een bepaalde manier te handelen. Het is belangrijk voor een sociaal ingenieur om te weten wat voor soort informatie te zoeken. Er is een informatie-overload en veel irrelevante informatie kan worden verzameld. Het is ook goed om de bronnen te kennen waar dit soort informatie kan worden gevonden. Het hebben van informatie is niet voldoende, het is belangrijk om te weten hoe de verzamelde informatie kan worden gebruikt om een doel te profileren en ze voorspelbaarder te maken

het verzamelen van informatie kan worden gedaan in twee brede categorieën van methoden—technische en niet-technische methoden. Zoals de naam al doet vermoeden, zijn de technische methoden afhankelijk van computerondersteunde technieken voor het verzamelen van informatie. Er is echter geen zekerheid dat een bepaald instrument of stuk elektronische apparatuur voldoende informatie over een doelwit zal verkrijgen. Daarom kan een mix van de volgende tools en apparaten worden gebruikt om informatie over targets te verzamelen. Social engineers zullen meerdere hulpmiddelen/technieken voor het verzamelen van informatie gebruiken en de informatie die ze krijgen samenvoegen om een profiel voor hun doelen op te bouwen.

methoden voor het verzamelen van technische informatie

er worden vandaag veel hulpmiddelen ontwikkeld die doelgericht zijn voor het verzamelen van informatie tijdens aanvallen op social engineering. Misschien wel de meest succesvolle tool hiervoor is een Linux-distributie genaamd Kali. Het bevat een suite van meer dan 300 tools die speciaal zijn ontworpen om informatie over een doel te verzamelen. Van de 300, laten we ze beperken tot de twee meest populaire tools die zich onderscheiden van de lijst in dat ze niet de gegevens te verzamelen, maar helpen bij de opslag en het ophalen van het. Deze zijn als volgt:

de volgende afbeelding is een screenshot van de www.kali.org website waar je Kali Linux kunt downloaden en de volgende tools kunt gebruiken:

geen alt-tekst opgegeven voor deze afbeelding

BasKet

BasKet is een gratis en open-source Linux-programma dat meer werkt als een geavanceerde data-opslag tool om een social engineer te helpen bij het verzamelen van gegevens. Het heeft de vertrouwde uitstraling van Notepad, maar wordt geleverd met een heleboel functionaliteiten. Het dient als een repository voor tekstuele en grafische informatie die een social engineer verzamelt op een bepaald doel. Het kan eenvoudig of zelfs onnodig lijken tijdens een social engineering-aanval, maar het dient eigenlijk een doel dat moeilijk te repliceren is in tekstverwerkers zoals Microsoft Word. BasKet gebruikt een tab-achtige lay-out om de social engineer in staat te stellen elk type informatie over een doel op een ordelijke manier te plaatsen die gemakkelijk te lezen of op te halen is. Bijvoorbeeld, foto ‘ s kunnen worden in een tabblad, contactgegevens in een ander, social media-informatie op een derde, en fysieke locatie details in een aparte. Een social engineer zal blijven bij het bijwerken van deze tabbladen wanneer ze tegenkomen meer informatie. Aan het einde van het proces, BasKet laat de social engineer om deze informatie te exporteren als een HTML-pagina, waarbij het comprimeert alle informatie samen waardoor het meer draagbaar, toegankelijk, en deelbaar.

Dradis

Dradis(https://dradisframework.com/ce/) is een gratis en open source Linux -, Windows-en macOS-toepassing die wordt gebruikt bij het opslaan van informatie. Het heeft een meer geavanceerde look die het Kladblok-achtige uiterlijk van de mand heeft. Dradis is ook geavanceerder in zijn functionaliteiten in dat het fungeert als een gecentraliseerde repository en maakt gebruik van een web-based UI om gebruikers in staat te stellen om te communiceren met het. In plaats van tabs (zoals BasKet), gebruikt Dradis branches waarmee een gebruiker verschillende soorten informatie bij elkaar kan voegen. Dradis kan grote hoeveelheden gegevens verwerken die anders problematisch zouden zijn voor BasKet. Het wordt daarom vaak gebruikt wanneer er veel informatie is die naar doel moet worden gesorteerd.

na de twee belangrijkste gegevensopslagtools te hebben gebruikt, is het nu tijd om te kijken naar de manieren waarop social engineers de informatie verzamelen. Het volgende is een bespreking van deze:

