Сетевая разведка: базовые принципы

Сетевая разведка: подготовка к атаке.

Сетевая разведка — это самый первый шаг при подготовке к тестированию на проникновение или атаке на сайт жертвы. Обнаруженное при проведении разведки снабдит хакера информацией, в каком направлении необходимо проводить дальнейшие изыскания и какими инструментами взлома есть шанс воспользоваться.

Далее. Статья будет дополняться ссылками; не все они доступны одномоментно, так что прошу потерпеть.

Работу по получению разведданных я разделил бы на следующие этапы:

сетевая разведкаСетевая разведка: пассивный этап изысканий

Пассивная разведка не подразумевает прямых мер воздействия на сайт жертвы или её сеть. IP адрес хакера не засвечен, его активность в логах компьютера-хоста нигде не отображается. Этот этап, если его правильно проводить, хорош именно тем, что данные получены, а жертва и ухом не ведёт: все действия хакера тонут в общем потоке обычной деловой активности сайта.

Обычно действия в пределах пассивной разработки крутятся вокруг деловой или, что называется, регулятивной стороны сайта или сети: названия фирмы или предприятия, её работников, Понятно, что эту информация компания нередко сама выкладывает в сеть, где все желающие могут лично познакомиться с «приятными и отзывчивыми лицами нашей компании». Известны случаи, когда любой пользователь, лишь зарегистрировавшись и посмотрев несколько страниц или скачав на компьютер, мог у же в спокойной обстановке получить информацию о тех отделах и даже конкретных людях, с которыми можно было продолжить работу дальше. В том числе и через социальные сети в гораздо более комфортной и непринуждённой обстановке, выуживая информацию по переписке в соцсетях, заражая личные компьютеры, полные конфиденциальной информации а-ля «поработаю в выходные» и т.д. Так что в последнее время наученные горьким опытом или просто запуганные руководители серьёзных организаций строжайше запрещают ответственным работникам «светиться» в социальных сетях под своими настоящими фамилиями, требуют удалить личную информацию, отредактировать фотографии, следят за движением служебных документов и т.п. И дело здесь не только в том, что кто-то где-то случайно обнаружит фотографию высоко-и не очень -поставленных сотрудников и начнёт подбивать к ним клинья. На сегодняшний день существует большое количество автоматизированных средств из состава OSINT (читай — свободно скачиваемых программ) для работы с загруженными в соцсети изображениями, документами и извлечения из них метатегов, содержащих порой очень даже конфиденциальную информацию. Среди таких:

  • Harvester
  • Cree.py
  • ресурс SHODAN и др.

СПРАВКА

OSINTOpen Source INtelligence Tool — программный инструментарий по сбору данных с открытым исходным кодом. Представляет собой оформленные или нет в графическую оболочку программные или скриптовые утилиты, которые используют в качестве рабочей базы ТОЛЬКО общественные источники информации. А это всякие публикации, информация в соцсетях, личные блоги и сайты-одностраничники, СМИ во всех проявлениях. Несмотря на общедоступность крайне активно используется даже специальными службами.

Также умелое пользование простыми командами и операторами поисковых систем может извлечь на свет плохо прикрытые администраторами сайтов базы данных телефонов, адресов электронной почты, личных страниц аутентификации зарегистрированных  и пользующихся доверием пользователей с личными данными. Подробнее в серии статей про Google и Яндекс дорки.

Плохую шутку может сыграть и поэтапная работа над безопасностью сайта компании, которая проводилась с течением времени без особого энтузиазма под давлением собственных ошибок. Дело в том, что глобальная сеть имеет историю, которая, в отличие от человеческой, плохо стирается. Это означает лишь то, что только появившись на свет, ваш сайт или личная страница оставила там отпечаток, да ещё и в первоначальном своём (иногда девственном) виде. Хотите увидеть, как выглядел ваш сайт  в период, когда он был ещё «зелёный»? Обратитесь к статье Как долго хранится информация в сети.

Открытые источники информации — это первое, с чего начинает взломщик, нацелившийся на какой-либо ресурс или конкретную личность.

Открытые источники информации

Что такое открытые источники информации? Можно обобщить это определение как любые, доступные каждому сведения, изучение и добыча которых не приведёт к санкциям со стороны закона или объекта информации.

Источники информации, на которые будет нацелен хакер, зависят опять же от целей, что тот перед собой поставил. Например, если нас заинтересует финансовая информация, можно будет навести справку о менеджменте компании, её составе; финансовых документах из общедоступных отчётов. Легко провести анализ сотрудничающих с ней организаций. Нетрудно найти информацию о проводимых и выигранных тендерах, возможных проблемах с законом и т.д. В конце концов сложит вполне ясная картина о положении дел в организации и даже о взаимоотношениях между отдельными руководителями.

