Русский
Русский
English
Статистика
Реклама

Osint

Ищем уязвимости в TikTok при помощи OSINT

07.07.2020 18:11:11 | Автор: admin

Вступление


TikTok одно из самых популярных приложений для просмотра мобильного видео. В нём зарегистрировано 800 миллионов пользователей. Пользователи создают контент с помощью фильтров, музыки, эффектов. Видео создаются странные, но захватывающие внимание.

Для столь обширной и популярной платформы развлечения есть очень большой пласт минусов, которые постепенно становятся явными для СМИ. Незащищенный HTTP трафик и спуфинг СМС ссылок это конкретные примеры уязвимости, которые были обнаружены в приложении за последние 3 месяца. Несмотря на это, люди продолжают публиковать видео. Показывают, в какие школы они ходят, видео внутри и за пределами своих домов и даже раздают телефонные номера и другую личную информацию. Именно с этой темы стоит и начать нашу статью.

OSINT технологии


Большинство пользователей TikTok молодые подростки, которые не понимают в чем заключается опасность распространения личной информации. TikTok подвергается различным трендам, которые в свою очередь вовлекают в раскрытие персональной информации, включая: паспорта, номера телефонов, email, ссылки на свои социальные сети, информацию кредитных карточек и множество других данных.

Поисковая строка


Одна из самых интересных функций TikTok это поиск видео различного контента, который находится в кнопке Discover. После нажатия на нее экран меняется на ленту из самого популярного контента, но главная часть этой вкладки это поисковая строка вверху экрана. В ней можно вбивать все подряд, начиная от имен пользователей, наименований песен, хештегов и заканчивая ключевыми фразами челленджей. В качестве примера давайте возьмем ключевую фразу: find my number (Примеры других запросов Call me / Phone Me / Угадай мой номер / Позвони мне / Credit Card / Debit Card)


Результаты сами дают знать о себе на главной странице. В качестве более качественного примера поиска информации выбираем из всех вкладок Хештеги и нажимаем на самое первое поле. На различных видео пользователи по частям показывают свои номера. Могут весь полностью, но без последней цифры. Легко найти спрятанные цифры на экране или предугадать последнюю цифру методом перебора.

В примере ниже можно увидеть, как один из пользователей намеренно скрывает номер в различных частях видео. В других видео некоторые используют лишь долю секунды для того, чтобы показать свой настоящий номер. Через мобильное устройство не разглядеть, но, если открыть в браузере, то можно рассмотреть подробнее.


Вот еще несколько примеров, где пользователи размещают адреса электронных почт. Данные видео были обнаружены по запросу в поиске gmail.com, а также по хештегам: email me.


Аудио Дорожка


Еще одна ключевая зацепка для поиска информации через похожие видео это аудиодорожка, вставленная в видео пользователя. В нижней правой части экрана находится изображение аудио пластинки, которая является оригинальной аудиодорожкой видео. При нажатии на саму пластинку появляется окно со всеми видео, которые использовали данный аудиотрек и следуют тому же тренду. В примере ниже, пользователи записали видео с похожей аудио дорожкой.


Еще один из примеров представляет собой звуковую дорожку, которая называется Your I.D. will always Humble you. Под ней пользователи записывают видео со своей фотографией из своих документов удостоверения личности. Конечно, многие из них не раскрывают документы в полном объеме. Однако, на большинстве есть личная подпись и дата рождения под своей фотографией. Просмотрев много видео, опубликованных с этой звуковой дорожкой, точно можно найти тех, кто показал полный разворот удостоверения личности.


Получение дальнейшей информации


После того как данная информация стала доступна, последовал логический вопрос: а что еще возможно обнаружить, исходя из номеров телефонов и электронных почт?

Дальнейший поиск данных на основе полученной информации происходит через использование Lampyre. Он позволяет искать идентификаторы и возвращать данные, которые зарегистрированы на введенной электронной почте или номере телефона. Такие запросы обычно выдают точные и достаточно уникальные результаты.

Ниже был совершен поиск по трем телефонным номерам из США. Результаты показали, что двое из номеров вернули связанные аккаунты из Instagram и Twitter вместе с соответствующими ID и ссылками на их профили. Хоть и в этот раз было показано немного информации, можно получить гораздо больше. Это зависит только от поставленной цели и от того, какой номер телефона пользователи используют при регистрации. Для поиска в Instagram воспользуйтесь нашим приложением [Nuga], о котором мы писали недавно. Другой номер выдал больше информации и показал, что он подключен к учетной записи WhatsApp и Skype. Теперь добавляем и проверяем на наличие учетных записей через список контактов.



Ниже приведен пример поиска по электронной почте через Lampyre. Здесь он вернул частичную информацию, такую как номер телефона от LinkedIn и Apple, прямую ссылку на их учетную запись Facebook и подтверждение того, что электронная почта используется в Instagram и TikTok:



Lampyre можно использовать 4 раза бесплатно за одну регистрацию, потом нужна платная подписка или покупка дополнительных токенов. Конечно, можно создавать аккаунты на временные почты и использовать инструмент в ваше удовольствие, искать и анализировать всю информацию предоставленную в результатах Lampyre.

OSINT TOOL


Сбор основной информации пользователя это также еще один из способов получения пассивных данных из TikTok. Конечно, это можно сделать вручную, записав все ключевые метаданные профиля. Однако, есть более автономный и удобный в применении инструмент, предназначенный для сбора подобной информации TikTok OSINT Toolkit.

Он позволяет автономно собрать все публичные данные пользователя TikTok, такие, как:

  • Наименование профиля
  • Картинка профиля
  • Количество подписчиков
  • Количество подписок
  • Данные профиля
  • Подтверждение профиля
  • Количество поклонников
  • Количество лайков
  • Количество видео
  • Идентификационный номер профиля

Инструмент написан на Python 3 и использует обширный пакет BeautifulSoup, значительно упрощающий сбор всей информации, которую можно получить из URL пользователя. Инструмент исполняется через команду:

python3 tiktokOSINT.py --username {USERNAME} --downloadProfilePic


Главный параметр это имя пользователя, через которое производится HTTP запрос, на HTML страницу профиля. Впоследствии собирается вся информация на странице, происходит поиск по критерию application/json. И выборочно, данные, которые находятся у пользователя, заполняются в массив и сохраняются в одной папке вместе с инструментом. В дополнение программа дублирует текстовую информацию о пользователе в командной строке.

В качестве примера ниже показана командная оболочка Unix, через которую можно получить результаты пользователя juliagodunova:


В качестве небольшого бонуса похожий инструмент также доступен в онлайн, но немного в лимитированной форме. Функциональность инструмента заключена также в посылке запроса HTTP со ссылкой профиля пользователя. Только в этом случае сервер ответит при помощи того же JSON файла и упорядочит всю нужную информацию на странице. В нем заключаются 3 главные функции:

  1. Поиск профиля пользователя по его имени
  2. Поиск видео с указанным хештегом
  3. Метаданные пользователя с помощью его имени


Информационный поиск по URL


Хештеги


В приложении TikTok есть специальная вкладка для поиска видео при помощи хэштегов, которая также находится в поисковой строке. Но есть альтернативный способ поиска. Самый распространенный это ссылка на официальный сайт TikTok. Если вы знаете точный и интересующий вас хэштег, можно перейти к следующему URL адресу, заменив test на интересующую вас категорию.

www.tiktok.com/tag/test

Имена пользователей


TikTok имеет опцию поиска имени пользователя, которая работает точно так же, как и при поиске хэштега. Если вы знаете имя пользователя вашей цели, вы можете перейти непосредственно к профилю с помощью следующего URL адреса. Замените test на имя выбранного вами пользователя.

www.tiktok.com/@test

Комментарии


Подобно любой другой социальной сети пользователи TikTok оставляют комментарии к сообщениям различных пользователей. Их можно просматривать рядом с каждым видео-контентом, но, к сожалению, они не находятся в исходном коде. Для автономного процесса сбора такой информации воспользуйтесь exportcomments.com. Достаточно лишь скопировать URL видео TikTok в поле поиска и дождаться завершения процесса. Ниже приведен отрывок, который включает в себя точные имена пользователей, дату, время, лайки и комментарии к целевой записи.


