gromadzenie informacji nie jest tak trudne, jak to było kilka lat temu, kiedy można uzyskać tylko szczegóły dotyczące celu bezpośrednio od celu lub z zadawania wokół. Internet, a dokładniej korzystanie z mediów społecznościowych, uprościł ten etap dzięki nowszym i szybszym technikom gromadzenia danych. W procesie gromadzenia danych, żadna część danych nie jest uważana za nieistotną. Tylko niewielka ilość informacji, takich jak ulubiony staw celu, może być wystarczająca, aby umożliwić inżynierowi społecznemu przekonanie celu do działania w określony sposób. Ważne jest, aby inżynier społeczny wiedział, jakiego rodzaju informacji szukać. Istnieje przeciążenie informacji i wiele nieistotnych informacji mogą być gromadzone. Dobrze jest również znać źródła, w których można znaleźć tego typu informacje. Posiadanie informacji nie wystarczy, ważne jest, aby wiedzieć, jak wykorzystać zebrane informacje do profilowania celu i uczynienia go bardziej przewidywalnym

gromadzenie informacji może odbywać się w dwóch szerokich kategoriach metod—technicznych i nietechnicznych. Jak sama nazwa wskazuje, metody techniczne opierają się na wspomaganych komputerowo technikach zbierania informacji. Nie ma jednak pewności, że dane narzędzie lub sprzęt elektroniczny uzyskają wystarczające informacje o celu. W związku z tym można użyć kombinacji następujących narzędzi i urządzeń do zbierania informacji o celach. Inżynierowie społeczni będą używać wielu narzędzi/technik gromadzenia informacji i łączyć informacje, które otrzymują, aby zbudować profil dla swoich celów.

metody gromadzenia informacji technicznych

obecnie opracowuje się wiele narzędzi do gromadzenia informacji podczas ataków inżynierii społecznej. Prawdopodobnie najbardziej udanym narzędziem do tego jest dystrybucja Linuksa o nazwie Kali. Zawiera pakiet ponad 300 narzędzi zaprojektowanych specjalnie do zbierania informacji o celu. Od 300 zawęzimy je do dwóch najpopularniejszych narzędzi, które wyróżniają się z listy tym, że nie zbierają danych, ale pomagają w ich przechowywaniu i odzyskiwaniu. Są one następujące:

poniższy rysunek to zrzut ekranu z www.kali.org strona, na której można pobrać Kali Linux i skorzystać z następujących narzędzi:

 Brak tekstu alternatywnego dla tego obrazu

BasKet

BasKet to darmowy i otwarty program Linuksowy, który działa bardziej jak zaawansowane narzędzie do przechowywania danych, aby pomóc inżynierowi społecznemu w procesie gromadzenia danych. Ma znajomy wygląd Notatnika, ale ma wiele funkcji. Służy jako repozytorium informacji tekstowych i graficznych, które inżynier społeczny gromadzi na określonym celu. Może wydawać się prosty lub nawet niepotrzebny podczas ataku socjotechnicznego, ale w rzeczywistości służy celowi, który jest trudny do powielenia w edytorach tekstu, takich jak Microsoft Word. BasKet używa układu przypominającego karty, aby umożliwić inżynierowi społecznemu umieszczenie każdego rodzaju informacji o celu w uporządkowany sposób, który jest łatwy do odczytania lub odzyskania. Na przykład zdjęcia mogą znajdować się w jednej karcie, informacje kontaktowe w innej, informacje w mediach społecznościowych w trzeciej, a dane dotyczące fizycznej lokalizacji w osobnej. Inżynier społeczny będzie aktualizował te karty, gdy tylko natkną się na więcej informacji. Pod koniec procesu Koszyk umożliwia inżynierowi społecznemu eksportowanie tych informacji jako strony HTML, dzięki czemu kompresuje wszystkie informacje razem, czyniąc je bardziej przenośnymi, dostępnymi i udostępnialnymi.