Websites

een van de bijenkasten met informatie over doelwitten zijn bedrijfs-en persoonlijke websites. Bedrijfswebsites kunnen informatie bevatten over hun personeel en klanten. Persoonlijke websites bevatten daarentegen uitsluitend informatie over individuen. Met genoeg graven rond, websites kunnen veel informatie onthullen. Persoonlijke websites kunnen vertellen betrokkenheid van een individu in termen van werk, fysieke locatie, contactgegevens, en een aantal speciale woorden die kunnen worden gebruikt in het profileren van wachtwoorden.

wat het laatste punt betreft, is het bekend dat mensen, omwille van hun vertrouwdheid, de neiging hebben enkele zinnen of woorden op te nemen die hen bekend zijn, zoals de geboortedatum, de naam van de partner, de naam van het huisdier, of hun eigen naam. Corporate websites zijn in staat om biografieën van hun personeel te bieden, met name de hooggeplaatste degenen en hun werk contactgegevens. Als u wilde richten op de organisatie met een kwaadaardige e-mailbijlage, het verzenden van het naar e-mailadressen op een corporate website heeft een hogere kans op het leveren van de payload direct binnen de organisatie.

zoekmachines

er wordt gezegd dat het internet nooit vergeet. Als je iets wilt weten, kan het weten van de juiste manier om het te vragen je bijna alle informatie geven die je wilt. Google, de dominante zoekmachine, is een belangrijk hulpmiddel voor een sociaal ingenieur die wordt gebruikt om informatie over doelen op het internet op te sporen. We zullen een aantal van de zoekzinnen die social engineers gebruiken om te jagen op informatie over doelen met behulp van Google bespreken:

  1. om te zoeken naar informatie van een doel binnen een specifiek domein, zoals een bedrijfssite, de volgende query kan worden gebruikt:
Site: www.websitename.com "John Doe"

als er iets over John Doe is opgenomen in de website, zal Google het indexeren in de zoekresultaten van de query.

  1. om informatie van een doel te zoeken in de titel van een website die door Google is geïndexeerd, wordt de volgende zoekopdracht gebruikt
Intitle:John Doe

het is belangrijk om te begrijpen dat de afstand tussen de twee woorden instrueert Google om ook te zoeken naar titels die John hebben en worden gevolgd door tekst met het woord Doe. Dit is een zeer nuttige query omdat het de informatie van een doel in titels van meerdere websites zal vastleggen. Deze query zal informatie opleveren van bedrijfssites naar sociale media platforms, omdat ze vaak de naam van een persoon als titel in sommige pagina ‘ s zullen gebruiken.

  1. om te zoeken naar informatie van een doel in de URL van een website, kan de volgende query worden verstrekt aan Google:
Inurl:john doe

het is een gangbare praktijk in veel organisaties om woorden te gebruiken in webtitels in URL ‘ s voor SEO-doeleinden. Deze query identificeert de naam van een persoon uit url ‘ s geïndexeerd door Google. Het is belangrijk op te merken dat de query zal zoeken naar johnin URL ‘ s en doe op een soortgelijke manier als de eerder besproken. Als al een social engineer wil zoeken naar alle namen van het doel in de URL in plaats van een in de URL en een andere in de tekst, de volgende query kan worden gebruikt:

Allinurl:John Doe

de query zal de resultaten beperken tot die waar de URL bevat zowel de naam John en Doe.

  1. In veel meer gevallen dan niet, zal een doel op taken hebben gesolliciteerd met behulp van job boards. Sommige vacaturebanken behouden het curriculum vitae van de doelgroep op hun websites. Ook behouden sommige organisaties het curriculum vitae van hun sollicitanten op hun sites. Een curriculum vitae bevat zeer gevoelige details over een persoon. Het bevat de echte naam van de persoon, echt telefoonnummer, echt e-mailadres, educatieve achtergrond en werkgeschiedenis. Het heeft een schat aan informatie die zeer nuttig is voor een social engineering-aanval. Om te zoeken naar privédetails van een doel, kan de social engineer de volgende query gebruiken:
"John Doe" intitle:"curriculum vitae" "phone" "address" "email"

het is een zeer krachtige query die het hele internet zal schuren voor informatie over John Doe die titels met informatie zoals curriculum vitae, telefoonnummer, e-mail, en postadres heeft.