Видео TikTok


При поиске интересующего видео на TikTok оригинальная ссылка на страницу видео не предлагает функцию загрузки, а щелчок правой кнопкой мыши не предоставляет никаких полезных опций, в том числе, как и исходный код файла. Вместо этого следует полагаться на сторонние сайты, как например Experts PHP.


Служба Experts PHP передает URL адрес выбранного видео на официальный видео сервер TikTok и дает прямую ссылку на просмотр и скачивание видео в 720p. А теперь давайте рассмотрим пример, как с помощью уязвимости серверов TikTok, можно подделать видео для любого пользователя.

Уязвимости, расширяющие возможности OSINT в TikTok


Интеграция собственного видео на заглавном экране


Приложение TikTok использует небезопасный протокол HTTP для загрузки всего своего медиа-контента. Как и многие приложения, предназначенные для социальных сетей или с большой и активной базой пользователей, TikTok использует сети доставки (и дистрибуции) содержимого контента (CDN) для плотного распределения своих массивных данных в рамках всего мира. Выбор в пользу CDN, TikTok объясняет более быстрой передачей видео и других мультимедийных данных по протоколу HTTP. Хоть это и повышает скорость и производительность передачи файлов, использование незащищенного трафика ставит под угрозу личные данные и конфиденциальность пользователей. Анализ HTTP протокола может быть вполне легко отслежен и изменен со стороны посредника.

На момент написания этой статьи, в версиях TikTok для iOS (версия 15.5.6) и для Android (версия 15.7.4) использовался обычный HTTP для подключения к CDN сетям TikTok. После небольшого сеанса перехвата и анализа сетевого трафика из TikTok с помощью Wireshark, можно с легкостью заметить сетевые запросы с пакетами видео и изображений, которые передаются в полностью открытом и незашифрованном виде.

Ниже, в качестве примера показан сетевой трафик, перехваченный Wireshark:


Таким образом, TikTok наследует все известные и хорошо задокументированные уязвимости HTTP. Любой маршрутизатор, установленный между приложением TikTok и его CDN, может очень легко документировать все сетевые пакеты с видео, которые пользователь скачал и просмотрел вместе с историей просмотра. Операторы общественных Wi-Fi точек и интернет-провайдеры могут собирать эти данные без особых усилий.

Вот перечень всех данных которые транспортируются через HTTP канал в TikTok:

  • Видео все видео, находящиеся в приложении.
  • Фотографии все фотографии, включая фотографии профилей предварительного просмотра.
  • Видеоизображения изображение предварительного просмотра видео, отображающееся при загрузке видео.

Все типы контента, перечисленные выше, подвержены отслеживанию. Например, история наблюдения может быть создана путем захвата сетевого трафика, загруженного с http://v34.muscdn.com.

MITM-атака может полностью изменить загруженный контент в вашем телефоне. Однако, значительным ограничением данной атаки служит факт того, что пользователь должен находиться вместе с злоумышленником в одной локальной сети. Только таким образом злоумышленник сможет вклиниться в канал (с использованием атаки ARP Spoofing) и передавать большое количество поддельных фактов в замененном видео, которые могут принадлежать знаменитостям или доверенной учетной записи пользователей.

Замена и распространение вводящих в заблуждение фальшивых видео на такой интерактивной платформе как TikTok, представляет огромный риск. В качестве примера, далее будут выявлены риски возможных атак посредника для замены видео и анализа результатов.

Метод применения


Была подготовлена небольшая сборка поддельных видео, размещенных на сервере, который эмулирует сервера TikTok, а именно v34.muscdn.com. Для демонстрационных целей были созданы только сценарий и условия, которые меняют видео. Были сохранены в оригинале фотографии профилей, хотя они могут быть также изменены аналогичным способом. Было эмитировано поведение только одного видеосервера для хорошего сочетания поддельных и реальных видео, чтобы вызывать чувство доверия у пользователей.

Для того чтобы TikTok показывало приготовленные видеоролики, нужно перенаправить приложение на поддельный сервер. Поскольку сервер всего лишь заменяет собой сервера TikTok, приложение не может напрямую подтвердить, что оно взаимодействует с настоящим источником. Таким образом, оно будет слепо верить и запрашивать абсолютно любой контент, загруженный с присоединенного сервера.

Вся уловка состоит в том, чтобы перенаправить приложение на созданный сервер. Это можно сделать просто добавив новую ресурсную запись в DNS, которая сопоставит имя домена v34.muscdn.com с IP-адресом поддельного сервера.

Аналогично подобное может быть сделано лицами, которые напрямую имеют доступ к маршрутизаторам пользователей. Сначала необходимо изменить файл hosts на устройстве жертвы, перенаправляющем имя домена v34.muscdn.com на фальшивый сервер. Затем, измененные маршрутизаторы должны быть настроены на использование этого DNS-сервера. Теперь, когда приложение TikTok запрашивает IP-адрес у v34.muscdn.com, DNS возвращает IP адрес поддельного сервера. В дальнейшем все последующие запросы на фальшивый сервер, который выдает себя за v34.muscdn.com от TikTok будут задаваться автоматически.

Такие действия могут быть выполнены следующими лицами:

  1. Операторы Wi-Fi: операторы общественных сетей Wi-Fi могут настроить маршрутизатор на использование уязвимого DNS сервера.
  2. Провайдеры VPN: провайдер VPN может настроить свой DNS сервер для всех пользователей использующих его сервис.
  3. Интернет-провайдеры (ISP): Интернет-провайдеры, предоставляющие доступ к интернету, имеют полный доступ к соединениям своих клиентов. Они могут перенастроить DNS сервер для того, чтобы обмениваться контентом или отслеживать действия пользователей

Если вы не доверяете ни одному из лиц приведенных выше, то есть шанс на то, что контент, который вы смотрите в TikTok, возможно, был уже изменен. Это может также относиться к любому интернет-сервису, который использует HTTP протокол для передачи данных.

Ниже показан сетевой трафик HTTP, направленный на поддельный сервер. Выделенная строка является запросом на видео, отправленное приложением на входящий IP адрес 192.168.13.2, который является адресом поддельного сервера. Затем, этот же сервер выбирает подготовленное видео и возвращает его в приложение, которое в свою очередь, воспроизводит выбранное видео пользователю, как показано в демонстрационном видео. Обратите внимание, что на поддельный сервер направляются только видео запросы, так как запросы на фотографии профиля и пользователей были оставлены без изменений, и они перенаправляются на настоящие сервера.


youtu.be/voTnYPfkqlY

Созданные видеоролики содержат вводящую в заблуждение информацию о COVID-19. Таким образом был показан пример о реальном и потенциальном источнике распространения дезинформации и ложных фактов современной проблемы.

Пользователи, которые были подключены только к локальному маршрутизатору, могут видеть такой вредоносный контент. Однако, если DNS сервер крупного интернет провайдера был взломан для добавления собственной записи DNS, то как это было продемонстрировано ранее, вводящая в заблуждение информация или фальшивые новости будут просматриваться в глобальном масштабе.

SMS Спуфинг


На официальном сайте TikTok есть интересная функция, которая позволяет отправить SMS сообщение для загрузки приложения на указанный мобильный номер пользователя. Уязвимость взлома аккаунта, посредством этого функционала, была обнаружена. И в качестве примера она будет продемонстрирована ее в этой части.

Злоумышленники, желающие отправить SMS-сообщение потенциальной жертве, могут перехватить HTTP-запрос, используя прокси-инструмент (например, Burp Suite). Параметр Mobile содержит номер телефона, на который будет отправлено SMS, а параметр download_url это ссылка, появляющаяся в сообщении SMS:


Пример такого SMS сообщения:


При изменении параметра download_url оригинальная ссылка будет изменена, и она будет содержать другую, которая была выбрана для дальнейшей атаки. На картинке ниже показано сфабрикованное SMS-сообщение, содержащее вредоносную ссылку. Для демонстрации была использована следующая ссылку attacker.com

Фальшивое SMS-сообщение, содержащее ссылку https://attacker.com:


Просматривая оригинальный код приложения TikTok на мобильной платформе Android, было обнаружено, что оно имеет функцию глубинного связывания, позволяющую открывать гиперссылку из приложения в браузере телефона.