Dradis

Dradis(https://dradisframework.com/ce/) jest darmową i otwartoźródłową aplikacją dla Systemów Linux, Windows i macOS, używaną do przechowywania informacji. Ma bardziej zaawansowany wygląd, który ma wygląd przypominający Notatnik koszyka. Dradis jest również bardziej zaawansowany pod względem funkcjonalności, ponieważ działa jako scentralizowane repozytorium i wykorzystuje interfejs użytkownika oparty na sieci Web, aby umożliwić użytkownikom interakcję z nim. Zamiast kart (takich jak koszyk), Dradis używa gałęzi, które umożliwiają użytkownikowi dodawanie różnych typów informacji razem. Radary mogą obsługiwać ogromne ilości danych, które w przeciwnym razie byłyby problematyczne dla BasKet. Jest więc powszechnie stosowany, gdy istnieje wiele informacji, które mają być posortowane według celu.

po wykonaniu dwóch głównych narzędzi do przechowywania danych nadszedł czas, aby przyjrzeć się sposobom gromadzenia informacji przez inżynierów społecznych. Poniżej omówiono te:

strony internetowe

jednym z uli zawierających informacje o celach są strony firmowe i osobiste. Strony firmowe mogą zawierać informacje o ich pracownikach i klientach. Z drugiej strony prywatne strony internetowe zawierają informacje wyłącznie na temat osób fizycznych. Przy wystarczającej ilości kopania, strony internetowe mogą być w stanie ujawnić wiele informacji. Osobiste strony internetowe mogą informować o zaangażowaniu danej osoby w zakresie pracy, fizycznej lokalizacji, danych kontaktowych i niektórych specjalnych słów, które mogą być używane do profilowania haseł.

jeśli chodzi o ostatni punkt, wiadomo, że ze względu na znajomość ludzie mają tendencję do dołączania niektórych zwrotów lub słów, które są im znane, takich jak data urodzenia, imię partnera, imię zwierzęcia lub ich własne imiona. Korporacyjne strony internetowe są w stanie dostarczyć biografie swoich pracowników, zwłaszcza tych wysokiej rangi i ich informacji kontaktowych pracy. Jeśli chcesz skierować do organizacji złośliwy załącznik e-mail, wysłanie go na adresy e-mail podane w witrynie korporacyjnej ma większą szansę na dostarczenie ładunku bezpośrednio wewnątrz organizacji.

Wyszukiwarki

mówi się, że internet nigdy nie zapomina. Jeśli chcesz coś wiedzieć, znając właściwy sposób zapytać może Ci prawie wszystkie informacje, które chcesz. Google, Dominująca wyszukiwarka, jest kluczowym narzędziem dla inżyniera społecznego, który służy do odkrywania informacji o celach w Internecie. Omówimy niektóre frazy wyszukiwania, których inżynierowie społecznościowi używają do polowania na informacje o celach za pomocą Google:

  1. aby wyszukać informacje o celu w określonej domenie, takiej jak witryna korporacyjna, można użyć następującego zapytania:
Site: www.websitename.com "John Doe"

jeśli cokolwiek na temat Johna Doe jest zawarte w witrynie, Google zindeksuje je w wynikach wyszukiwania zapytania.

  1. aby wyszukać informacje o celu w tytule dowolnej witryny indeksowanej przez Google, stosuje się następujące zapytanie
Intitle:John Doe

ważne jest, aby zrozumieć, że odstępy między tymi dwoma słowami nakazują Google również wyszukiwanie tytułów, które mają John, a po nich następuje tekst zawierający słowo Doe. Jest to bardzo przydatne zapytanie, ponieważ przechwyci informacje o celu zawarte w tytułach wielu stron internetowych. To zapytanie dostarczy informacji z witryn korporacyjnych do platform mediów społecznościowych, ponieważ często będą one używać nazwy osoby jako tytułu na niektórych stronach.

