informationsinsamling är inte lika utmanande som det brukade vara för några år sedan när man bara skulle få information om ett mål antingen direkt från målet eller från att fråga runt. Internet, mer specifikt användningen av sociala medier, har förenklat detta steg med nyare och snabbare tekniker för datainsamling. I processen med datainsamling sägs Ingen data vara irrelevant. Bara en liten bit av information, såsom ett mål favorit gemensamma, kan vara tillräckligt för att göra det möjligt för social ingenjör att lyckas övertyga målet att agera på ett visst sätt. Det är viktigt för en socialingenjör att veta vilken typ av information man ska leta efter. Det finns en informationsöverbelastning och massor av irrelevant information kan samlas in. Det är också bra att känna till källorna där denna typ av information kan hittas. Att ha information räcker inte, det är viktigt att veta hur man använder information som samlas in för att profilera ett mål och göra dem mer förutsägbara

informationsinsamling kan göras i två breda kategorier av metoder—tekniska och icke-tekniska metoder. Som namnet antyder är de tekniska metoderna beroende av datorstödda tekniker för att samla in information. Det finns dock ingen garanti för att ett visst verktyg eller elektronisk utrustning kommer att få tillräcklig information om ett mål. Därför kan en blandning av följande verktyg och enheter användas för att samla in information om mål. Sociala ingenjörer kommer att använda flera informationsinsamlingsverktyg / tekniker och slå samman den information de får för att bygga en profil för sina mål.

tekniska informationsinsamlingsmetoder

det finns många verktyg som utvecklas idag målmedvetet för informationsinsamling under socialtekniska attacker. Förmodligen det mest framgångsrika verktyget för detta är en Linux-Distribution som heter Kali. Den innehåller en svit med över 300 verktyg som är särskilt utformade för att samla information om ett mål. Från 300, låt oss begränsa dem till de två mest populära verktygen som sticker ut från listan genom att de inte samlar in data, men hjälper till med lagring och hämtning av den. Dessa är följande:

följande figur är en skärmdump från www.kali.org webbplats där du kan ladda ner Kali Linux och använda följande verktyg:

 ingen alt-text tillhandahålls för denna bild

korg

korg är ett gratis och open-source Linux-program som fungerar mer som ett avancerat datalagringsverktyg för att hjälpa en social ingenjör i datainsamlingsprocessen. Det har det välbekanta utseendet på Anteckningsblock, men kommer med många funktioner. Det fungerar som ett förråd för text-och grafisk information som en socialingenjör samlar in på ett visst mål. Det kan verka enkelt eller till och med onödigt under en socialteknisk attack, men det tjänar faktiskt ett syfte som är svårt att replikera i ordbehandlare som Microsoft Word. BasKet använder en flikliknande layout för att göra det möjligt för socialingenjören att placera varje typ av information om ett mål på ett ordnat sätt som är lätt att läsa eller hämta. Bilder kan till exempel vara i en flik, kontaktinformation i en annan, information om sociala medier på en tredje och fysiska platsuppgifter i en separat. En social ingenjör kommer att hålla på att uppdatera dessa flikar när de stöter på mer information. I slutet av processen tillåter BasKet den sociala ingenjören att exportera denna information som en HTML-sida där den komprimerar all information tillsammans vilket gör den mer bärbar, tillgänglig och delbar.

Dradis

Dradis(https://dradisframework.com/ce/) är en gratis och öppen källkod Linux, Windows och macOS-applikation som används vid lagring av information. Den har ett mer avancerat utseende som har korgens anteckningsblock som utseende. Dradis är också mer avancerad i sina funktioner genom att den fungerar som ett centraliserat arkiv och använder ett webbaserat användargränssnitt för att göra det möjligt för användare att interagera med det. I stället för flikar (t.ex. korg) använder Dradis grenar som tillåter en användare att lägga till olika typer av information tillsammans. Dradis kan hantera enorma mängder data som annars skulle vara problematiskt för korg. Det används därför ofta när det finns mycket information som ska sorteras efter målet.