Основными связями, через которые приложение принимает запросы, являются https://m.tiktok.com и musical: //:


Злоумышленники, использующие вышеописанную функциональность, могут перехватить запрос и отправить свой собственный, который будет содержать ссылки на вредоносные сервера, упомянутые выше. Так как пользовательская ссылка будет содержать параметр url, мобильное приложение откроет окно веб-просмотра через браузер телефона и перейдет на веб-страницу, записанную в параметре из кода мобильного приложения. Таким образом, любой запрос будет отправлен вместе с cookie пользователя.

Для демонстрации была использована следующая ссылка:


Ниже была продемонстрирована переадресация глубокой ссылки в самом приложении:


Впоследствии мобильное приложение открывает окно веб-просмотра (браузера) и переходит на созданный веб сервер: http://10.10.10.113:8000. С помощью которого в дальнейшем можно будет отправлять запросы от имени пользователя.

Перенаправление пользователя


В ходе исследований было обнаружено, что потенциальная жертва, нажав на отправленную ссылку, будет перенаправлена на вредоносный веб-сайт. Само перенаправление дает возможность выполнения таких атак: атаки межсайтовых сценариев (XSS), подделки межсайтовых запросов (CSRF) и раскрытия конфиденциальных данных пользователя.

Перенаправление происходит когда злоумышленник, отправляет оригинальную ссылку для входа, полученную из официального домена Tiktok: login.tiktok.com.

Было обнаружено, что запрос на логин в систему может содержать HTTP GET redirect_url. Поэтому пример запроса на аутентификацию, который в итоге будет перенаправлять пользователя на другой сайт после успешного входа, выглядит вот так:

login.tiktok.com/?redirect_url=www.tiktok.com

Измененное значение внутри redirect_url будет перенаправлять потенциальную жертву на веб-страницу домена tiktok в соответствии со следующим Regex выражением (выполняется только на клиентской стороне):


Regex выражение не проверяет значение параметра redirect_url должным образом. Скорее оно проверяет значение параметра, содержащее текст tiktok.com. Что дает возможность сделать перенаправление на другое доменное имя, которое содержит tiktok.com.

В демонстрационных целях злоумышленник может перенаправить пользователей на веб-сайт www.attacker-tiktok.com и выполнить дополнительные атаки, направленные на кражу личной информации.


Межсайтовый скриптинг (XSS)


В ходе исследования было обнаружено, что поддомен Tiktok https://ads.tiktok.com уязвим для атак XSS, при которых вредоносные скрипты внедряются в другие безопасные и надежные веб-сайты. Справочный центр, доступный по адресу https://ads.tiktok.com/help/, содержит информацию о том, как создавать и публиковать объявления в Tiktok. Здесь также была обнаружена точка внедрения XSS-атаки в функцию поиска. Когда злоумышленник пытается выполнить поиск, на сервер веб-сайта выполняется запрос HTTP GET с параметром q и искомой строкой в качестве значения для поиска.

На следующей картинке показан обычный запрос на поиск, выполненный злоумышленником при поиске слова pwned:

ads.tiktok.com/help/search?q=pwned


А вот здесь злоумышленник может попытаться внедрить код JavaScript в параметр q (введенное значение имеет кодировку URL). Для демонстрации был создан запрос: открыть окно в браузере с предупреждением xss:

ads.tiktok.com/help/search?q=%22%3Cscript%20src%20%3Djavascript%3Aalert%28%29%3E


Управление аккаунтом пользователя TikTok


Межсайтовая подделка запросов (CSRF)


После завершения предыдущих тестов и анализа всей информации можно использовать код JavaScript двумя способами: в виде XSS атак или перенаправления пользователя на вредоносный веб-сайт, который отправит все запросы на Tiktok при помощи файлов cookie пользователя.

Из-за отсутствия механизма предотвращения подделки анти-межсайтовых запросов можно будет легко запускать предоставленный JavaScript код и выполнять действия от имени пользователя без его согласия.

Удалить видео


Удалить видео можно выполнить при помощи HTTP GET-запроса по ссылке написанной ниже, заменяя ID видео:

api-t.tiktok.com/aweme/v1/aweme/delete/?aweme_id=video_id.

Используя запрос JavaScript, отправляется HTTP GET запрос на удаление видео, указав его идентификатор. На следующей картинке показан сам запрос на удаление видео с идентификационным номером 6755373615039991045:


Подтверждение от сервера, что видео было успешно удалено:


Создать видео


Чтобы создать видео на профиле пользователя, для начала следует отправить запрос на создание видео в своей ленте. Запросы на создание видео будут генерировать новый видео идентификатор. Дальше, копируем сгенерированную ссылку на создание видео и отправляем HTTP POST запрос от имени другого пользователя.

Ниже показан запрос на создание видео в ленте потенциальной жертвы:


В параллели получаем вот такой положительный ответ от сервера:


Подписка на выбранного пользователя


Злоумышленники, желающие стать подписчиками аккаунта пользователя, сначала отправляют запрос. И впоследствии пользователь должен одобрить запрос. Для того чтобы это сделать, будет использоваться тот же самый метод для отправки запроса и одобрения от имени потенциальной жертвы.

Запрос на утверждение отправляется через HTTP POST через следующую ссылку:

api-m.tiktok.com/aweme/v1/commit/follow/request/approve

Внутри самого запроса POST есть параметр from_user_id, содержащий идентификатор пользователя, который хочет быть подписчиком пользователя.

Изменяем значение параметра from_user_id на свой собственный и отправляем запрос на сервер TikTok:


На этом этапе злоумышленник становится подписчиком потенциальной жертвы:


Изменить настройки общедоступности видео


Чтобы перевести видео из частного доступа в публичный, необходимо получить сам идентификатор видео. Получение идентификатора видео возможно только тогда, когда злоумышленник является подписчиком потенциальной жертвы, поэтому сначала выполняем предыдущий шаг и переходим к следующему.

После того как злоумышленник сможет получить идентификатор видео частного доступа, возможно изменить настройки конфиденциальности видео, отправив запрос HTTP GET от имени пользователя:

api-m.tiktok.com/aweme/v1/aweme/modify/visibility/?aweme_id=video_id&type=1&aid=1233&mcc_mnc=42503

Самые главные параметры этой ссылке это type и video_id. Video_id это ID видео, доступ которого нужно изменить. А type это режим доступности видео. При type = 1 запрашиваемое видео будет изменено на общедоступный режим, а type = 2 приведет к тому, что видео станет частным.

Ниже показан HTTP GET запрос для изменения идентификатора видео 6755813399445261573 из частного режима в публичный:


Ответ сервера показывает, что видео стало публичным и доступным для всех:


Разоблачение конфиденциальной информации


Исследование показало, что можно выполнять код JavaScript, используя XSS или другие методы для получения конфиденциальной информации. Было обнаружено несколько вызовов API в поддоменах https://api-t.tiktok.com и https://api-m.tiktok.com. Запросы к таким API-интерфейсам помогут раскрыть конфиденциальную информацию о пользователе, включая адрес электронной почты, информацию об оплате, дату рождения и многое другое.

При попытке использовать описанные выше уязвимости через JavaScript, была обнаружена проблема, в виде защитного механизма от перекрестного общего доступа к ресурсам (CORS) и ограничениями безопасности в Same Origin Policy (SOP).

Поддомены приведенных API позволяют сделать запрос только на определенные источники (например, www.tiktok.com). В качестве примера ниже продемонстрирован запрос API, который был сделан с https://cpr.checkpoint.com:


В итоге ответ с сервера был заблокирован из-за установки ограничений безопасности:


Таким образом нужно было найти лазейку для обхода механизмов безопасности CORS и SOP, чтобы извлечь всю приватную информацию, которая там хранится.

В процессе последующего анализа было обнаружено, что сервера TikTok реализовали нетрадиционный вызов JSONP, с помощью которого был получен доступ к данным пользователя через API, обходя ограничения по безопасности CORS и SOP. Этот метод позволит позаимствовать всю конфиденциальную информацию пользователя через данные JSON, с помощью AJAX запроса.