  1. aby wyszukać informacje o celu w adresie URL dowolnej witryny, można przesłać następujące zapytanie do Google:
Inurl:john doe

w wielu organizacjach powszechną praktyką jest używanie słów w tytułach stron internetowych w adresach URL do celów SEO. To zapytanie identyfikuje imię i nazwisko osoby z adresów URL indeksowanych przez Google. Ważne jest, aby pamiętać, że zapytanie będzie wyszukiwać adresy URL johnina i doe w podobny sposób jak ten omówiony wcześniej. Jeśli w ogóle inżynier społeczny chce wyszukać wszystkie nazwy celu w adresie URL, a nie jedno w adresie URL, a drugie w tekście, można użyć następującego zapytania:

Allinurl:John Doe

zapytanie ograniczy wyniki do tych, w których adres URL zawiera zarówno nazwę John, jak i Doe.

  1. w wielu innych przypadkach obiekt docelowy będzie ubiegał się o pracę za pomocą tablic zadań. Niektóre fora pracy zachowują curriculum vitae celu na swoich stronach internetowych. Ponadto niektóre organizacje zachowują curriculum vitae swoich kandydatów do pracy na swoich stronach. Curriculum vitae zawiera bardzo wrażliwe dane o osobie. Zawiera prawdziwe imię i nazwisko osoby, prawdziwy numer telefonu, prawdziwy adres e-mail, wykształcenie i historię pracy. Posiada bogactwo informacji, które są bardzo przydatne do ataku socjotechnicznego. Aby wyszukać Prywatne Dane celu, inżynier społeczny może użyć następującego zapytania:
"John Doe" intitle:"curriculum vitae" "phone" "address" "email"

jest to bardzo potężne zapytanie, które przeszukuje cały internet w poszukiwaniu informacji o John Doe, który ma tytuły z informacjami, takimi jak curriculum vitae, numer telefonu, e-mail i adres pocztowy.

  1. poniższe zapytanie służy do zbierania informacji, nie o konkretnej osobie, ale o organizacji. Jej celem jest przekazywanie poufnych informacji wewnątrz organizacji, które mogą być publikowane na stronach internetowych:
intitle:"not for distribution" "confidential" site:websitename.com

w zapytaniu znajdzie się wszystko, co zostało opublikowane z tytułem nie do dystrybucji lub poufne w witrynie. To wyszukiwanie może odkryć informacje, których niektórzy pracownicy organizacji mogą nie być nawet świadomi. Jest to bardzo przydatne zapytanie w ataku socjotechnicznym, gdy inżynier społeczny chce pojawić się poinformowany o wewnętrznych sprawach organizacji DO OKREŚLONEGO CELU.

  1. jednym z powszechnie używanych pretekstów do wejścia do strzeżonego lokalu jest osoba zajmująca się naprawą IT lub sieci, która pilnie kontaktuje się z firmą. Strażnicy będą gotowi wpuścić taką osobę i będą mogli przeprowadzić atak wśród innych pracowników bez podnoszenia alarmów. Aby móc podjąć taki pretekst, inżynier społeczny musi mieć wiedzę na temat wewnętrznej sieci lub infrastruktury organizacji. Poniżej znajduje się grupa zapytań, które mogą dać te informacje inżynierowi społecznemu:
Intitle:"Network Vulnerability Assessment Report"Intitle:"Host Vulnerability summary report"

informacje te mogą być również wykorzystane w niektórych częściach ataku, ponieważ ujawniają również słabości, które można wykorzystać w sieci celu lub w hostach podłączonych do sieci.

  1. aby wyszukać hasła używane przez użytkowników w sieci organizacyjnej, kopia zapasowa tych haseł może być użytecznym miejscem do rozpoczęcia Wyszukiwania. W związku z tym poniższe zapytanie może się przydać:
Site:websitename.com filetype:SQL ("password values" || "passwd" || "old passwords" || "passwords" "user password")

to zapytanie wyszukuje pliki SQL przechowywane w domenie witryny, które mają wartości hasła nazwy, hasło, stare hasła, hasła lub hasło użytkownika. Pliki te, nawet jeśli nie mają aktualnych haseł użytkownika, mogą dać atakującemu wystarczającą ilość informacji, aby profilować bieżące hasła użytkowników. Na przykład istnieje duża szansa, że stare hasło e-mail pracownika zmieni się na nowe hasło.

