Текст книги "Искусство обмана"
Автор книги: Кристофер Хэднеги
Жанр: Общая психология, Книги по психологии
Возрастные ограничения: +12
сообщить о неприемлемом содержимом
Текущая страница: 5 (всего у книги 23 страниц) [доступный отрывок для чтения: 8 страниц]
Первый же результат сообщает мне, что Ник преподает в Бристоле. А последний – выдает название компании, в которой он может до сих пор работать. Также я нашел его полную дату рождения и адрес – вот неожиданность – в Бристоле.
Кроме того, на этой странице можно найти список членов семьи и коллег, с которыми он, возможно, работал в этой компании. Настоящие сокровища!
Если в предыдущем поисковом запросе заменить «UK» на «Bristol», мы найдем почтовый код и даже имена членов семьи, которые, возможно, с ним живут. И еще один, последний пример, прежде чем мы двинемся дальше. Как думаете, каким будет первый результат, который выдаст вам Google по запросу
intext:»Nick Furneaux» site: linkedin.com intext: Bristol?
Конечно же, страницу Ника на LinkedIn. С помощью операторов Google можно добавлять небольшие подробности в поисковые запросы, каждый раз сужая область поиска – до тех пор, пока вы не найдете именно то, что вам нужно.
Я бы привел вам еще больше примеров, доказывающих могущество Google, но, поскольку мы с Ником друзья (по крайней мере, были до последнего времени), на этом я прекращу добывать данные о нем и перейду к более обширному поиску.
Но в названии же сказано «приватные»
Слышали ли вы когда-нибудь о приватных ключах RSA? Ключи RSA основаны на патентованном алгоритме, состоящем из двух частей: публичного ключа, который позволяет его идентифицировать, а также приватного ключа от всего «королевства».
Согласно этому определению приватные ключи RSA используются для установления безопасного соединения.
Поэтому логично предположить, что, если вы попробуете найти приватные ключи RSA, вы просто ничего не найдете, верно? Однако если ввести запрос
BEGIN (CERTIFICATE|DSA|RSA) filetype: key,
вы получите 3000 результатов (см. скриншот 2.16).
Но там же есть пометка о конфиденциальности
Многие госучреждения определенным образом классифицируют документы, чтобы отличить, какие из них можно открыть широкой общественности, а какие – нет. Если документ относится к «СЕКРЕТНЫМ» или «СОВЕРШЕННО СЕКРЕТНЫМ», его обычно скрывают. Вам наверняка кажется, что найти такие документы в Сети невозможно. (А все мы помним, что советуют делать людям, которым что-то кажется…)
Мне совершенно не хочется оказаться в тюрьме по какому-нибудь пафосному обвинению, поэтому давайте просто обсудим, можно ли найти в Сети документы с паролями, которые вроде как должны быть конфиденциальными.
Что случится, если я напишу следующий запрос: site: gov.ir intext: password filetype: xls? Это должно ограничить область поиска доменом gov.ir и файлами с расширением .xls, в которых упоминается слово «password». Результаты – на скриншоте 2.17.
Хммм, ничего толкового. С чего бы в документах правительства Ирака упоминались английские слова? Давайте попробуем воспользоваться Google-переводчиком и переведем наш запрос «пароль» на фарси (в Google-переводчике он обозначен как «персидский»). Результаты – на скриншоте 2.18.
Вот где видна истинная сила поиска в Google! Мне не нужно было знать чужие языки или даже искать слова на фарси. Я просто попросил Google найти мне одно слово – и получил необходимые документы.
Веб-камеры: в нижнем белье перед ними лучше не танцевать
Было время, когда люди сами с готовностью устанавливали веб-камеры в своих домах. Ведь с их помощью можно наблюдать за детьми и их нянями, домашними животными, следить за безопасностью и т. п.
Многие такие камеры продавались с преднастройками, которые делали их весьма уязвимыми для хакеров. Программное обеспечение, шедшее с ними в комплекте, тоже оставляло желать лучшего. Несомненно, оно упрощало процесс использования для потребителя – но и для злоумышленников тоже.
К этому программному обеспечению можно отнести программу webcamXP. По названию продукта понятно, что он создавался для Windows: XP, Vista, 7, 8, 9, 10, Server 2003, 2008 и 2012. Согласно информации с сайта программы, в последний раз ее обновляли в 2016 году. Логично предположить, что сегодня программа не особенно популярна, так что вряд ли можно найти с ее помощью что-то интересное. Согласны?!