На следующем примере показан AJAX-запрос на получение всей конфиденциальной информации, связанной с кошельком пользователя. Запрос содержит параметр обратного вызова, а его значение это функция JavaScript, которая будет выполняться (myCallBackMethod):


В примере показаны данные, содержащие всю конфиденциальную информацию, полученную из API. Конфиденциальные данные были получены и могут быть отправлены на сервер злоумышленников:



Вывод


Самостоятельно собрать все необходимые метаданные с любого пользователя вручную не составляет особого труда и без особых знаний доступно каждому. Более удобную и простую замену мануальных действий дают автономные инструменты и автоматические запросы на профили.

После проведения анализа стало понятно, что далеко не все приложения являются безопасными для хранения личной информации. Использование таких уязвимостей, как СМС спуфинг и анализ сетевого протокола HTTP, позволяют расширить обычные возможности использования OSINT технологий в анализе данных пользователей. Использование обычного протокола HTTP вместо HTTPS дает возможность не только просматривать входящий и исходящий трафик, но и получать запросы и информацию пользователя TikTok: видео, активность юзера, его видеоизображения и фотографии. А неправильно настроенные каналы для обработки и передачи информации, которые впоследствии способствуют спуфингу или возможного DDOS, помогают перехватывать точные номера телефонов для дальнейшего обратного поиска всех связующих социальных аккаунтов пользователя.

Так как же все-таки правильно обеспечить конфиденциальную защиту своей информации в TikTok? Если говорить о сборе публичной информации, то один из способов это включение настроек приватного аккаунта, который позволяет скрыть всю информацию от публичного доступа. В случае с продемонстрированными атаками ответ остается одним и тем же: Если хочешь пользоваться, то ответственность лежит только на тебе.

Анализ всех демонстрационных атак показал риски, связанные с одним из самых популярных и широко используемых социальных приложений в мире. Проведенные атаки усиливают насущную потребность в конфиденциальности и безопасности данных в виртуальном мире интернета. Наши данные хранятся в большом количестве сетей и в них хранится самая ценная информация.
Подробнее..

Инструменты OSINT, которые ускорят исследования в сети

09.07.2020 16:21:19 | Автор: admin


Почти у всех периодически возникает необходимость разобраться в какой-то новой сфере, провести исследования или быстро найти очень узкоспециализированную информацию. Но поисковик не всегда нас понимает. Мы старательно пытаемся объяснить: вводим большие предложения на смену коротким словосочетаниям. Рыскаем по страницам и ссылкам. И, вероятно, через несколько часов обнаруживаем в каком-то документе pdf запрос, который надо было вводить с самого начала.

Бывает, не всегда легко выразить свою информационную потребность в поисковом запросе. Может не хватать нужной терминологии, или вы еще не совсем уверены, в том, что именно ищите, а увидев возможные варианты, сразу поймете что нужно. А может, то, что вы ищите, вообще сложно облечь в лаконичный поисковой запрос.

Мы собрали инструменты OSINT, которые сделают исследования в сети более быстрыми, полезными и, возможно, более приятными. Большинство собранных ресурсов на английском, бесплатные и без регистрации.

Помогут понять, что вообще искать


1. OneLook




Это словарик, который подбирает слова и фразы, как-то относящиеся к вашему запросу. Тут же можно быстро найти определения тех или иных слов результат придет из разных словарей.

2. Keyword Tool


Платформа показывает ключевые слова по введенному запросу на любом языке и по любой стране. В некоторых запросах даже видно, насколько они популярны, хотя эта услуга платная. Можно искать ключевые слова по Google, YouTube, Twitter, Instagram, Amazon, eBay, Play Store, Bing.

Ища по Google, можно, например, выбрать ключевые выражения, содержащие в себе вопросительные слова или предлоги. А слева есть фильтры, где можно искать по ключевым словам уже в получившейся выдаче.



3. Answer the Public


Тут вы вводите интересующее вас слово и получаете варианты запросов с ним, по которым ищут люди. Есть выбор языков, в том числе русский. Вот так выглядит раздел с запросами, содержащими вопросительные слова.



Единственный минус в бесплатной версии можно искать только около 3-4 запроса в день.

За ручку проведут к нужному источнику


Это справочные указатели сайтов. В них по тематическим папкам разложены сайты. Вам нужно выбрать интересующую тему и посмотреть, что старательно отобрали для вас редакторы платформы.

4. Dmoz




Поможет понять, какая информация вам нужна, предлагая свои варианты. Позволит найти точный сайт, проводя вас из папки в папку и сокращая область поиска.

5. Web Directory




Выбор здесь не очень большой, но может пригодиться. Каждая ссылка имеет краткое описание от редакторов платформы, что сокращает время на просматривание каждого ресурса.

Рассортируют выдачу по тематическим группам


6. Open Knowledge Map




Ресурс выдает все материалы с открытым доступом из BASE (поисковик по огромному количеству научных материалов) и PubMed (база данных медицинских и биологических публикаций). Можно отфильтровать по формату материалов аудио, книги, карты, патенты, отчеты, ПО, видео, научные тезисы и тд.

Фишкой ресурса является то, что он показывает выдачу по запросу в виде тематических кругов. Они соприкасаются и пересекаются. Чем ближе круги друг к другу, тем более родственными будут их темы. В центре находятся те, которые имеют самое сильное предметное сходство со всеми остальными кругами на карте. Справа можно искать по ключевым словам уже в пределах получившейся карты. Наведя мышкой на круг, можно увидеть, сколько документов есть по теме этого круга. Если нажать на круг, он увеличивается, и можно выбрать подходящий документ.



Более того, у платформы есть ПО, с которым можно визуализировать в такой же манере свой собственный набор документов.

Минусом можно назвать то, что платформа выдает только 100 наиболее релевантных результатов. Хотя для кого-то это, наоборот, плюс, так как сокращает время поиска.

7. Carrot2


Это поисковая система, которая распределяет результаты поиска по тематическим папкам и показывает в виде пайчарта и тримапа. Можно выбрать тип алгоритма кластеризации. Вот здесь:



Кстати, если при поиске, Carrot показывает вам вот это, то просто поменяйте страну в VPN и обновите страницу.



Ищите выбираете интересующую папку справа будут результаты.



Вот так выглядит Treemap, если поискать в Carrot информацию о метамодернизме:



Платформа удобна ещё тем, что ищет сразу по 15 поисковикам (в т.ч. Google, Яндекс, Bing).

8. BizNar




BizNar преподносится как ресурс для поиска бизнес информации: исследование рынка и различных индустрий. Платформа ищет по Deep web (не то же самое, что Dark web) выдаются результаты, которые не индексируются привычными поисковиками. Включает в себя поиск по патентам и социальным сетям.Также BizNar расфасовывает выдачу по тематическим папкам и в виде пайчарта (нажимаем visual слева).

После ввода запроса, слева внизу есть график, в каком году сколько материалов по теме было опубликовано. Можно выбрать год, и в выдаче отобразятся публикации только за этот период.



9. World Wide Science


Поиск по международным и национальным исследовательским базам. Запрос можно вводить на любом из предложенных языков (в том числе русском). Если захотите получать уведомления на почту о появлении новых материалов, нужно будет зарегистрироваться. Однако, эта функция доступна только для английских источников.

Выдачу можно фильтровать по различным показателям, а также она рассортирована по темам.



На домашней странице есть карта. При нажатии на интересующую страну, отображается список баз, по которым может искать платформа.



Все возможное в одном месте


10. Fagan Finder




На платформе собрано огромное количество разнообразных поисковых ресурсов, разделенных на группы. Здесь вы найдете, например, поисковики только по энциклопедиям, только по документами, по статьям из журналов или, в конце концов, по презентациям. В общем поиске можно искать не только по картинкам и видео, но и по аудио или по группам и форумам. На первой странице, проскролив ниже, вы сможете получить и короткие гайды к каждому источнику.

То, что собрано здесь, можно не найти через обычный поисковик, потому что источник информации может быть не онлайн, поиск может счесть его недостаточно важным или может быть опубликованным не в том виде, в котором поисковик имеет к нему доступ.