istnieje wiele innych zapytań o dane, które można wykorzystać w Google i innych wyszukiwarkach. Te omówione są po prostu najczęściej używane. Słowo ostrzeżenia polega na tym, że internet nigdy nie zapomina, a nawet gdy niektóre informacje zostaną usunięte, istnieją inne witryny, które przechowują pliki w pamięci podręcznej na stronie internetowej. Dlatego najlepiej jest, aby organizacje nie publikowały publicznie swoich poufnych informacji.

Pipl

innym powszechnie używanym narzędziem do zbierania informacji o celu jest Pipl (https://pipl.com). Pipl archiwizuje informacje o ludziach i oferuje je za darmo każdemu, kto chce uzyskać do nich dostęp. Przechowuje informacje, takie jak prawdziwe nazwiska, adres e-mail, numer telefonu, adres fizyczny i konta w mediach społecznościowych. Oprócz tego oferuje płatną opcję zbierania informacji o krewnych danej osoby, począwszy od rodzeństwa i rodziców. Jest to kopalnia złota dla inżynierów społecznych, ponieważ przy niewielkim wysiłku są w stanie uzyskać dostęp do mnóstwa informacji o swoich celach. Weźmy przykład z prawdziwego życia zamiast powszechnie używanego Johna Doe, który może mieć wiele rezultatów. Użyjmy rzadkiego, takiego jak Erdal Ozkaya:

Brak tekstu alternatywnego dla tego obrazu

strona indeksuje wiele wyników dla wyszukiwanych przez nas nazw, zbadajmy pierwszy wynik. To Erdal Ozkaya, 40-letni mężczyzna z Sydney w Australii. Strona oferuje nam linki sponsorowane, aby znaleźć ważne rekordy, dane kontaktowe i raporty o nazwie użytkownika. Śmiało, kliknij na nazwę i zobacz, co strona ma o Erdal Ozkaya, która jest dostępna bezpłatnie:

Brak tekstu alternatywnego dla tego obrazu

strona jest w stanie wyciągnąć więcej informacji na temat tej nazwy. Teraz wiemy, że on (w tym przypadku ja) pracuje jako architekt cyberbezpieczeństwa w firmie Microsoft, ma doktorat z cyberbezpieczeństwa i tytuł magistra bezpieczeństwa na Uniwersytecie Charlesa Sturta i jest związany lub związany z niektórymi ludźmi, które rozmyłem ze względów prywatności, którzy mogą być jego rodzicami i rodzeństwem. Od zupełnie obcego, teraz wiemy o nim dużo i mamy informacje, które możemy wykorzystać, aby zebrać więcej o nim.

stąd łatwo jest upolować więcej informacji za pomocą specjalnych zapytań Google, które omówiliśmy wcześniej. Możesz śmiało znaleźć jego CV, które będzie zawierać więcej informacji kontaktowych.

z naszego przykładu zbadaliśmy niektóre możliwości Pipl, jeśli chodzi o polowanie na informacje o celach. Z takich stron dostępnych dla każdego, jasne jest, że prywatność jest niczym więcej niż iluzją. Witryny takie jak te pobierają informacje z platform mediów społecznościowych, witryn korporacyjnych, danych sprzedawanych przez osoby trzecie, danych udostępnianych przez hakerów, danych skradzionych z innych witryn, a nawet danych przechowywanych przez agencje rządowe. Ta konkretna strona jest w stanie uzyskać akta kryminalne o celu, co oznacza, że ma dostęp do niektórych rejestrów przestępstw. Niepokojące jest to, że strony te nie są nielegalne i będą nadal dodawać dane o ludziach przez długi czas. To dobra wiadomość dla socjologa, ale zła dla każdego, kto może być celem. Właściciele witryn nie mogą być zmuszeni do usunięcia zawartych w nich danych, a zatem gdy Twoje dane do nich dotrą, nie ma sposobu, abyś mógł się ukryć. Strona może stać się silniejsza tylko dzięki większej ilości informacji.