efter att ha gjort med de två stora datalagringsverktygen är det nu dags att titta på hur sociala ingenjörer samlar in informationen. Följande är en diskussion om dessa:

webbplatser

en av bikuporna som innehåller information om mål är företags-och personliga webbplatser. Företagswebbplatser kan innehålla information om deras personal och kunder. Personliga webbplatser, å andra sidan, innehåller information enbart om individer. Med tillräckligt gräva runt, webbplatser kanske kan avslöja en hel del information. Personliga webbplatser kan berätta för en persons engagemang när det gäller arbete, fysisk plats, kontaktinformation och några speciella ord som kan användas vid profilering av lösenord.

när det gäller den sista punkten är det känt att människor för förtrogenhetens skull tenderar att inkludera några fraser eller ord som är bekanta för dem, såsom födelsedatum, partners namn, husdjurs namn eller egna namn. Företagswebbplatser kan tillhandahålla biografier av sin personal, särskilt de högt rankade och deras arbetskontaktinformation. Om du vill rikta in dig på organisationen med en skadlig e-postbilaga, skicka den till e-postadresser som finns på en företagswebbplats har större chans att leverera nyttolasten direkt i organisationen.

sökmotorer

det sägs att internet aldrig glömmer. Om du vill veta något, att veta rätt sätt att fråga kan få dig nästan all information du vill ha. Google, den dominerande sökmotorn, är ett viktigt verktyg för en social ingenjör som används för att avslöja information om mål på internet. Vi kommer att gå igenom några av de sökfraser som sociala ingenjörer använder för att jaga efter information om mål med Google:

  1. för att söka efter ett måls information inom en viss domän, t. ex. en företagswebbplats, kan följande fråga användas:

Site: www.websitename.com "John Doe"

om något om John Doe finns på webbplatsen indexerar Google det i sökresultaten för frågan.

  1. för att söka efter ett måls information i titeln på en webbplats som indexeras av Google används följande fråga
Intitle:John Doe

det är viktigt att förstå att avståndet mellan de två orden instruerar Google att också söka efter titlar som har John och följs av text som innehåller ordet Doe. Detta är en mycket användbar fråga eftersom det kommer att fånga ett måls information som finns i titlar på flera webbplatser. Den här frågan kommer att ge information från företagswebbplatser till sociala medieplattformar eftersom de ofta använder en persons namn som titel på vissa sidor.

  1. för att söka efter ett måls information i webbadressen till en webbplats kan följande fråga levereras till Google:
Inurl:john doe

det är vanligt i många organisationer att använda ord i webbtitlar i webbadresser för SEO-ändamål. Den här frågan identifierar en persons namn från webbadresser som indexeras av Google. Det är viktigt att notera att frågan kommer att söka efter johnins webbadresser och doe på ett liknande sätt som det som diskuterats tidigare. Om en social ingenjör alls vill söka efter alla målets namn i webbadressen snarare än en i webbadressen och en annan i texten, kan följande fråga användas:

Allinurl:John Doe

frågan begränsar resultaten till de där webbadressen innehåller både namnet John och Doe.

  1. i många fler fall än inte kommer ett mål att ha ansökt om jobb med hjälp av jobbtavlor. Vissa jobb styrelser behålla målets meritförteckning på sina webbplatser. Vissa organisationer behåller också curriculum vitae för sina arbetssökande på sina webbplatser. En curriculum vitae innehåller mycket känsliga detaljer om en person. Den innehåller personens riktiga namn, riktiga telefonnummer, riktiga e-postadress, utbildningsbakgrund och arbetshistoria. Den har en mängd information som är mycket användbar för en socialteknisk attack. För att söka efter ett måls privata detaljer kan socialingenjören använda följande fråga:
"John Doe" intitle:"curriculum vitae" "phone" "address" "email"

det är en mycket kraftfull fråga som kommer att skura hela internet för information om John Doe som har titlar med information som curriculum vitae, telefonnummer, e-post och postadress.

