March 6

OSINT и социальная инженерия

Сегодня пойдёт речь о таком направлении как OSINT, а также социальной инженерии, которая является составляющей в практике OSINT.

Всем привет! Давно не виделись, аж 2 месяца статей не было, но ничего, никто ещё не помер от ожидания (надеюсь).

Сегодня поговорим об очень известной теме под названием "OSINT". Думаю, многие из вас слышали о ней, ну а если нет, то вот что это:

Разве́дка по откры́тым исто́чникам (англ. Open source intelligence, OSINT) — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.

То есть, мы собираем информацию о чём-либо и анализируем. Звучит в целом довольно просто, но всё-таки это не так. Это очень долгий, муторный и сложный в какой-то степени процесс и требует огромной выдержки и терпения, если вы конечно хотите произвести качественное расследование.

Но, давайте обо всём по порядку.


Методы OSINT

OSINT — это в первую очередь разведка. И, как подобает разведчикам, OSINT'еры ищут информацию вообще веде, где только можно себе представить. И это далеко не просто найти страничку какого-то юзера в фейсбуке. Тут уже применяются вообще все навыки, которые присущи разведчику, в том числе и общение — то есть, социальная инженерия. О ней мы поговорим позже, а сейчас давайте разберёмся какие же методы разведки существуют.

Пассивные

Такие методы специализируются на открытых источниках, не требуют каких-то сложных манипуляций со стороны разведчика. Благодаря таким методам можно получить общую информацию об объекте.

Итак, к таким методам можно отнести:

  • Сбор информации (в том числе по фотографиям) из открытых поисковых систем, по типу Google (google dorks);
  • Поиск открытых персональных данных объекта в соц. сетях, мессенджерах и прочих открытых источниках;
  • Собственно, сам анализ активности объекта в этих соц. сетях, блогах, форумах и прочих виртуальных платформах, где состоит объект;
  • Просмотр сохраненных копий сайтов в поисковых системах, интернет-архиве, дабы вытянуть какие-либо изменения из тех же страниц объекта в соц. сетях;
  • Получение геолокационных данных с помощью общедоступных ресурсов вроде Google Maps или Яндекс.Карты.

Как видите, тут целый набор разношёрстных инструментов, которые может использовать разведчик. НО, это самая малая часть того, что можно использовать, хотя даже эти инструменты могут стать очень мощным помощником в расследовании. Взять те же Googe Dorks, о которых мы поговорим как-нибудь позже — очень простой и при этом серьёзный инструмент, если уметь пользоваться.

Активные

Тут уже подразумевается более глубокий и серьёзный поиск. Если в случае пассивных методов мы могли вытащить лишь общую инфу о цели из интернета, то тут уже разведчик должен сам, собственноручно вытаскивать информацию о цели. Ну, не прямо выбивать у него инфу в тёмном переулке, а несколько иные методы... (хотя этот тоже неплох)

  • Сбор данных на закрытых ресурсах, доступ к которым можно получить только за определённую плату;
  • Применение специальных сервисов или программ, которые активно воздействуют на объект. Например, автоматически регистрируются на сайте;
  • Использование сервисов, которые сканируют программы, файлы или сайты на наличие вирусов. Ага, это тоже можно использовать;
  • Создание поддельных веб сайтов (фишинг), каналов в мессенджерах и прочего, что потенциально может собирать личные данные пользователей;
  • Непосредственный контакт с целью.

Последнее — самая крайняя и самая рисковая мера, которую только можно представить для разведчика. Если цель вдруг заподозрит что-то неладное, то всё может в одно мгновение накрыться медным тазом.

В общем, если подвести итог, то пассивные методы — это лёгкий путь для сбора информации, а активные — сложный и тернистый.


Ну, с методами разобрались, а вести расследование как? Как стать мамкиным OSINTером?

Вот для этого как раз и существует огромное количество самых разных инструментов, практик и прочей волшебной чепухи, что позволит нам разузнать о ком-либо информацию.


Инструменты для OSINT

Shodan

Одна из самых популярных поисковых систем для OSINT'a. Предназначена для нахождения подключенных к интернету устройств по IPv4-адресам (роутеры, камеры видеонаблюдения, датчики безопасности и т.д.). Сама система не наносит вреда, но с ее помощью любой желающий при должном старании может найти незащищенное или плохо защищенное устройство. Названа в честь антагониста игр System Shock — обезумевшего искусственного интеллекта.