Whois.net

nadal na stronach, które archiwizują informacje, Whois.net jest to kolejny, który służy prawie temu samemu celowi co Pipl. Whois.net wyświetla informacje, takie jak adresy e-mail, numery telefonów i adresy IP celów, o których wyszukuje się informacje. Whois.net ma również dostęp do informacji o domenach. Jeśli cel ma osobistą stronę internetową, Whois.net jest w stanie dowiedzieć się drobnych szczegółów na temat rejestrującego i rejestratora nazwy domeny, jej rejestracji i daty wygaśnięcia oraz danych kontaktowych właściciela witryny. Podobnie jak Pipl, uzyskane tutaj Informacje mogą być wykorzystane do uzyskania większej ilości informacji o celu, a tym samym do przeprowadzenia udanego ataku.

media społecznościowe

miliardy ludzi do tej pory skorzystało z mediów społecznościowych. Korzystając z tych platform, inżynierowie społeczni mogą znaleźć mnóstwo informacji o większości swoich celów. Facebook Instagram, Twitter, LinkedIn, Facebook, Twitter, Instagram, LinkedIn, Facebook, Twitter, Twitter. Piękno mediów społecznościowych polega na tym, że zachęca użytkowników do udostępniania danych osobowych z ich życia w Internecie. Użytkownicy mediów społecznościowych są wygodnie nieostrożni i w końcu przekazują nawet wrażliwe informacje całemu światu bez myślenia o konsekwencjach. Z tych stwierdzeń wynika, że media społecznościowe nie robią nic więcej niż mieszanie problemu. Tworzy bogatą pulę informacji, z której inżynierowie społeczni mogą wyłowić szczegóły dotyczące celów bez wzbudzania podejrzeń.

poniżej zrzut ekranu z Facebooka, który podaje wiele informacji publicznie:

 Brak tekstu alternatywnego dla tego obrazu

w ciągu kilku minut wyszukiwania na wielu platformach mediów społecznościowych inżynier społeczny jest w stanie zebrać hobby celu, Miejsce pracy, lubi i nie lubi, krewnych i więcej prywatnych informacji. Użytkownicy mediów społecznościowych są gotowi chwalić się, że wyjeżdżają na wakacje, pracują w określonych miejscach, wykonują określone prace w swoich miejscach pracy, nowych samochodach i szkołach, do których zabierają dzieci. Nie boją się pokazywać swoich odznak pracy na tych portalach społecznościowych, odznak, które inżynierowie społeczni mogą powielać i używać, aby dostać się do organizacji. Użytkownicy mediów społecznościowych będą również zaprzyjaźniać się lub śledzić obcych, pod warunkiem, że pasują do hobby i zainteresowań. Jest to szalony świat, który stawia potencjalne cele w niekorzystnej sytuacji, ponieważ strony te są zaprojektowane tak, aby ludzie otwierali się na obcych w Internecie. Informacje, które tradycyjnie były przechowywane do rozmów twarzą w twarz, są teraz udostępniane światu. Złą rzeczą jest to, że dostęp do niego mają zarówno dobrze, jak i źle zmotywowani ludzie.