  1. följande fråga används för att samla in information, inte om en viss person, utan snarare en organisation. Det riktar sig till konfidentiella utgåvor av information inom organisationen som kan publiceras på webbplatser:

intitle:"not for distribution" "confidential" site:websitename.com

frågan kommer att söka efter något postat med titeln inte för distribution eller konfidentiell i en webbplats. Denna sökning kan avslöja information som vissa anställda i organisationen kanske inte ens är medvetna om. Det är en mycket användbar fråga i en socialteknisk attack när en socialingenjör vill bli informerad om interna frågor från en organisation till ett visst mål.

  1. en av de vanligaste förevändningarna för att komma in i bevakade lokaler är en IT-eller nätverksreparationsperson som kontaktas snabbt av företaget. Vakter kommer att vara redo att släppa in en sådan person och de kommer att kunna utföra en attack mitt i andra anställda utan att väcka larm. För att kunna ta en sådan förevändning måste en socialingenjör vara kunnig om organisationens interna nätverk eller Infrastruktur. Följande är en grupp sökfrågor som kan ge denna information till en social ingenjör:
Intitle:"Network Vulnerability Assessment Report"Intitle:"Host Vulnerability summary report"

denna information kan också användas i vissa delar av attacken eftersom den också avslöjar svagheter som kan utnyttjas i målets nätverk eller i värdarna som är anslutna till nätverket.

  1. för att söka efter lösenord som används av användare i ett organisationsnätverk kan en säkerhetskopia av dessa lösenord vara en användbar plats att börja söka. Som sådan kan följande fråga vara till nytta:
Site:websitename.com filetype:SQL ("password values" || "passwd" || "old passwords" || "passwords" "user password")

den här frågan letar efter SQL-filer lagrade på en webbplats domän som har namnet lösenordsvärden, lösenord, gamla lösenord, lösenord eller användarlösenord. Dessa filer, även om de kanske inte har användarens nuvarande lösenord, kan de ge tillräckligt med information till en angripare för att profilera användarnas nuvarande lösenord. Det finns till exempel en stor chans att en anställds gamla e-postlösenord ändras till ett nytt lösenord.

det finns många andra datajaktfrågor som kan användas i Google och andra sökmotorer. De som diskuteras är bara de vanligaste. Ett varningens ord är att internet aldrig glömmer och även när viss information raderas finns det andra webbplatser som lagrar cachade filer på webbplatsen. Därför är det bäst för organisationer att inte publicera sin känsliga information offentligt.

Pipl

ett annat vanligt verktyg för att samla in information om ett mål är Pipl (https://pipl.com). Pipl arkiverar information om människor och erbjuder den gratis till den som vill komma åt den. Den lagrar information som en persons riktiga namn, e-postadress, telefonnummer, fysisk adress och sociala mediekonton. Vid sidan av detta erbjuder det ett betalt alternativ att samla in information om en persons släktingar som börjar med sina syskon och föräldrar. Det är en guldgruva för sociala ingenjörer eftersom de med mycket liten ansträngning kan få tillgång till massor av information om sina mål. Låt oss ta ett verkligt exempel istället för den vanliga John Doe, som kan ha många resultat. Låt oss använda en ovanlig som Erdal Ozkaya:

ingen alt-text för denna bild

webbplatsen indexerar ett antal resultat för de namn vi har sökt, låt oss utforska det första resultatet. Det är av en Erdal Ozkaya, en 40-årig man från Sydney, Australien. Webbplatsen erbjuder oss sponsrade länkar för att hitta viktiga poster, kontaktuppgifter och användarnamnrapporter. Låt oss gå vidare och klicka på namnet och se vad webbplatsen har om Erdal Ozkaya som är tillgänglig gratis:

ingen alt-text för denna bild

webbplatsen kan dra ut mer information om detta namn. Vi vet nu att han (i det här fallet jag) arbetar som Cybersäkerhetsarkitekt på Microsoft, Han har doktorsexamen i cybersäkerhet och en magisterexamen i säkerhet från Charles Sturt University och han är associerad eller relaterad till vissa människor, som jag suddade ut av integritetsskäl, som kan vara hans föräldrar och syskon. Från en total främling vet vi nu mycket om honom och har information som vi kan använda för att samla mer om honom.

