понедельник, 25 марта 2019 г.

OSINT. Пара мыслей про e-mail


Приветствую, уважаемый читатель!

Хотел бы сегодня коснуться темы поиска чувствительной информации в сети Интернет, которая может быть полезна для проведения фишинговых атак на отдельно взятую компанию. Учитывая, что ресурсы в сети Интернет хранят всё больше информации о пользователях, а использование различных сервисов это уже не желание, а необходимость, найти можно много всего.  




Естественно, первое, что приходит в голову в рамках поиска чувствительной информации – адреса электронной почты работников. Тут логика простая, хочешь атаковать какую-либо жертву, найди способ взаимодействия с ней. Электронная почта для этого идеально подходит.

Предположим, мы знаем корпоративный домен компании: example.com. С большой долей вероятности, адреса электронной почты будут формата – username@example.com. Поиск адресов электронной почты можно проводить 2-мя путями: «ручной» и автоматизированный.

«Ручной» поиск

Для такого поиска идеально подходит поисковик Google, с его специальным синтаксисом построения поисковых запросов (Google dorks). Например, запросы ниже позволяют поискать в Интернете, или на каком-либо выбранном сайте (самом сайте компании J), упоминание адреса электронной почты работников.

«"@example.com " intext:@example.com”»
«site:example.com "@example.com"»
«site:zakupki.gov.ru "@example.com"»

В результате можно собрать достаточно большой список адресов.

Автоматизированный поиск

Этот способ уже поинтереснее, правда, для его реализации нужно выполнить ряд подготовительных действий. Понятно, что автоматизация достигается использованием какого-либо стороннего ПО (ну или самописного). Я пользовался набором скриптов на Python - DataSploit (https://github.com/DataSploit/datasploit) и остался доволен.


Алгоритм использования DataSploit следующий:

1. Необходимо установить его себе на компьютер или сервер (должен быть питон и набор необходимых библиотек для него из requirements.txt). Тут всё просто.

git clone https://github.com/datasploit/datasploit
cd datasploit/
apt-get install python-pip (если не стоит pip)
pip install -r requirements.txt
pip install cfscrape
mv config_sample.py config.py


2. В качестве доступных источников информации для DataSploit выступают публичные Интернет-сервисы, предназначенные для поиска различной чувствительной информации (Shodan, Censysio, Zoomeye, Clearbit, Emailhunter, Google_cse, Spyonweb, Mailboxlayer и т.д.). Поэтому, на каждом из этих ресурсов нужно зарегистрироваться и получить соответствующий API_KEY, который потом необходимо прописать в конфиг - config.py


3. Далее можно запустить задание на поиск интересующей информации из следующих категорий: домен, e-mail адрес, ip-адрес, имя учётной записи. Поиск по каждой категории вызывается соответствующим скриптом на python:
domainOsint.py
emailOsint.py
ipOsint.py
usernameOsint.py


4. В результате поиска информации формируется отчёт, содержащий все сведения по интересующему объекту, которые удалось найти. Хороший ресурс по работе с DataSploit - http://datasploit.info/Usage/

Всем удачного использования, сугубо в просветительских целях не нарушая законодательство РФ!


Лирические отступления:

1. Если честно, для разовой акции по сбору e-mail адресов вполне достаточно «ручного» поиска, через 1-2 часа поиска можно набрать солидное количество адресов.

2. Чем больше различных API_KEY вы пропишите в конфиг тем лучше, больше покрытие. Но тут всё очевидно J

Комментариев нет:

Отправить комментарий