Metagoofil

Это метапоисковая система, которая использует другие поисковики для нахождения и извлечения находящихся в открытом доступе файлов PDF, Word, Powerpoint и Excel. С её помощью можно парсить техническую документацию, клиентские базы данных, справочники, каталоги и прочие полезные источники.

Maltego

Одна из лучших в мире систем визуального представления данных и автоматизации расследований. Используется даже Интерполом и Европолом. Maltego позволяет подключать собственные массивы информации и внешние онлайн источники. Также очень хороший

Google Dorks

Google Dork или Google Dork Queries (GDQ) — это набор специальных запросов в гугл поиске для выявления грубейших дыр в безопасности. Всего, что должным образом не спрятано от поисковых движков. Там может скрываться всё что угодно: от личных данных пользователей, до паролей от аккаунтов и целых структур сайтов. Обязательно поговорим о нём подробнее, но в отдельной статье.


Это лишь малая часть всех инструментов для OSINT, что существуют в мире. Только комбинируя все эти сервисы вы сможете вести качественное и относительно быстрое расследование.

Вот пишу эти строки и думаю, что лучше составлю большой список всех инструментов в отдельной статье — так будет лучше.


Социальная инженерия (СИ) в OSINT

Социáльная инженерия — в контексте информационной безопасности — психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации.

Кто бы мог подумать, но простое красноречие может очень многое вытащить у человека в плане информации. Тут главное не начать сопереживать объекту и не поддаваться эмоциям.

Это самый сложный метод расследования из всех, что существуют, особенно если объект сам по себе недоверчив и ищет везде подвох.

В первую очередь, здесь нужно обладать серьёзным пониманием психологии человека и огромным опытом в общении с самыми разными людьми. Только так вы на подсознательном уровне уже сможете не налажать в ответственный момент, потому что будете знать как себя вести.

Когда разведчик использует СИ — это означает, что он собирается добыть самую секретную и откровенную информацию у цели. Всё необходимо начинать с низов: если человек вам абсолютно не знаком... Хотя нет, вернее если ВЫ абсолютно не знакомы этому человеку, то первое что вам придётся сделать, это... Нет, не познакомится с ним, как вы могли подумать, а просто начать появляться в его жизни. Это очень ювелирный процесс и если вы пойдёте напролом, то цель может что-то заподозрить и отказать в контакте с вами.

Ваш приоритет — это влиться в доверие к цели.

Допустим, вы не можете с физически контактировать с объектом, а значит остаётся только виртуальный вариант. Таким образом, вам придётся сперва влиться в его "тусовку": ознакомится с интересующими человека темами, общаться в пабликах, где тот состоит и заниматься прочей деятельностью, которая позволит пассивно вызвать хоть малейшее, но доверие со стороны цели. Если повезёт, то сможете пообщаться с самой целью в таком паблике, как если бы вы были просто случайным человеком.

Не спрашивайте сразу у цели личную информацию — это её сразу оттолкнёт. Начинайте сначала с общих тем, которые интересуют этого человека, а только потом, как бы "между делом", потихоньку расспрашивайте у него имя, возраст — знакомьтесь с ним. И да, не забудьте представиться сами — это повысит доверие к вам.

Вам необходимо создать маску "хорошего друга" и собеседника, который всегда поддерживает, имеет схожие интересы и всегда соглашается с мнением цели. Такие люди быстро вызывают доверие и они обычно нравятся другим людям.

Время, которое будет затрачено на такой подход, может быть очень долгим, но это самый качественный метод, который можно предложить.

И да, существует масса других методов и приёмов. Социальная инженерия это такой инструмент, который мы можем использовать даже в повседневной жизни. Это сугубо творчество, где играет лишь ваша фантазия.

Подробнее об остальных методах СИ я хочу рассказать в отдельной статье, так как это очень обширная тема, которая требует времени на изучение, а за одну статью вы вряд-ли узнаете всё и сразу.


Выводы

Теперь вы узнали в общих чертах что такое OSINT, для чего и как используется. Далее я планирую рассказать вам подробнее об инструментах для этой практики, а также отдельную статью об приёмах в социальной инженерии.

Что ж, надеюсь данная статья была для вас полезной.

Желаю всем удачи, хорошего настроения и не палите кукисы!