härifrån är det lätt att jaga efter mer information med hjälp av de speciella Google-frågorna som vi diskuterade tidigare. Du kan gå vidare för att hitta hans CV, som kommer att innehålla mer kontaktinformation.

från vårt exempel har vi utforskat några av PIPL: s möjligheter när det gäller jakt på information om mål. Med sådana webbplatser tillgängliga för alla är det uppenbart att integritet är inget annat än en illusion. Webbplatser som dessa får sin information från sociala medieplattformar, företagswebbplatser, data som säljs av tredje part, data som släppts av hackare, data som stulits från andra webbplatser och till och med data som innehas av myndigheter. Denna webbplats kan få kriminalregister om ett mål, vilket innebär att den har tillgång till vissa brott register. Det som är oroande är att dessa webbplatser inte är olagliga och kommer att fortsätta lägga till data om människor under lång tid framöver. Det är goda nyheter för en social ingenjör, men dåliga nyheter för någon annan som kan vara ett mål. Webbplatsägarna kan inte tvingas ta bort de data de innehåller och därför när dina data kommer till dem, det finns inget sätt du kan dölja. Webbplatsen kan bara bli starkare med mer information.

Whois.net

fortfarande på de webbplatser som arkiverar information, Whois.net är ännu en som tjänar nästan samma syfte som Pipl. Whois.net listar information som e-postadresser, telefonnummer och IP-adresser för mål som man söker information om. Whois.net har också tillgång till information om domäner. Om ett mål har en personlig webbplats, Whois.net kan ta reda på fina detaljer om domännamnets registrant och registrator, dess registrerings-och utgångsdatum och kontaktinformationen för webbplatsägaren. Precis som Pipl kan informationen som erhållits här användas för att få mer information om ett mål och därmed kunna starta en framgångsrik attack.

sociala medier

miljarder människor har anammat sociala medier hittills. Med hjälp av dessa plattformar kan sociala ingenjörer hitta massor av information om de flesta av sina mål. De flesta mål kommer att ha Facebook, Twitter, Instagram eller LinkedIn-konton. Skönheten i sociala medier är att det uppmuntrar användare att dela personliga uppgifter om sina liv på internet. Användare av sociala medier är bekvämt slarviga och slutar ge ut även känsliga bitar av information till hela världen utan att tänka på konsekvenserna. Det framgår av dessa uttalanden att sociala medier inte gör något annat än att förvärra problemet. Det skapar en rik pool av information där sociala ingenjörer kan fiska ut detaljer om mål utan att väcka misstankar.

följande är en skärmdump från Facebook, som ger mycket information offentligt:

 ingen alt-text tillhandahålls för denna bild

inom några minuter efter att ha sökt på flera sociala medieplattformar kan en socialingenjör samla målets hobbyer, arbetsplats, gillar och ogillar, släktingar och mer privat information. Användare av sociala medier är redo att skryta om att de är på semester, de arbetar på vissa platser, de gör vissa jobb på sina arbetsplatser, deras nya bilar och de skolor som de tar sina barn till. De är inte rädda för att visa sina arbetsmärken på dessa sociala medier, märken som sociala ingenjörer kan duplicera och använda för att komma in i organisationer med. Användare av sociala medier kommer också att bli vän med eller följa främlingar förutsatt att de matchar hobbyer och intressen. Det är en galen värld där som sätter potentiella mål i nackdel eftersom dessa webbplatser är utformade för att få människor att öppna sig för främlingar på internet. Information som traditionellt lagrats för samtal ansikte mot ansikte läggs nu ut för världen att se. Det dåliga är att både väl och dåligt motiverade människor får tillgång till det.

