Хакеры обычно тратят 75% своего времени именно на разведку. Т.к. этот этап позволяет определить цель и исследовать уязвимости, которые в конечном итоге приведут ко взлому.
Всем салют, дорогие друзья!
Сбор всей возможной информации о цели всегда является наиболее важным аспектом взлома (проникновения). В хакерской среде сбор информации через общедоступные источники часто называют разведкой по открытым исходным кодом (OSINT).
Хакеры обычно тратят 75% своего времени как раз на разведку. Ведь именно этот этап позволяет определить цель и исследовать уязвимости, которые в конечном итоге приведут ко взлому.
Существует два вида разведки:
✅ Пассивная разведка (прямая и непрямая)
✅ Активная разведка
Пассивная разведка — это искусство сбора и анализа общедоступной информации, обычно из самой цели или общедоступных источников в Интернете. Получив доступ к этой информации, хакер не взаимодействует с целью необычным образом — запросы и действия не регистрируются, и поэтому не будут отслеживаться. Именно поэтому сначала ведется пассивная разведка, чтобы свести к минимуму прямой контакт, который может сигнализировать о надвигающейся атаке или идентифицировать хакера.
✅ В этой статье вы изучите принципы и методы пассивной разведки и OSINT, которые включают следующее:
• Основные принципы разведки
• OSINT
• Интернет-ресурсы и поиск в даркнете
• Получение информации о пользователе
• Профилирование пользователей для списков паролей
• Использование социальных сетей для извлечения списка паролей
Активная разведка, предполагающая непосредственное взаимодействие с целью, будет рассмотрена в следующих статьях, при условии, если вы наберете 🔥 под данной статьей.
Основные принципы разведки
Разведка — это первый шаг при взломе, который проводится перед атакой на цель. Полученные данные дадут нам представление о том, где может потребоваться дополнительная разведка или уязвимости, которые можно использовать на этапе эксплуатации.
❗️Разведка действия сегментирована по градиенту интерактивности, с целевой сетью или устройством.
Пассивная разведка не предполагает злонамеренного прямого взаимодействия с целевой сетью. Исходный IP-адрес и действия злоумышленника не регистрируются (например, поиск в Google, для адреса электронной почты цели не оставит следов, которые может обнаружить цель).
Пассивная разведка далее делится на категории:
✅ Прямую
✅ Непрямую
Прямая пассивная разведка включает в себя обычные взаимодействия, которые происходят, когда атакующий, как ожидается, взаимодействует с целью.
Например, хакер будет заходить на корпоративный сайт, просматривать различные страницы, и скачивать документы для дальнейшего изучения. Эти взаимодействия являются ожидаемыми пользовательскими действиями, и редко выявляются как прелюдия к атаке на цель.
В непрямой пассивной разведке не будет абсолютно никакого взаимодействия с целевой организацией.
⚠️ Что бы вы понимали разницу: Активная же разведка, напротив, включает в себя прямые запросы или другие взаимодействия (например, сканирование портов целевой сети), которые могут вызвать системную тревогу или позволить цели захватить IP-адрес, и действия хакера. Эта информация может быть использована для выявления и ареста взломщика, или используется во время судебного разбирательства.
Поэтому пассивная разведка несет гораздо меньший риск, но, как и его активный аналог, имеет свои ограничения.
Хакеры обычно следуют процессу структурированного сбора информации, перехода от широкой области (деловой и нормативной среды), к чему-то гораздо более конкретному (данные учетной записи пользователя).
Чтобы быть эффективными, хакеры должны точно знать, что они ищут и как будут обрабатываться данные, используемые до начала сбора. Использование пассивной разведки и ограничение объема собранных данных, сводит к минимуму риск быть обнаруженным целью.
OSINT
Первым шагом взлома является сбор информации с помощью OSINT. Это искусство сбора информации из открытых источников, в частности, через Интернет. Количество доступной информации огромно. Настолько, что большинство разведывательных и военных организаций активно используют OSINT для сбора информации о своих целях и для защиты от данных утечки о них.
OSINT, в свою очередь, так же можно разделить на два типа:
✅ Наступательный
✅ Оборонительный
Наступательные OSINT — это сбор всех данных, необходимых для подготовки атаки на цель, а оборонительный OSINT — это искусство сбора данных о предыдущих (уже произошедших атаках) и любых других инцидентах безопасности, имеющих отношение к цели и могут быть использованы для защиты или самозащиты.
Comentários