Короче говоря, я ввел в строку поиска запрос intitle: «Webcam 7» inurl:8080 -intext:8080. Взгляните на скриншот 2.19, там изображены результаты.
Понятное дело, многие из этих камер специально размещались для ведения публичных онлайн-трансляций. Например, некоторые из них установлены на дорогах, побережьях и т. п. Можно также найти камеры, явно установленные для личного использования, в частных дворах и домах. Так вот, если такая камера не окажется должным образом защищена, человек, обладающий определенным набором навыков, сможет подключиться к ней и наблюдать за вами – и вы об этом даже не узнаете.
Другие источники данных
Обычно, когда я добираюсь до этой части повествования, слушатели испытывают нечто среднее между ужасом и любопытством и хотят узнать, что еще можно найти с помощью Google. Я не собираюсь перечислять все проведенные мной «поисковые операции», но могу привести примеры информации, которую обнаружил, пользуясь исключительно Google-поиском.
• Веб-камера парня, который следил за ростом марихуаны на его домашней плантации.
• Личные фото людей с их телефонов.
• Расшаренные папки с музыкой и фильмами.
• Документы с паролями, датами рождения и номерами социального страхования.
• Тысячи номеров кредитных карт, сохраненных в файлах.
• Полностью открытые базы данных SQL.
• Открытый доступ к камерам, установленным на дорогах.
• Открытый доступ к системам энергоснабжения и управления.
• Несколько мест, где можно было найти детскую порнографию.
Этот список можно продолжать и продолжать.
И еще два важных аспекта
Этот раздел тоже можно было бы превратить в отдельную книгу. Но, прежде чем мы двинемся дальше и перейдем к следующей главе, необходимо упомянуть еще два важных аспекта.
Роботы – это круто
Когда я был маленьким, мне жутко хотелось иметь робота. Мне казалось, что R2D2 стал бы для меня лучшим другом, если бы я мог его где-нибудь достать. Но сейчас речь пойдет о других роботах. А точнее, о файлах robots.txt.
Что же это за файлы такие? Владельцы сайтов используют их, чтобы сообщать веб-паукам, куда тем запрещен путь. Например, в файлах robots.txt нередко встречаются команды Disallow («запретить»), не позволяющие роботу занести папку в кэш. Например, на илл. 2.20 изображен такой файл для сайта https://www.whitehouse.gov/.
А теперь представьте на секундочку, что вы – социальный инженер. Что вы видите на илл. 2.20?
А видите вы не только список существующих папок, но также и в какие из них вас не хотят пускать – то есть какие не должны быть проиндексированы в Google.
Кроме того, файлы вроде mysql и pgpsql указывают технологии, использовавшиеся для создания сайта.
Так вот, если бы объектом атаки был этот сайт (а это не так, повторяю: это не так), мы бы прошлись по каждой из перечисленных папок и проверили их на наличие уязвимостей, позволяющих проникнуть в них без авторизации. Мы бы проверили, насколько эти системные журналы и файлы доступны, нет ли ошибок в настройке серверов.
Было дело, я работал на одну компанию средних размеров. Редко когда слышишь от заказчика: «Делай все, что сможешь, и посмотрим, что у тебя получится, атакуй на полную». Но это был как раз такой случай. Я начал с открытых источников и поиска в Google. Нашел файлы robots.txt, содержащие команду Disallow в папке под названием admin.
Просто ради галочки я набрал www.company.com/admin и тут же разинул рот от удивления: без какой бы то ни было проверки мне дали к ней доступ! В папке хранились приватные файлы гендиректора компании. Судя по всему, он использовал ее, чтобы расшаривать документы, которые могли понадобиться ему в командировках. Там хранились контракты, банковские данные, фотография его паспорта и множество других данных, которые не должны быть доступны никому.
Я нашел контракт, подписанный всего несколько дней назад. Купил доменное имя (оно на два символа отличалась от названия реальной компании, с которой был заключен договор) и создал почтовый ящик на имя человека, который его подписал. А затем послал на адрес гендиректора письмо с прикрепленным зараженным файлом. «Прошу прощения, что делаю это уже после подписания контракта, но возник вопрос по п. 14.1а. Взгляните, пожалуйста, еще раз. Буду ждать ответа!» – было написано в моем письме.
