Приветствую,
уважаемый читатель!
Хотел
бы сегодня коснуться темы поиска чувствительной информации в сети Интернет,
которая может быть полезна для проведения фишинговых атак на отдельно взятую
компанию. Учитывая, что ресурсы в сети Интернет хранят всё больше информации о
пользователях, а использование различных сервисов это уже не желание, а
необходимость, найти можно много всего.
Естественно,
первое, что приходит в голову в рамках поиска чувствительной информации –
адреса электронной почты работников. Тут логика простая, хочешь атаковать
какую-либо жертву, найди способ взаимодействия с ней. Электронная почта для
этого идеально подходит.
Предположим,
мы знаем корпоративный домен компании: example.com. С большой долей вероятности,
адреса электронной почты будут формата – username@example.com. Поиск адресов
электронной почты можно проводить 2-мя путями: «ручной» и автоматизированный.
«Ручной» поиск
Для такого поиска
идеально подходит поисковик Google,
с его специальным синтаксисом построения поисковых запросов (Google dorks). Например,
запросы ниже позволяют поискать в Интернете, или на каком-либо выбранном сайте
(самом сайте компании J), упоминание адреса электронной почты
работников.
«"@example.com " intext:@example.com”»
«site:example.com "@example.com"»
«site:zakupki.gov.ru "@example.com"»
В
результате можно собрать достаточно большой список адресов.
Автоматизированный
поиск
Этот способ уже поинтереснее, правда, для его реализации нужно выполнить ряд подготовительных
действий. Понятно, что автоматизация достигается использованием какого-либо
стороннего ПО (ну или самописного). Я пользовался набором скриптов на Python - DataSploit
(https://github.com/DataSploit/datasploit) и остался доволен.
Алгоритм использования
DataSploit следующий:
1. Необходимо
установить его себе на компьютер или сервер (должен быть питон и набор
необходимых библиотек для него из requirements.txt).
Тут всё просто.
git clone https://github.com/datasploit/datasploit
cd datasploit/
apt-get install python-pip (если не стоит pip)
pip install -r requirements.txt
pip install cfscrape
mv config_sample.py config.py
2. В
качестве доступных источников информации для DataSploit выступают публичные
Интернет-сервисы, предназначенные для поиска различной чувствительной
информации (Shodan, Censysio, Zoomeye, Clearbit, Emailhunter, Google_cse,
Spyonweb, Mailboxlayer и т.д.). Поэтому, на каждом из этих ресурсов нужно
зарегистрироваться и получить соответствующий API_KEY, который потом необходимо
прописать в конфиг - config.py
3. Далее
можно запустить задание на поиск интересующей информации из следующих
категорий: домен, e-mail адрес,
ip-адрес,
имя учётной записи. Поиск по каждой категории вызывается соответствующим
скриптом на python:
domainOsint.py
emailOsint.py
ipOsint.py
usernameOsint.py
4. В
результате поиска информации формируется отчёт, содержащий все сведения по
интересующему объекту, которые удалось найти. Хороший ресурс по работе с DataSploit - http://datasploit.info/Usage/
Всем удачного
использования, сугубо в просветительских целях не нарушая законодательство РФ!
Лирические отступления:
1. Если честно, для
разовой акции по сбору e-mail адресов
вполне достаточно «ручного» поиска, через 1-2 часа поиска можно набрать
солидное количество адресов.
2. Чем больше различных API_KEY вы пропишите в конфиг тем лучше,
больше покрытие. Но тут всё очевидно J
Комментариев нет:
Отправить комментарий