  1. de volgende zoekopdracht wordt gebruikt om informatie te verzamelen, niet over een bepaalde persoon, maar eerder over een organisatie. Het richt zich op vertrouwelijke vrijgave van informatie binnen de organisatie die op websites kan worden geplaatst:
intitle:"not for distribution" "confidential" site:websitename.com

de query zal zoeken naar alles geplaatst met de titel niet voor distributie of vertrouwelijk in een website. Deze zoekopdracht kan informatie opgraven die sommige werknemers van de organisatie misschien niet eens op de hoogte zijn. Het is een zeer nuttige vraag in een social engineering-aanval wanneer een social engineer wil geà nformeerd over Interne Zaken van een organisatie te verschijnen aan een bepaald doel.

  1. een van de vaak gebruikte voorwendsels om bewaakte gebouwen binnen te komen is die van een IT-of netwerkherstelpersoon die dringend door het bedrijf wordt gecontacteerd. Bewakers zullen klaar staan om zo ‘ n persoon binnen te laten en ze zullen in staat zijn om een aanval uit te voeren in het midden van andere werknemers zonder alarm te slaan. Om zo ‘ n voorwendsel te kunnen gebruiken, moet een sociaal ingenieur goed geïnformeerd zijn over het interne netwerk of de infrastructuur van de organisatie. Het volgende is een groep van zoekopdrachten die deze informatie zou kunnen geven aan een social engineer:
Intitle:"Network Vulnerability Assessment Report"Intitle:"Host Vulnerability summary report"

deze informatie kan ook worden gebruikt in bepaalde delen van de aanval, omdat het toont ook zwakke punten die kunnen worden benut in het netwerk van het doel of in de hosts aangesloten op het netwerk.

  1. om te zoeken naar wachtwoorden die door gebruikers in een organisatorisch netwerk worden gebruikt, kan een back-up van deze wachtwoorden een nuttige plaats zijn om te beginnen met zoeken. Als zodanig, de volgende vraag van pas kan komen:
Site:websitename.com filetype:SQL ("password values" || "passwd" || "old passwords" || "passwords" "user password")

deze query zoekt naar SQL-bestanden die zijn opgeslagen in het domein van een website en die de naamwachtwoordwaarden, wachtwoord, oude wachtwoorden, wachtwoorden of gebruikerswachtwoord hebben. Deze bestanden, ook al hebben ze misschien niet de huidige wachtwoorden van de gebruiker, ze kunnen genoeg informatie geven aan een aanvaller om de huidige wachtwoorden van de gebruikers te profileren. Er is bijvoorbeeld een grote kans dat het oude e-mailwachtwoord van een werknemer verandert in een nieuw wachtwoord.

er zijn veel andere zoekopdrachten die gebruikt kunnen worden in Google en andere zoekmachines. De besproken zijn slechts de meest gebruikte. Een woord van voorzichtigheid is dat het internet nooit vergeet en zelfs wanneer sommige informatie wordt verwijderd, zijn er andere sites die opgeslagen bestanden in de cache op de website. Daarom is het het beste voor organisaties om hun gevoelige informatie niet publiekelijk te plaatsen.

Pipl

een ander veel gebruikt hulpmiddel om informatie over een doel te verzamelen is Pipl (https://pipl.com). Pipl archiveert informatie over mensen en biedt deze gratis aan wie er toegang toe wil hebben. Het slaat informatie op, zoals de echte namen van een persoon, e-mailadres, telefoonnummer, fysiek adres en sociale media-accounts. Naast dit, het biedt een betaalde optie om informatie te verzamelen over familieleden van een persoon te beginnen met hun broers en zussen en ouders. Het is een goudmijn voor social engineers omdat ze met zeer weinig moeite toegang hebben tot een ton aan informatie over hun doelen. Laten we een real-life voorbeeld nemen in plaats van de veelgebruikte John Doe, die veel resultaten kan hebben. Laten we een ongewone zoals Erdal Ozkaya gebruiken:

geen alt-tekst opgegeven voor deze afbeelding

de site indexeert een aantal resultaten voor de namen die we hebben gezocht, laten we het eerste resultaat verkennen. Het is van een Erdal Ozkaya, een 40-jarige man uit Sydney, Australië. De site biedt ons gesponsorde links naar vitale records, contactgegevens en gebruikersnaam rapporten te vinden. Laten we gaan en klik op de naam en zien wat de site heeft over Erdal Ozkaya die gratis beschikbaar is:

geen alt-tekst opgegeven voor deze afbeelding

de site is in staat om meer informatie over deze naam te trekken. We weten nu dat hij (in dit geval mij) werkt als Cybersecurity Architect bij Microsoft, hij heeft een PhD in cybersecurity en een master ‘ s degree in security van Charles Sturt University en hij is geassocieerd of verwant met een aantal mensen, die ik wazig uit privacy redenen, die zijn ouders en broers en zussen zou kunnen zijn. Van een totale vreemdeling weten we nu veel over hem en hebben we informatie die we kunnen gebruiken om meer over hem te verzamelen.