Буквально через 15 минут генеральный директор открыл письмо и приложенный к нему файл. Затем написал на фальшивый адрес, что контракт никак не открывается. Пентест[11]11
Пентест. От англ. penetration + test – тестирование на проникновение. Метод проверки безопасности офиса или закрытой территории, в котором моделируется попытка проникновения людей на охраняемый объект. Этот же термин используют для анализа уязвимостей информационной системы: эксперимент с попыткой ее взлома. – Прим. науч. ред.
[Закрыть], на который должна была уйти минимум неделя, успешно завершился буквально через три часа.
Я позвонил гендиректору, и содержание нашей беседы было примерно следующим:
Я: Здравствуйте, Пол. Это Крис из компании Social-Engineer. Я хотел бы обсудить с вами пентест…
ГЕНДИРЕКТОР: Ха! Уже сдаетесь? Я же говорил, наша компания – крепкий орешек!
Я: Не совсем так, Пол. Дело в том, что в данный момент в моем распоряжении есть ваши паспортные данные, дата рождения, номера кредитных карт, доступ к банкам и удаленный доступ c полномочиями сисадмина. Я хотел уточнить: этого достаточно или вы хотите, чтобы я поработал еще неделю?
ГЕНДИРЕКТОР: Да ладно, я вам не верю! Вы ведь всего пару часов назад приступили! Скажите, какой идиот купился и дал вам удаленный доступ? Мне нужно сказать ему пару ласковых.
Я: Знаете, Пол… (Я запнулся, не зная, уместное ли сейчас время для шуток, а одна, весьма удачная, уже вертелась у меня в голове.) Я бы обошелся с ним помягче, он вообще-то хороший парень.
ГЕНДИРЕКТОР: Мда? И кто же это?
Я: Пол, это вы.
Тут я подробно пересказал ему свои действия, и он быстро все понял. Так что этот пентест был во многом обязан успехом файлу robots.txt и неправильно размещенной папке.
Все дело в метаданных, детка
Оксфордский словарь гласит, что приставка «мета» позволяет описывать «отсылку к себе или к общепринятым нормам типа “самореферентность”». То есть метаданные – это в буквальном смысле данные о данных. Отдает фильмом «Начало», вам не кажется?
Сейчас объясняю попроще. Метаданными называют информацию об объектах поиска. И в этих данных часто прячутся очень интересные факты, зачастую попадающие туда ненамеренно.
Представьте, что я провожу безобидный поиск в Google: ищу файлы с расширением .doc, в которых содержится информация о паролях. И вот я натыкаюсь на маленький документик с названием Final Password Policy («Политика в отношении паролей, финальная версия»). Что скажут мне метаданные? Давайте посмотрим на илл. 2.21.
Метаданные позволяют узнать время и место создания файла, имя последнего человека, который его сохранял, имя и должность его создателя, сколько раз его редактировали и др. Возможно, вы сейчас думаете: «Ну и что?»
Подобные документы способны предоставить социальному инженеру огромный объем информации. Только представьте, как в руки ему попадает документ о новой кадровой политике! Метаданные показали бы, когда этот документ в последний раз изменяли (в данном случае – месяц назад), кто его написал и когда его опубликовали. И конечно же, само содержание кадровой политики было бы внутри документа. Как думаете, открыл бы кто-нибудь файл, приложенный к фишинговому e-mail, отправленному от лица автора этого документа с пометкой о внесении изменений?
Посмотрите на илл. 2.22.
Сначала вы наверняка подумали: «Хм, мы что, будем тут устраивать фишинг по поводу купона на острый соус?». Нет. Обратите внимание на метаданные, изображенные на скриншоте 2.23.
Натыкаясь в интернете на безобидное на первый взгляд фото, не забывайте о метаданных – они сообщат, на какую камеру, когда и во сколько был сделан снимок, и даже выдадут GPS-координаты места, где этот снимок был сделан. Введите координаты в Google-карты и… см. илл. 2.24.
На карте мы видим парковку у ресторана Pepe’s, в котором, кстати говоря, активно используют изображенный на фотографии соус.
Получается, кто-то сделал фотографию на смартфон. На смартфоне не был отключен GPS, а приложению камеры не запретили прикреплять метаданные к файлу с фотографией. И когда этот человек загрузил фото в социальную сеть, эта информация оказалась доступна всем желающим.