Найдет упоминание вашего запроса во всех популярных соцсетях и не только


11. Hash At It


Инструмент ищет по хештегам, ключевым словам, URL и по упоминаниям профилей. Сразу выдает самые новые результаты, но выбрав какую-то конкретную социальную сеть в фильтре, можно быстрее увидеть и более старые результаты.



Если вы зарегистрируйтесь на сайте, то появится возможность подписаться на определенный хештег или запрос, чтобы сразу получать новые посты по теме.

12. Social Search




Ищет по упоминаниям и в соцсетях и в поисковиках. Что интересно, в списке социальных сетей, по которым он ищет, есть VK. Обычно иностранные поисковые системы его не включают. Тут тоже можно настраивать уведомления на e-mail о новых публикациях по вашему запросу.

Быстрый поиск по новостям, чтобы быть в курсе всех трендов по интересующей теме


13. Watson News Explorer




Это такой банк с новостями. Здесь можно изучить, как личности, компании и новости связаны друг с другом. Платформа расскажет, какие темы, персоны, организации в той или иной степени связаны с вашим запросом. Карта справа показывает, какая страна источник информации, можно отфильтровать выдачу по конкретным странам.

Поиск можно настроить так, что он будет искать только по людям, компаниям или некоммерческим организациям. А расширенный поиск позволит найти связь между двумя запросами.

Ресурс выдает данные за последний месяц, и внизу отображается временная линейка, когда какие материалы были опубликованы.

14. World News




Это ресурс со всеми возможными новостям, в том числе на разных языках. Можно просто искать по ключевым словам по всем сообщениям, а можно выбрать страну и тему. Еще, кстати, здесь можно искать по радио и подкастам в разных странах. Если нажать на Classic в верхнем правом углу, то откроется более подробный поиск все отсортировано по темам и подтемам и легче искать. Есть мобильное приложение.

15. News Now





Здесь все свежие новости в одной куче. По маленькими флажкам рядом с заголовком можно понять, откуда это сообщение. Новости можно фильтровать по странам или тематикам. Еще здесь можно увидеть, какие новости наиболее просматриваемые и читаемые.

16. All You Can Read




Выбираете страну, а выдача дает все возможные онлайн СМИ, которые есть в этой стране. Плюс, можно сортировать по конкретным темам. Один из самых крупных новостных ресурсов с журналами и газетами со всего мира. Однако, поиск по ключевым словам здесь не предусмотрен.

Доставят нужную информацию прямо на ваш e-mail


Эти инструменты отследят появление новых материалов по теме, а также помогут с мониторингом изменений на интересующих вас сайтах.

17. Google Alert




Инструмент автоматически оповещает по e-mail о новых материалах по теме. Для того, чтобы им воспользоваться, нужен Google-аккаунт.

И так, вводим запрос, за которым хотим следить. Открываем Еще параметры и смотрим, как же мы можем настроить наш поиск. Автовыбор здесь означает, что информация будет поступать из всех видов источников. Но можно выбрать и какой-то один. Например, вам интересны только новые книги по теме. Только лучшие результаты в разделе Количество подразумевают под собой, что информация будет приходить только от ресурсов, обладающих хорошей репутацией.

18. Visual ping




Ждете результатов конкурса, появления скидок на авиабилеты или отслеживаете изменения в законодательстве? Этот ресурс пришлет вам уведомление, когда на указанной вами ссылке что-то изменится. Программа делает скриншот и сверяет его с предыдущим. Таким образом она замечает изменения. Расширение для Chrome поможет вам создавать новые уведомления прямо находясь на сайте, за которым вы хотите проследить. А еще можно создать групповые уведомления в Slack (подробнее, как их настроить, можно посмотреть в FAQ в самом низу). Отличная подойдет для отслеживания изменений у конкурентов.

Функция действия перед проверкой помогает автоматизировать определенное действие перед новым скриншотом-проверкой. Например, нужно ввести пароль, закрыть всплывающее окно или нажать на кнопку. Как ей пользоваться подробнее здесь и здесь (более продвинутое использование).



Можно настроить уведомления, чтобы вам их присылали только тогда, когда появляется указанное вами ключевое слово.



В бесплатной версии есть ограничения по количеству проверок.

19. Watch That Page




Этот ресурс попроще, чем предыдущий. Например, он не анализирует изменения в изображениях, только текст и ссылки. Однако для личных аккаунтов здесь можно делать почти неограниченное количество проверок.

В одном письме приходят все обновления по указанным вами сайтам. Но можно и разделить ссылки по темам ресурс будет присылать их отдельными письмами. Для каждого сайта можно выбрать: вы хотите просто узнавать, что там что-то изменилось и самостоятельно проверять; или же сразу получать сами эти изменения в письме. Тут объясняется, как быстрее добавлять новые сайты для отслеживания.

Расширения, которые ускорят ваш обычный поиск


20. Selection Search


Устанавливаете расширение выделяете интересующий текст расширение предлагает варианты, где можно поискать информацию по этому запросу.



21. Infinite Scroll for Google


Здесь все элементарно просто вам не нужно лишний раз кликать на следующую страницу поисковой выдачи. Вы просто листаете вниз, а расширение автоматически открывает для вас новые результаты.

22. Search Preview




Расширение позволяет сразу увидеть, как выглядит сайт, чтобы зря не заходить на него. Поддерживает Google, DuckDuckGo, Yahoo и Bing.

Что еще может пригодиться


23. Wolfram Alpha




Это своеобразный поисковик, который не ищет ресурсы, где можно найти ответы, он сразу дает ответы. Он анализирует файлы разного рода, делает сложные вычисления, дает точные характеристики выбранного объекта, сравнивает и тд.

Чтобы понять, как с ним работать, ресурс предлагает примеры применения. Wolfram Alpha отлично подойдет, если нужно быстро узнать какие-то точные данные по работе в области финансов, социологии, медицины, транспорта, химии, инженерии, статистики, лингвистики и тд. Его можно использовать для обучения и просто для ответов на повседневные вопросы.

24. Gigablast




Это простой и понятный поисковик, в нем нет рекламы, есть приватность и справочник сайтов. А также большой список дорков для эффективного поиска.

25. Symbol Hound




Поисковик, который не игнорирует специальные символы, такие как &, %, , так что пригодится при поиске информации о выбранном языке программирования.

26. Digle




В конце концов можно попросить кого-то найти нужную вам информацию за деньги или заработать на поиске самому.

P.S. Мы как могли старались выбрать наиболее удобные и качественные ресурсы среди аналогов, но если вам все равно сложно выбирать (ох этот постоянный выбор в нашей жизни) берите самый первый из предложенных в каждом разделе. Удачи!
Подробнее..

Как представители разных профессий вас пробивают

17.07.2020 12:12:50 | Автор: admin


Чтобы проводить расследования по открытым данным в интернете, совершенно не обязательно обладать сверхтехническими познаниями.

Раньше возможности таких расследований были доступны только крупным корпорациям. Сейчас малый бизнес и вообще любой человек с интернетом может воспользоваться благами открытых данных.

Компании используют открытые данные, чтобы принимать важные решения, получать конкурентные преимущества и обеспечивать безопасность. Открытую информацию дешевле собирать и исследовать, она доступна нужен только интернет и компьютер, а большинство инструментов можно использовать бесплатно. Такие данные легко распространять: они открытые, у всех к ним сразу будет доступ. Кроме того, OSINT ускоряет поиск и позволяет проводить исследования в режиме реального времени.

В этом материале мы приводим несколько простых примеров, как можно использовать OSINT в работе. Возможно, что-то из описанного ниже вы уже активно применяете, а что-то покажется вам интересной идеей и подтолкнет к новым.

Human Resources (HR)


Эйчары используют OSINT во время поиска кандидатов, их проверки, и когда они уже работают. С развитием социальных сетей это становится все проще.

Применение: поиск сотрудников через Telegram (ТГ)


В этой статье мы рассмотрим, как можно искать разных специалистов в поисковике по Telegram Telegago. Почитать об OSINT-возможностях Telegram для поиска информации о людях можно в одной из наших предыдущих статей.

1. Поиск по резюме в открытых группах. Если ввести в Telegago специальность+#резюме, то можно найти людей, которые заинтересованы в поиске работы. Вы получите выдачу с постами из разных групп с вакансиями и не только. Все в одном месте, свежее, и не надо долго и муторно бродить по каналам.