vanaf hier is het gemakkelijk om te jagen voor meer informatie met behulp van de speciale Google queries we eerder besproken. U kunt doorgaan om zijn CV te vinden, die meer contactgegevens zal bevatten.

uit ons voorbeeld hebben we enkele mogelijkheden van Pipl onderzocht als het gaat om het zoeken naar informatie over doelen. Met dergelijke sites beschikbaar voor iedereen, is het duidelijk dat privacy is niets meer dan een illusie. Sites zoals deze krijgen hun informatie van social media platforms, corporate websites, gegevens verkocht door derden, gegevens vrijgegeven door hackers, gegevens gestolen van andere websites, en zelfs gegevens in het bezit van overheidsinstanties. Deze specifieke site is in staat om een strafblad te krijgen over een doelwit, wat betekent dat het toegang heeft tot een aantal misdrijven records. Wat zorgwekkend is, is dat deze sites niet illegaal zijn en nog lange tijd gegevens over mensen zullen blijven toevoegen. Het is goed nieuws voor een sociaal ingenieur, maar slecht nieuws voor iedereen die een doelwit kan zijn. De site-eigenaren kunnen niet worden gedwongen om de gegevens die ze bevatten te verwijderen en dus zodra uw gegevens krijgt om hen, er is geen manier waarop u kunt verbergen. De site kan alleen maar sterker worden met meer informatie.

Whois.net

nog steeds op de sites die informatie archiveren, Whois.net is nog een andere die bijna hetzelfde doel dient als Pipl. Whois.net geeft informatie weer, zoals de e-mailadressen, telefoonnummers en IP-adressen van doelen waar men informatie over zoekt. Whois.net heeft ook toegang tot informatie over domeinen. Als een doel een persoonlijke website heeft, Whois.net is in staat om fijne details te vinden over de registrant en registrar van de domeinnaam, de registratie-en vervaldatum, en de contactgegevens van de eigenaar van de site. Net als Pipl, zou de hier verkregen informatie kunnen worden gebruikt om meer informatie over een doelwit te verkrijgen en daardoor in staat zijn om een succesvolle aanval te lanceren.

sociale media

miljarden mensen hebben tot nu toe sociale media omarmd. Met behulp van deze platforms, social engineers kunnen een ton van informatie over de meeste van hun doelen te vinden. De meeste doelen zullen Facebook, Twitter, Instagram, of LinkedIn accounts. Het mooie van sociale media is dat het gebruikers aanmoedigt om persoonlijke gegevens van hun leven te delen op het internet. Gebruikers van sociale media zijn gemakshalve onzorgvuldig en geven uiteindelijk zelfs gevoelige stukjes informatie aan de hele wereld zonder na te denken over de gevolgen. Uit deze verklaringen blijkt duidelijk dat sociale media niets meer doen dan het probleem verergeren. Het is het creëren van een rijke pool van informatie van waaruit sociale ingenieurs kunnen vissen uit details over doelen zonder wekken argwaan.

het volgende is een screenshot van Facebook, die veel informatie in het openbaar geeft:

geen alt-tekst opgegeven voor deze afbeelding

binnen een paar minuten van het zoeken op meerdere social media platforms, een social engineer is in staat om hobby ‘ s van het doel te verzamelen, plaats van het werk, sympathieën en antipathieën, familieleden, en meer persoonlijke informatie. Gebruikers van sociale media zijn klaar om op te scheppen dat ze op vakantie zijn, ze werken op bepaalde plaatsen, ze doen bepaalde banen op hun werkplek, hun nieuwe auto ‘ s, en de scholen waar ze hun kinderen naar toe nemen. Ze zijn niet bang voor het tonen van hun werk badges op deze social media sites, badges die social engineers kunnen dupliceren en gebruiken om in organisaties met. Gebruikers van sociale media zullen ook vrienden worden of vreemden volgen op voorwaarde dat ze hobby ‘ s en interesses overeenkomen. Het is een gekke wereld daar dat potentiële doelen in het nadeel zet, omdat deze sites zijn ontworpen om mensen open te stellen voor vreemden op het internet. Informatie die traditioneel werd opgeslagen voor face-to-face gesprekken wordt nu voor de wereld beschikbaar gesteld om te zien. Het slechte is dat zowel goed als slecht gemotiveerde mensen er toegang toe hebben.