Понимаете, к чему я клоню? А теперь представьте, что это информация не о вашем приятеле, который сходил в ресторан, а о:
• генеральном директоре крупной коммунальной компании, через которого планируют провести атаку национального масштаба;
• секретарше миллиардера, владеющей информацией о банковских счетах начальника и полномочиями по передаче средств;
• вашей пятнадцатилетней дочери, которая решила выложить в Сеть свои эротические фотографии.
Ну как? Вне зависимости от того, какой сценарий вам не понравился больше, понятно, что эта информация быстро становится опасной, если попадает в открытый доступ.
Однажды меня с моей командой наняли для проведения сбора данных из открытых источников и реализации атаки на высокопоставленного сотрудника организации, связанной с обороной. Перед нами не стояла задача его подставить, но необходимо было проверить, легко ли он решится на действия, совершать которые не следует. Чтобы в дальнейшем возможно было провести просветительскую работу, мы должны были записывать любые звонки сотрудника и регистрировать ссылки, по которым он перешел.
Нам не пришлось особенно стараться, чтобы найти его страницы в социальных сетях. Его Twitter оказался настоящей золотой жилой: он не просто активно там писал, но и использовал для этого свой новенький iPhone со включенным GPS. Почему это так важно? Благодаря геолокации постов сотрудника в Twitter мы составили график его передвижений в течение дня. Буквально за несколько часов мы узнали:
• где он любит пить кофе каждое утро;
• в какой спортзал ходит перед тем, как вернуться с работы домой;
• два его любимых ресторана;
• адрес его дома;
• как он ненавидит пробки.
Мы нашли еще много полезных данных в открытых источниках, однако именно эта информация определила вектор будущих атак. Во-первых, мы создали домен, который на одну букву отличался от адреса официальной страницы его спортклуба. Затем набросали электронное письмо, где сообщили, что в клубе якобы проводится обновление пользовательских аккаунтов, в ходе которого выяснилось: его кредитка не работает. Мы предложили ему «прямо сейчас войти в систему и самостоятельно обновить информацию о карте», подталкивая тем самым к быстрым действиям.
Конечно, мы знали, что по ссылке сотрудник увидит ошибку 404. Так что мы дождались, когда он перейдет по указанному адресу, и уже после этого позвонили. Диалог состоялся примерно такой:
СИ: Добрый день. Это мистер Смит?
Объект: Да, это я. А кто спрашивает?
СИ: Меня зовут Сара, я администратор спортклуба Cold’s Gym. Сегодня мы отправили вам e-mail об обновлении системы, к которому прилагалась ссылка, к сожалению неработающая. И теперь мы обзваниваем клиентов, чтобы принести извинения за доставленные неудобства. Я могу сейчас выслать вам рабочую ссылку или же сразу обновить информацию по вашей карте. Как вам будет удобнее?
Объект: Все в порядке, Сара, сейчас скажу номер карты.
СИ: Спасибо, мистер Смит! И ждем вас сегодня на тренировку!
Эта атака сработала, потому что мы говорили о близких ему темах, и говорили убедительно. Просмотр открытых источников, один фишинговый e-mail – и мы заполучили клик по ссылке, номер кредитки и возможность простроить еще пять дополнительных векторов атаки.
Метаданные – мощный и очень полезный источник информации для социального инженера. Так что я настоятельно рекомендую анализировать их по каждому документу, который попадет вам в руки в процессе сбора данных из открытых источников.
Может показаться, что это слишком сложная задача, особенно если в вашем распоряжении окажется большой объем файлов. Лично я люблю использовать инструменты вроде FOCA (http://www.elevenpaths.com/labstools/foca/index.html) и Maltego (https://www.paterva.com/web7/), которые значительно облегчают задачу.
И несмотря на свое обещание не слишком углубляться в технологические дебри, я все же должен хотя бы коротко рассказать вам об этих полезных инструментах.
Орудия труда
Итак, в первой главе я сообщал, что не буду подробно описывать инструменты, потому что они слишком быстро обновляются и меняются.
Однако даже среди них есть образцы стабильности. Например, было бы нечестно не упомянуть четыре инструмента, которые я неизменно использовал в работе на протяжении последних пяти-десяти лет. И хотя эти инструменты существуют уже давно, их интерфейс и функционал постоянно меняются и модифицируются. Я мог бы разобрать их актуальную на сегодня функцию, но к моменту публикации книги эта информация наверняка устареет. Так что лучше просто укажу сайты этих замечательных продуктов, где вы сможете найти необходимые руководства и узнать о самых горячих обновлениях. Обещаю провести для вас короткий, но необходимый для формирования полной картины экскурс.