2. Поиск по специальности среди профилей. Некоторые пользователи пишут в bio свою профессию/должность, страну, город, а некоторые даже прикладывают резюме и портфолио. Скорее всего, они это делают не просто так. Вероятно, что и для предложений о работе в том числе.

Поискать потенциальных кандидатов всё на том же ресурсе можно следующим образом. В поисковик вбиваете нужного вам специалиста. А потом нажимаете на contacts. Получаем почти 3000 контактов.



Теперь можно добавить в поисковую строку город и попробовать найти специалиста из нужного региона. Получаем 9 результатов.



Большинство людей из выдачи у нас получилось найти по имени в LinkedIn. И тут вы задумаетесь, а почему бы нам сразу не пойти в LinkedIn? Но дело в том, что если программисты часто бывают зарегистрированы на этом ресурсе, то, например, маркетологи далеко не всегда, особенно из русскоговорящих стран. А имея данные из ТГ, можно поискать больше информации о человеке в поисковиках и соцсетях. Рассмотрим на примере.

Вот, нашли дизайнера.



Заходим в его профиль в ТГ. Оттуда мы узнаем, сколько ему лет, его имя, и как он (предположительно) выглядит.



Теперь мы хотим узнать его дополнительные контакты и вообще, что за человек перед нами. Давно известно, что люди часто используют одно и то же имя пользователя на разных ресурсах. И это нам на руку. Вот такой Google dork можно использовать, чтобы поискать Виталия на других платформах и соцсетях:

Vitaliy inurl:<имя пользователя> site:instagram.com | twitter.com | facebook.com | ticktock.com | linkedin.com

В самом начале запроса можно добавить ключевые слова, которые кандидат использует в своем профиле. Это может быть не только имя, но и компания, где он работает, возраст, место жительства и тд. Обычно имя пользователя идет в ссылке, поэтому используем дорк inurl, чтобы поискать встречается ли такой никнейм на других сайтах.

В выдаче появилось две разные фамилии в Twitter и Instagram. По Twitter сложно понять, тот ли это Виталий, а вот в Instagram на фото он вполне похож и в подписках у него разные дизайнеры.



Кроме Гугл, есть ресурсы Namechk, Instant Username и другие, которые показывают, на каких платформах есть зарегистрированные пользователи с определенным никнеймом. Но там мы не сможем добавить дополнительные характеристики человека в поиске, и есть риск оказаться среди множества неподходящих аккаунтов. Особенно, если никнейм достаточно распространенный, а не какой-то необычный.

Применение: Facebook для мониторинга, кто из сотрудников и что пишет про компанию


Чтобы отследить распространение конфиденциальной информации или негативных отзывов о компании, которые исходят от сотрудников, можно сделать следующее.

Для этого вам потребуется авторизироваться в Фейсбуке и иметь ваших сотрудников у себя в друзьях. И так, вводим в поисковую строку название вашей компании, нажимаем на posts и отфильтровываем по опубликованным только вашими друзьями.



Высвечивается не только то, что сотрудники запостили у себя на странице, но и упоминание бренда в постах и комментариях, где как-то отметился ваш сотрудник, а также в ссылках, на которые он как-то отреагировал.

А дальше можно отфильтровать по времени: например, проверять каждый месяц.



К слову, есть рекрутинговые компании, которые специализируются именно на OSINT. Например, британская Agenda. Они проверяют кандидатов, исследуя их цифровой след. Это позволяет определить ценности и особенности поведения кандидата.

Юридические дела


Юристы работают далеко не только с законодательством. Бывает, что ответа на вопрос клиента или руководителя просто нет среди законов и кейсов. Тогда юрист превращается в OSINT-исследователя, потому что его работа в том, чтобы найти ответ на вопрос.

Например, открытые данные помогают проверить контрагента, избежать нарушений законов или найти нужные доказательства для иска. Да и ресерч правовых баз можно отнести к поиску по открытым данным. Например, когда инструменты OSINT используются для отслеживания обновлений в законодательстве.

Применение: пробиваем компанию


Рассмотрим несколько действий, которые помогут вам получить более подробное представление о компании.

1. Ищем официальные данные компании. Если вы изначально не знаете название юридического лица или ИНН (например, из договора), то его можно поискать на сайте иногда оно бывает в футере.



Иногда в контактах.



Также можно пробовать вводить названия транслитом с латиницы (если название на английском) в Единый реестр юридических лиц. А в выдаче искать совпадающий с местом расположения компании адрес или знакомое имя на месте генерального директора.

2. Когда у вас есть официальное наименование компании, ИНН или адрес, то более детальные подробности можно поискать на этом ресурсе. Здесь вы найдете финансовый отчет, а в нем очень много информации о компании в целом. Например, в Пояснении к бухгалтерскому балансу и отчету о финансовых результатах (он находится в самом низу страницы, которую платформа вам выдаст на запрос о компании) можно найти следующую информацию:

  • о филиалах
  • данные об участниках группы компаний компаниях в разных странах и регионах, которые относятся к исследуемой организации
  • инвестициях компании
  • информацию о собственности например, наличие недвижимости и земли
  • об арендованных объектах



  • о должниках компании (а следовательно и о клиентах, и партнерах)



  • о долгах
  • об основных источниках выручки



  • и источниках расходов. Можно найти информацию и об отчислениях на благотворительность, и о размерах штрафов



  • банки, где компания имеет счета



3. На предыдущем ресурсе можно изучить только актуальный отчет за прошлый год. Некоторые архивные данные о финансах за 2012-2018 года можно посмотреть здесь.

4. Теперь можно узнать, есть ли у компании задолженности, которые взыскиваются через суд. Эту информацию можно поискать среди исполнительных производств. Для этого понадобиться ввести наименование и примерное место расположения компании. Данные о кейсах находятся в общем доступе до прекращения производства.

5. Заблокирован ли расчетный счет компании можно проверить тут. Нужен ИНН и BIC. Это важно, потому что счета блокируются:

а) когда компания не платит налоги;
б) когда банк подозревает компанию в нелегальных операциях.

Применение: поиск по интеллектуальной собственности


Защитить свои авторские права и не нарушить чужих.

1. Ищем копии своих произведений. OSINT поможет найти тех, кто, абсолютно не заморачиваясь, использует ваше творение. Оригинальный текст, фотографию, видео, мелодию и тд. Например, вот как это работает с картинками.

Медиа Srsly.ru в мае 2020 выпустили в своем Instagram серию картинок.



Попробуем поискать одну из них в Yandex-поисковике (он лучше Google ищет похожие картинки). Вот, что он нам выдает. Копий очень много.



Некоторые бренды просто скопировали картинку с интересной идеей к себе в социальные сети, ничего не поменяв.



А некоторые даже поставили свою подпись внизу духов.



Саму же идею картинок такого рода скопировало еще больше компаний. Но это уже не про авторское право.

2. Не нарушаем авторских прав других. Может быть и наоборот вы сами хотите использовать картинку или видео и сомневаетесь, насколько это легально. Для этого есть простые решения. В Google Images можно отфильтровать картинки по типу лицензии.



У Flickr тоже похожее есть.



А расширение InVID через функцию video rights поможет определить лицензию на видео из Twitter и Youtube. Из Твиттера достаточно скопировать ссылку на пост. Ну а в YouTube ссылку на видео.



Что можно узнать через товарные знаки.

1. Какое наименование для компании, бренда или продукта вы сможете зарегистрировать. Открытые реестры товарных знаков помогут проверить, есть ли где-то аналогичные или похожие наименования. А если есть, то в какой стране они зарегистрированы, на какие товары и услуги, не истек ли у них срок действия. Все это можно проверять в международных базах, вроде европейской и базы ВОИС, а также в национальных США, Соединенное Королевство, Россия. Здесь можно найти национальные базы и других стран. Все зависит о того, в какой стране(ах) вы хотите получить защиту вашего товарного знака.

2. Дополнительную информацию о вашем контрагенте. Ища по товарным знакам, вы сможете узнать, какой компании он принадлежит, а потом какие еще бренды принадлежат этой организации. Многие реестры позволяют искать и по картинке (логотипу), и по названию.