denna information kan användas av en social ingenjör för att profilera ett mål. Denna information kan vara till nytta när du övertygar ett mål att vidta några åtgärder eller avslöja viss information. Låt oss ta ett hypotetiskt exempel på att vi är sociala ingenjörer och vill få topphemliga mönster och specifikationer från en amerikansk militärentreprenör så att vi kan lära oss att kompromissa med deras utrustning. Vi kan börja med att gå in på en social medieplattform som LinkedIn och söka efter namnet på det företaget. Om företaget är på LinkedIn kommer vi att visas företagsprofilen och en lista över personer som har listat på LinkedIn att de arbetar där. Därefter identifierar vi en anställd som arbetar i forsknings-och designavdelningen eller till och med marknadsavdelningen. Vi koncentrerar oss sedan på att få information om detta mål som kan hjälpa oss att sätta dem i en position där de kan avslöja den hemliga informationen som vi letar efter. Vi börjar med att söka i medarbetarens Facebook-profil för att hitta hobbyer, intressen och andra personuppgifter. Vi fortsätter till Instagram och tittar på vilken typ av bilder som medarbetaren publicerar. Vi börjar geolokera målet och associera informationen vi får på alla sociala mediekonton i hans namn. Vi kommer till en punkt som vi får reda på hans fysiska adress och de platser han gillar att spendera tid på. Vi närmar oss honom vid den tiden och använder en av de taktiker som lärt sig tidigare i mind tricks and persuasion chapters för att få honom att sätta in en malware-laddad USB-enhet i sin dator. Därifrån kommer skadlig programvara att börja skörda för oss den information vi vill ha. Det är lika enkelt som det.

följande är lite offentlig information om mig själv i LinkedIn:

ingen alt-text för denna bild

organisationer riktas på ett liknande sätt. I början av 2017 spjutades 10 000 amerikanska anställda med hjälp av sociala medier av ryska hackare som planterade skadlig kod på sociala medier och meddelanden. I mitten av 2017 skapades en falsk persona av en tjej med namnet Mia Ash och brukade attackera ett nätverksföretag genom att rikta in sig på en manlig anställd med omfattande rättigheter i organisationen. Attacken förstördes bara för att organisationen hade starka kontroller för att skydda sig mot skadlig kod. Den manliga anställd hade redan fallit för con anges med hjälp av flickans falska Facebook-konto.

i augusti 2016 upptäcktes att det fanns ett massivt finansiellt bedrägeri riktat till kunder som hade följt en viss bank på sociala medier. Man tror att angripare kunde ta kontroll över bankens sociala mediekonton och skicka bedrägliga erbjudanden till anhängarna som bara slutade förlora pengar. Det finns många andra sociala medier medierade social engineering attacker som har hänt. Allt som är att skylla är den snabba tillgängligheten av privat information på sociala medier.

de 10 värsta cyberattackerna på sociala medier, av S. Wolfe, Infosecurity Magazine, 2017 tillgänglig på https://www.infosecurity-magazine.com/blogs/top-10-worst-social-media-cyber/. .

 ingen alt-text tillhandahålls för denna bild

denna artikel har tagits från min lära Social Engineering bok. För att lära dig mer om socialteknik kan du läsa min prisbelönta lär dig Socialteknikbok

du kan få den via

Amazon: https://www.amazon.com/Learn-Social-Engineering-internationally-renowned-ebook/dp/B079HYPC27

Packt: https://www.packtpub.com/networking-and-servers/learn-social-engineering

Google: https://play.google.com/store/books/details/Erdal_Ozkaya_Learn_Social_Engineering?id=e_RZDwAAQBAJ

O ’ Reilly: https://www.oreilly.com/library/view/learn-social-engineering/9781788837927/

du kan också få mina andra böcker 🙂 om du tror att du inte behöver mer kunskap inom socialteknik

 ingen alt-text för denna bild