deze informatie kan door een sociaal ingenieur worden gebruikt om een doel te profileren. Deze informatie kan van pas komen bij het overtuigen van een doelgroep om een aantal acties te ondernemen of te onthullen wat informatie. Laten we een hypothetisch voorbeeld nemen dat we sociale ingenieurs zijn en topgeheime ontwerpen en specificaties willen krijgen van een Amerikaanse militaire aannemer, zodat we kunnen leren hoe we hun apparatuur in gevaar kunnen brengen. We kunnen beginnen door naar een social media platform zoals LinkedIn te gaan en te zoeken naar de naam van dat bedrijf. Als het bedrijf op LinkedIn staat, krijgen we het bedrijfsprofiel en een lijst van mensen die op LinkedIn hebben vermeld dat ze daar werken te zien. Vervolgens identificeren we een medewerker die werkzaam is op de afdeling onderzoek en ontwerp of zelfs op de afdeling marketing. Vervolgens concentreren we ons op het verkrijgen van informatie over deze doelstelling die ons kan helpen om hen in een positie te brengen waarin ze de geheime informatie kunnen onthullen die we zoeken. We beginnen met het zoeken van het Facebook-profiel van de werknemer om hobby ‘ s, Interesses en andere persoonlijke gegevens te vinden. We gaan naar Instagram en neem een kijkje op het type foto ‘ s die de werknemer berichten. We beginnen met het geoloceren van het doelwit, het koppelen van de informatie die we krijgen op alle sociale media accounts op zijn naam. We komen op een punt dat we zijn fysieke adres vinden en de plaatsen waar hij graag zijn tijd doorbrengt. We benaderen hem op dat punt en gebruiken een van de tactieken geleerd eerder in de geest trucs en overtuigingshoofdstukken om hem een malware-geladen USB-drive in zijn computer te plaatsen. Vanaf daar, de malware zal beginnen met het oogsten voor ons de informatie die we willen. Het is zo makkelijk als dat.

het volgende is Publieke Informatie over mezelf in LinkedIn:

geen alt-tekst opgegeven voor deze afbeelding

organisaties worden op dezelfde manier aangepakt. In het begin van 2017, 10.000 Amerikaanse werknemers werden spear phished met behulp van sociale media door Russische hackers die malware geplant op social media berichten en berichten. Medio 2017 werd een neppersonage van een meisje met de naam Mia Ash gecreëerd en gebruikt om een netwerkbedrijf aan te vallen door een mannelijke werknemer met uitgebreide rechten in de organisatie aan te vallen. De aanval werd alleen verijdeld omdat de organisatie sterke controles had om zichzelf te beschermen tegen malware. De mannelijke werknemer was al gevallen voor de oplichting begon met behulp van het meisje nep Facebook-account.

in augustus 2016 werd ontdekt dat er een grootschalige financiële fraude was gericht op klanten die een bepaalde bank hadden gevolgd op sociale media. Er wordt aangenomen dat aanvallers in staat waren om de controle over de sociale media accounts van de bank te nemen en frauduleuze aanbiedingen te sturen naar de volgers die alleen uiteindelijk geld te verliezen. Er zijn veel andere social media gemedieerde social engineering aanvallen die zijn gebeurd. Het enige dat te wijten is aan de snelle beschikbaarheid van privé-informatie op sociale media.

The Top 10 Worst Social Media Cyber-Attacks, door S. Wolfe, Infosecurity Magazine, 2017 beschikbaar op https://www.infosecurity-magazine.com/blogs/top-10-worst-social-media-cyber/. .

geen alt-tekst opgegeven voor deze afbeelding

dit artikel is overgenomen uit Mijn leren Social Engineering boek. Om meer te leren over Social Engineering kunt u lezen mijn award-winnende Leren Social Engineering Boek

Je kunt het krijgen via

Amazon: https://www.amazon.com/Learn-Social-Engineering-internationally-renowned-ebook/dp/B079HYPC27

Packt: https://www.packtpub.com/networking-and-servers/learn-social-engineering

Google: https://play.google.com/store/books/details/Erdal_Ozkaya_Learn_Social_Engineering?id=e_RZDwAAQBAJ

O ‘ Reilly: https://www.oreilly.com/library/view/learn-social-engineering/9781788837927/

U kunt ook mijn andere boeken 🙂 ALS u denkt dat u niet meer kennis nodig in Social Engineering

Geen alt-tekst voor deze foto