Вот, например, найдем в британской базе компанию Oracle. Ищем по keyword, phrase or image. Здесь мы видим, что официально она называется Oracle International Corporation и товарный знак Oracle зарегистрирован для 7 классов услуг и товаров. И это не только программное обеспечение, но и печатные материалы, образовательные услуги в сфере компьютеров и ПО и т.д.



Когда у нас есть наименование компании-владельца товарного знака, можно искать в реестрах по владельцу. Теперь попробуем посмотреть в американской базе, какие товарные знаки принадлежат Oracle в США. Заходим в самый простой вариант поиска, который нам предлагает платформа. В field выбираем Owner name and address. Официальное название вводим обязательно в кавычках, чтобы выдача была именно с нужным нам владельцем.



И получаем 50 товарных знаков, зарегистрированных этой компанией в Соединенных штатах. У них еще и спортивный парк есть!



Информационная безопасность


В этой сфере специалист использует инструменты OSINT для ресерча, чтобы определить, легко ли навредить компании. Поиск уязвимостей может осуществляться по компании в целом и по отдельным личностям. Проверяются устройства, подключенные к интернету; документы, которые находятся в открытом доступе; персональные данные. Все это делается для того, чтобы хотя бы минимизировать риск кибератак.

Применение: проверяем информационные утечки из электронных досок и mind-map


Электронные доски можно найти в интернете и злоумышленники могут этим воспользоваться. Поэтому неплохо бы проверить, а не поделился ли кто-то из сотрудников доской с инсайдерской информацией в открытой группе в Telegram или у себя на страничке в FB. Возьмем доски Miro как пример. Вот так выглядит структура URL электронной доски: miro.com/app/board/.

И так, пробуем поискать на разных платформах.

В Google.
Заключаем URL в кавычки, не забыв исключить сам сайт miro.com.



И конечно поиск можно сузить до нужных ресурсов. В частности, YouTube, Instagram, Twitter, Facebook, LinkedIn, VK, Medium, Habr, Trello.



В Telegram.

1) Используем уже знакомый поисковик Telegago.



2) Tgstat.ru похож на предыдущий инструмент, но там есть расширенный поиск по стране, языку, тематике канала. В примере: ищем по конкретной ссылке.



В Twitter.

Не забывайте нажимать последнее, если вам нужны самые свежие результаты. О дополнительных возможностях OSINT в Твиттере можно почитать здесь. В примере: ищем посты с ссылкой на электронную доску и упоминанием компании.



В Facebook.

Ищем в разделе posts.



Маркетинг и PR


В среде продаж и рекламы OSINT используется для анализа рынка и мнений потребителей, мониторинга конкурентов. Например, с помощью открытых данных можно найти отзывы клиентов на сайт или в профиль в социальных сетях; автоматизировать мониторинг конкурентов; найти подходящую платформу для продвижения и рекламы.

Применение: ресерч по конкурентам


Мы уже писали подробную статью об использовании Google для поиска по открытым данным, но продолжаем рассказывать о разных вариантах применения.

Google dork related в общей выдаче показывает нам ПОХОЖИЕ ресурсы, а в картинках в основном страницы, связанные с наименованием сайта. Поэтому этот дорк может пригодиться аж для двух целей.

1. Поиск неочевидных конкурентов.

Секретик в том, что обычно этот дорк позиционируется как для поиска похожих страниц, когда вы ищите что-то как потребитель. Это дает нам возможность узнать, какие ресурсы, по мнению алгоритмов, удовлетворяют ту же потребность, что и ваша компания.

И так, вводим в поисковик ссылку на сайт вашей организации или одного из ваших конкурентов. Получаем неплохую выдачу.



Но бывает, на запросы по некоторым сайтам Google говорит, что он ничего не знает. В этом случае можно покопаться в картинках, и есть шанс наткнуться на какого-нибудь неожиданного конкурента. Можно сузить поиск до конкретных соцсетей и платформ, добавив, например, site:facebook.com в поисковую строку.

2. Поиск упоминаний бренда. Как своей компании, так и конкурентов.
Тут будет поиск только по картинкам. Для этой цели подойдет такой дорк: related: -site:. Здесь тоже можно пробовать фильтровать по разным платформам и социальным сетям.



Стоит отметить, что для этой цели можно использовать и другие дорки:

info:<company site/company name> -
inurl: intext: -link: -site:

Однако, выдачи отличаются. Иногда сильно, иногда не очень.

Применение: находим сайты, где можно разместить нативную рекламу


Чтобы сократить время и не изобретать велосипед, можно изучить, где уже публиковались спонсорские статьи по вашей тематике. Если вы рассчитываете на русскоговорящую аудиторию, то для поиска подойдут следующие Google dorks:

ниша/сфера intext:партнерский
ниша/сфера intext:партнерский inurl:promo
ниша/сфера intext:партнерский материал
ниша/сфера intext: спецпроект inurl:special
ниша/сфера intext:материал подготовлен при поддержке




Если на англоязычную, то эти:

niche intext:paid post
niche intext:sponsored by
niche intext:sponsor content inurl:sponsored
niche intext:sponsored
niche intext:sponsored content
niche intext:sponsored post inurl:sponsored-post


Разные сочетания этих дорков могут выдавать разные результаты. Так что, экспериментируйте.

Подобные OSINT техники и инструменты активно используются компаниями, которые с помощью открытых источников, помогают брендам эффективнее продвигать свои услуги и товары. Вот только некоторые из них: BrandWatch, TalkWalker, Brand24, AnswerThePublic, BuzzSumo.

Эти компании анализируют социальные сети, форумы, блоги, видео, обзоры, поисковые запросы и предоставляют компаниям возможность узнать, что о ней говорят в обществе или детальнее изучить клиентов что им нужно, чем они интересуются, что смотрят, читают, куда ходят.

Все это только небольшие примеры, доказывающие, что OSINT уже активно используется во многих компаниях, а базовые знания будут полезны далеко не только техническим специалистам.
Подробнее..

Небольшое расследование расследования по делу хакера, взломавшего Twitter

01.08.2020 16:22:04 | Автор: admin

Наверное, все помнят, как около 2 недель назад были взломаны более 50 крупных Twitter-аккаунтов (Маска, Гейтса, Обамы, Apple и др).



Правоохранители задержали троих подозреваемых 17-летнего Graham Clark и 22-летнего Nima Fazeli (Rolex) из Флориды, а также 19-летнего Mason Sheppard (Chaewon) из Великобритании.


Во всей этой истории меня заинтересовало то, как вычислили реальных персонажей, стоящих за этой атакой. А точнее одного персонажа Mason Sheppard с ником Chaewon.


Перед атакой на Twitter, пользователь Chaewon разместил на форуме OGUsers объявление о продаже услуги замены адреса эл. почты для Twitter-аккаунтов.



К несчастью для хакеров, данный форум был взломан 31.03.2020 г. (и до этого в конце 2018 г.), а его дамп находится в паблике (я писал про это в Telegram-канале).


Об этом и пишет спецагент налоговой службы США Tigran Gambaryan (Тигран Гамбарян) в своем отчете (PDF).


В дампе форума для пользователя Chaewon был найден адрес эл. почты (kpopisepic51@gmail.com) и IP-адреса (79.66.149.155 и 82.132.236.55).



С одного из этих IP также зарегистрирован пользователь mmm (f77twitter@gmail.com). Судя по нашей информации пароль этого пользователя Mason123. С точно таким же паролем на форуме находится пользователь Ghoxl (20fdisciplina@gmail.com). Кстати, у Chaewon в мессенджере Kik имя MasyOGF, такое же, как и у mmm, о чем оба пользователя сообщали на форуме сами.


И вот тут начинаются странности с отчетом спецагента Тиграна Гамбаряна. Он пишет про связь Chaewon с неким пользователем Mas (masonhppy@gmail.com) по IP-адресу на том же самом форуме OGUsers. Однако, никакого Mas с адресом masonhppy@gmail.com там нет, а есть связанные mmm и Ghoxl (см. выше) и пользователь mas (poop987@protonmail.com).