SET
Помню, как однажды в разговоре со своим добрым другом Дэвидом Кеннеди я поделился мечтой: найти инструмент, который позволил бы мне в ходе подготовки фишинга автоматически создавать зараженные файлы, собирать личные данные или клонировать любую веб-страницу. Дэйв тогда ответил: «Думаю, я могу его создать».
С момента нашего разговора не прошло и 24 часов, а у Дэвида уже был готов прототип. И с тех пор Дэйв занимается SET (Social Engineers Toolkit, или «Набором инструментов для социального инженера») так, словно это дело всей его жизни. Он регулярно выпускает обновления (иногда кажется, что буквально каждый день). За последнее время в SET появились такие встроенные функции, что на их фоне оригинальная идея кажется просто ничтожной. Этот поразительный инструмент был скачан больше 2 млн раз.
Скачать SET, а также изучить прилагающуюся к нему инструкцию можно на сайте https://www.trustedsec.com/social-engineer-toolkit-set/.
IntelTechniques
Это скорее не отдельный инструмент, а целый ряд эффективнейших поисковых систем, которые объединил в одну программу мой друг Майкл Баззелл.
Майкл – признанный эксперт сразу в нескольких областях, но двумя из них он буквально живет и дышит. Первая – это поиск людей в интернете. А вторая – умение прятаться от тех, кто ищет тебя в интернете. Именно Майкл посоветовал мне открывать компании-однодневки в Мексике, если я вздумаю что-либо покупать через Amazon: чтобы невозможно было проследить мои передвижения через операции по кредиткам.
Майкл собрал удивительную коллекцию инструментов для поиска буквально везде: в социальных сетях, по номерам телефонов, IP-адресам и с помощью реверсивного поиска изображений. Взять все эти инструменты можно на сайте https://inteltechniques.com/menu.html, и я советую вам задержаться на нем подольше, чтобы подробно все изучить.
FOCA
FOCA – это аббревиатура от английского выражения Fingerprinting Organizations with Collected Archives (мощный инструмент для извлечения и анализа метаданных; поиск цифровых отпечатков организаций через коллективные архивы). Этот инструмент, тут же притянувший к себе внимание всего интернета, представила на конференции DEF CON 18 небольшая группа хакеров из Бразилии еще в 2010 году.
В всем мире до сих пор не появилось достойных аналогов FOCA. За последние годы проект переживал взлеты и падения. В какой-то момент я даже перестал им пользоваться, потому что казалось, будто его прекратили обновлять, а связаться с создателями не представлялось возможным (создавался инструмент не на основе открытых источников).
Но потом проект перешел в руки ребят из компании Eleven Paths. Они обновили программу и презентовали ее на своем сайте https://www.elevenpaths.com/labstools/foca/index.html. К сожалению, программа разработана только для Windows. Но даже если вы используете другую операционную систему, имеет смысл настроить виртуальную машину.
FOCA обрабатывает файлы и извлекает из них полезные метаданные поразительно быстро. В общем, настоятельно советую ознакомиться.
Maltego: праматерь
Здесь я рискую произвести впечатление, будто создатели Maltego подкупили меня, ну да ладно. Дело в том, что я просто обожаю этот инструмент. Правда. То, что сделали его разработчики из Paterva, встретишь не часто: они выпустили небольшую бесплатную версию (тоже, кстати, шикарную), а коммерческую версию продолжают постоянно обновлять, так что проект не стоит на месте, он развивается и остается полезным.
Так что же такое Maltego? Это инструмент для хранения и визуальной систематизации данных из онлайн-источников. С помощью Maltego можно отслеживать, анализировать и выявлять связи между информацией, поступившей из разных публичных источников.
Maltego существенно облегчает мой труд, пользоваться этой программой легко и приятно. Кроме того, разработчики сняли отличные тренировочные видео и составили обучающие курсы. И вишенка на торте: Maltego подходит для любых операционных систем.
Вы можете сами познакомиться с этим инструментом и скачать его с сайта Paterva: https://www.paterva.com/web7/downloads.php#tab-2. Рекомендую начать с версии Maltego Classic.
Правообладателям!
Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.Читателям!
Оплатили, но не знаете что делать дальше?