С чего начинается сетевая разведка?

  • Официальный сайт компании рассказывает многое. Ещё больше расскажет Яндекс и Гугл. Чтобы не «шерстить» глобальную сеть целиком, просто набирая имя фирмы, можно воспользоваться специальными операторами и командами поисковых систем, которые ЗАМЕТНО сузят поиск вплоть до определённых типов документов. Прочтите об этом в статье Секреты поиска в сети. Так, расхваливая расширение технических возможностей , компания раскрывает карты о имеющемся техническом и программном обеспечении, поставляемом партнёрами. А вот здесь хакеру могут показаться знакомыми детали и уязвимости в применяемом ПО. Нередко серьёзные производители сами об этом сообщают (в смысле установки заплаток в безопасности ПО, используемого на их оборудовании), призывая своих потребителей немедленно применить обновления.
  • Гугл и Яндекс дорки никто не отменял. Огромное количество брешей в системе безопасности программного обеспечения серверов скрыть невозможно. К тому же поиск дорков с недавнего времени стал автоматизирован. Это, в том числе, достигается простым скриптом в виде команды в терминале Кали Линукс.
  • Социальные сети порой представляют настоящий кладезь данных, где через личностные отношения легко выудить практически любую информацию. Втеревшись в доверие к жертве, можно атаковать компьютер уже конкретного человека

Сетевая разведка: активная фаза.

Активная фаза разведки будет включать действия, направленные напрямую на жертву. Здесь хакер будет действовать более аккуратно, так как его действия могут послужить спусковым крючком для активации защитной функции со стороны жертвы, если о таковой системные администраторы компании позаботились. И если один глупец начал действовать в открытую против опытных админов компании, он просто рискует пополнить ряды оштрафованных или получивших срок за умышленные уголовно наказуемые действия. Активная фаза поэтому включает в себя инструменты по завуалированию преступника самого и, если требуется, следов присутствия взлома. Потому информацию о таких средствах я вынесу в отдельную статью.

Сетевая разведка: технические инструменты

Если говорить о возможностях, которыми обладает потенциальный взломщик, то из общедоступных средств можно выделить те инструменты, которые присутствуют в сборке Кали Линукс. Они бесплатны, информативны, да к тому же не стоят на месте. Приведу самые из них популярные:

  • Nmap с модулем vulscan
  • Recon-ng
  • Maltego

Изначально Nmap была представлена в виде маленького скрипта, задачей которого было обнаружить готовый к взаимной работе компьютер и проверить, какие на нём открыты для того порты. Ну, плюс ещё пару дополнительных возможностей (некоторые данные, по которым можно было судить о типе операционной системы удалённого хоста).

Однако с течением времени разрабы раздвинули границы возможностей скрипта, автоматизировав его функции. Lua язык, на котором Nmap написана, позволял многим разбавлять свою копию скрипта, превращая его в серьёзный инструмент. Что он сейчас умеет (c основными командами вы можете ознакомиться в статье Сканирование с Nmap):

  • работа с IPv4 и IPv6 DNS данными
  • определяет присутствие фаерволла, IDS, IPS и других систем, оберегающих систему от вторжения и мешающих хакеру
  • тестирует фаер на предмет установленных пользователем правил (автоматически предпринимая попытку на обход фаерволла)
  • забирает всю возвожную информацию об именах зарегистрированных в системе пользователей (компьютера или сайта)
  • предусмотрена атака типа брутфорс против целого набора служб и приложений
  • исследует сеть на предмет общих сетевых ресурсов
  • вынимает метаданные из расположенных на сервере изображений
  • географическая локализация IP адреса (условная — далее, чем на адрес юрлица вашего провайдера, не рассчитывайте)
  • сетевой флуд
  • и даже сканирование на уязвимость, в том числе тестирование на SQL инъекцию

На базе скрипта Nmap можно встретиться с неплохими его вариациями. Так, вы можете познакомиться с vulscan, которая удачно комбирирует возможности Nmap по изучению отпечатков системы (флаги -sV скрипта) с поиском уязвимостей типа MITRE, OSVDB и SecurityFocus. Этот модуль расширяет Nmap до полноценного сканера уязвимостей. Работа в связке с этим модулем достойна отдельной статьи.

Продолжение будет

Запись опубликована в рубрике Мошенники. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

два + двенадцать =