te informacje mogą być wykorzystane przez inżyniera społecznego do profilowania celu. Informacje te mogą się przydać podczas przekonywania celu do podjęcia pewnych działań lub ujawnienia pewnych informacji. Weźmy hipotetyczny przykład, że jesteśmy inżynierami społecznymi i chcemy uzyskać ściśle tajne projekty i specyfikacje od amerykańskiego wykonawcy wojskowego, abyśmy mogli nauczyć się narażać ich sprzęt. Możemy zacząć od wejścia na platformę społecznościową, taką jak LinkedIn i wyszukania nazwy tej firmy. Jeśli firma znajduje się na LinkedIn, zostanie nam pokazany profil firmy i lista osób, które wymieniły na LinkedIn, że tam pracują. Następnie identyfikujemy pracownika, który pracuje w dziale badań i projektowania, a nawet w dziale marketingu. Następnie koncentrujemy się na uzyskaniu informacji o tym celu, które mogą nam pomóc w postawieniu ich w sytuacji, w której mogą ujawnić tajne informacje, których szukamy. Zaczynamy od przeszukania profilu pracownika na Facebooku, aby znaleźć hobby, zainteresowania i inne dane osobowe. Przechodzimy do Instagram i przyglądamy się rodzajowi zdjęć, które publikuje pracownik. Zaczynamy geolokalizować cel, łącząc informacje, które otrzymujemy na wszystkich kontach w mediach społecznościowych, na jego nazwisko. Dochodzimy do punktu, w którym dowiadujemy się, jaki jest jego adres fizyczny i w jakich miejscach lubi spędzać czas. Podchodzimy do niego w tym momencie i używamy jednej z taktyk poznanych wcześniej w rozdziałach trików umysłu i perswazji, aby zmusić go do włożenia dysku USB załadowanego złośliwym oprogramowaniem do komputera. Stamtąd złośliwe oprogramowanie zacznie zbierać dla nas informacje, których chcemy. To takie proste.

poniżej kilka publicznych informacji o sobie w LinkedIn:

Brak tekstu alternatywnego dla tego obrazu

organizacje są kierowane w podobny sposób. Na początku 2017 r. 10 000 amerykańskich pracowników zostało wyłudzonych za pomocą mediów społecznościowych przez rosyjskich hakerów, którzy podłożyli złośliwe oprogramowanie na postach i wiadomościach w mediach społecznościowych. W połowie 2017 roku stworzono fałszywą postać dziewczyny o imieniu Mia Ash, która została użyta do ataku na firmę networkingową poprzez celowanie w męskiego pracownika o szerokich prawach w organizacji. Atak został udaremniony tylko dlatego, że organizacja miała silną kontrolę, aby chronić się przed złośliwym oprogramowaniem. Pracownik już się nabrał na przekręt, który został popełniony przy użyciu fałszywego konta dziewczyny na Facebooku.

w sierpniu 2016 roku odkryto, że doszło do masowego oszustwa finansowego wymierzonego w klientów, którzy śledzili określony bank w mediach społecznościowych. Uważa się, że napastnicy byli w stanie przejąć kontrolę nad kontami banku w mediach społecznościowych i wysyłać fałszywe oferty do obserwujących, którzy tylko stracili pieniądze. Istnieje wiele innych ataków inżynierii społecznej medialnych, które miały miejsce. Wszystko, co jest winne, to szybka dostępność prywatnych informacji w mediach społecznościowych.

10 najgorszych cyberataków w mediach społecznościowych, S. Wolfe, magazyn Infosecurity, 2017 dostępny pod adresem https://www.infosecurity-magazine.com/blogs/top-10-worst-social-media-cyber/. .

 Brak tekstu alternatywnego dla tego obrazu

ten artykuł został zaczerpnięty z mojej książki Learn Social Engineering. Aby dowiedzieć się więcej o inżynierii społecznej, możesz przeczytać moją wielokrotnie nagradzaną książkę Learn Social Engineering

możesz ją uzyskać za pośrednictwem

Amazon: https://www.amazon.com/Learn-Social-Engineering-internationally-renowned-ebook/dp/B079HYPC27

Packt: https://www.packtpub.com/networking-and-servers/learn-social-engineering

Google: https://play.google.com/store/books/details/Erdal_Ozkaya_Learn_Social_Engineering?id=e_RZDwAAQBAJ

O ’ Reilly: https://www.oreilly.com/library/view/learn-social-engineering/9781788837927/

Możesz również dostać moje inne książki:) jeśli uważasz, że nie potrzebujesz więcej wiedzy z inżynierii społecznej

 Brak tekstu alt dla tego zdjęcia