Пользователь Chaewon действительно оставлял сообщение на форуме с текстом IT IS MAS I AM MAS NOT BRY I AM MAS MAS MAS!@, как пишет спецагент. Кстати, BRY это сокращение от BRYSON, пользователь Bryson заблокирован на данном форуме за мошенничество.


Если внимательно анализировать дамп форума, то видно, что 15.05.2019 пользователь mas сменил имя на Chaewon, а спустя почти месяц 19.06.2019 имя mas занял пользователь wasdwasd123.


Далее спецагент находит адрес masonhppy@gmail.com в базе Coinbase и видит там имя/фамилию mason sheppard.


Тут тонкость в том, что адреса masonhppy@gmail.com нет ни в базе OGUsers (о чем я уже написал выше), ни в утечке паролей пользователей Coinbase. Этот адрес не светился ни в одной другой утечке паролей, которые мы анализировали (чтобы вы понимали речь идет о более чем 30 миллиардах паролей, прошедших через нас за несколько лет).


Каким образом адрес masonhppy@gmail.com появился в расследовании мне установить не удалось.


Получается, что спецагент что-то не договаривает в своем отчете. Либо он имеет доступ к базе, информацию о которой не имеет права разглашать (например, доступ к базе Coinbase в режиме реального времени для поиска по IP), либо Mason Sheppard был найден по-другому (например, через запрос британскому провайдеру TalkTalk Communications Limited из чьей сети сидел хакер) и по какой-то причине это также не может быть разглашено. Тогда часть расследования просто пропущена в опубликованном отчете, с целью скрыть реальные способы деанона, которые используются спецслужбами. Возможно спецслужбы США просто притянули доказательства за известное место. Ну либо самый плохой вариант взяли вообще не того.


Новости про утечки информации и инсайдеров всегда можно найти на Telegram-канале Утечки информации.

Подробнее..

Maltego Часть 6. Дорогой, где ты был? Бегал! (с)

21.08.2020 20:17:07 | Автор: admin


Здравствуйте, дорогие друзья. Сегодня целью моей статьи будет разбор функционала связки Maltego + Social Links на предмет поиска по геолокации. Как это работает и что мы сможем применять в OSINT? Давайте разбираться.

Геоположение играет не последнюю роль в OSINT. Не зря на Hack The Box один из новых OSINT челленджей (Kryptic Ransomware) завязан именно на поиске точных координат дома цели. Челлендж очень интересный, не поленитесь пройти.

Перед прочтением рекомендую ознакомиться с предыдущими статьями из цикла о Maltego:

Часть 1 Что такое Maltego и зачем оно вообще нужно

Часть 2 Интерфейс и базовое устройство

Часть 3 Maltego и OSINT в Facebook

Часть 4 Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях

Часть 5 Применение системы распознавания лиц для OSINT в Maltego

Там много полезной информации.

Итак, преступим. Первый метод, который мне известен это использование родных Entities от Maltego: Circular Area и GPS Coordinate.



В параметрах данных Entities нам нужно указать координаты, которые можно нагло взять из Google Maps, и радиус охвата поиска, если мы используем Circular Area.

Для Entitie: GPS Coordinate нам доступно:



[Censys] Search in IPv4 сделать запрос к базе Censys и найти все IP адреса по данным координатам.
[Facebook] Photos by Geo найти фото по указанному геоположению.
[Facebook] Search for Places найти места по указанному геоположению.
[Facebook] Videos by Geo найти все видео по указанному геоположению.
[Instagram] Media by Geo найти все медиафайлы по указанному геоположению.
[Snapchat] Snap by Geo найти все медиафайлы по указанному геоположению.
[Twitter] Search Tweets by Geo найти все твиты по указанному геоположению.
[Vkontakte] Photos by Geo Popular найти популярные фото по указанному геоположению.
[Vkontakte] Photos by Geo Recent найти недавние фото по указанному геоположению.
[Vkontakte] Stories by Geo найти все сторис по указанному геоположению.
[YouTube] Videos by Geo найти все видео по указанному геоположению.
Также имеется возможность преобразовать Entitie GPS Coordinate в Circular Area.

Для Entitie: Circular Area нам доступно все тоже самое, за исключением работы с API Censys.



Для теста я выбрал координаты центра Дворцовой площади. Почему? Как обычно просто так.



Интереснее всего узнать, как работает Transform [Facebook] Search for Places. По поводу фото, видео и медиа, думаю и так все понятно: есть геометка в соцсети есть попадание в выдачу. Метки нет, нет в выдаче.

Конвертируем GPS Coordinate в Circular Area, выставляем радиус 1000 метров и запускаем трансформ. Получаем 94 места из поисковой выдачи Facebook.



Все достаточно релевантно, за некоторыми исключениями. Среди достопримечательностей, клубов, баров и ресторанов записалось 2 непонятных элемента.



Парень, который рассказывает, что можно купить яхту за 1000 евро и аккаунт, который называется Санкт-Петербург с фото какого-то рандомного чувака. Оба почему-то решили, что они компании и зарегистрировались на Facebook как коммерческий аккаунт с выставлением адреса юрлица в районе Дворцовой площади.

В остальном все достаточно верно. Все аккаунты имеют выставленный адрес в радиусе 1000 метров от Дворцовой.



Так что эти двое больше недосмотр Facebook относительно достоверности коммерческих аккаунтов, чем ошибка Maltego. Геоданные у них в аккаунтах выставлены в пределах 1000 метров от Дворцовой.

Теперь опробуем поиск фото. Координаты центр дворцовой по версии Google Maps (59.93901,30.315706), выдачу я специально ограничил на 50 фото, поскольку иначе нас просто захлестнет потоком всего найденного.



И тут уже начала вырисовываться некая модель, по которой Facebook возвращает результат. Изначально соцсеть находит ближайшее к точке место интереса и возвращает все фото, которые имеют соответствующую геометку. Так как мы указали центр Дворцовой площади, то и ближайшая метка по мнению соцсети это Palace Square.

В итоге мы получаем в выдачу все фото, которые имеют данную метку.





Ну и в подтверждения гипотезы возьмем координаты ресторана COCOCO (59.934991, 30.308709) и попробуем тот же трюк с поиском фото.

И получаем фото с HI SO TERRACE (это не то, что мы искали, если вы не поняли).



А нет, СТОП! Все верно. Данное заведение находится в одном доме с рестораном COCOCO. Видимо, рука дрогнула на пол градуса, когда метку на Google Maps ставил, чтобы координаты поймать).



А как дела со ВКонтакте, спросите вы? А вот с нашим любимым ВК все не так хорошо. Разброс просто дикий. Вот, например, запрос по предыдущим координатам, а в выдаче фото, как и на расстоянии 200-300 метров от точки, так и вообще с геометкой Петергоф!





Что касается трансформа [YouTube] Videos by Geo то тут дела чуточку лучше. Хотя и не сильно. В выдачу попало как видео с геометками конкретных мест в Санкт-Петербурге, в том числе и с геометкой ресторана COCOCO, так и много видео с геометкой РОССИЯ.









Еще к вариантам поиска по местоположению можно отнести Entitie: Search Person. Эта Entitie сделана для поиска человека в Facebook и имеет несколько полей в свойствах. Указав эти поля, мы задаем критерии поиска.



Представим, что нами известно ФИО и город. Задаем указанные значения и запускаем нужный нам Transform. На выбор доступно:

[Facebook] Search Users поиск пользователей;
[Facebook] Search Users (Exact) точный поиск с совпадением всех вводных данных;
[Facebook] Search Users (Up to 60 mins) отложенный поиск пользователей;
[Facebook] Search Users (Up to 60 mins) (Exact) точный отложенный поиск с совпадением всех вводных данных.



Ну и тут все ОК. Моя страница на Facebook есть в выдаче, как и предполагалось. Метод, проверенный и на Facebook работает без осечек. Ну если только не считать кучу однофамильцев, которую придется разгребать в поисках искомого аккаунта.



Отложенный поиск в данном случае нужен, чтобы обойти особенность Maltego по наличию окна ответа в 2 минуты. Применяется, если требуется выполнить поиск по большому массиву информации. Например, найти все аккаунты с указанным городом и выгрузить их на граф.

Теперь к практическим выводам.



Как самостоятельный элемент поиска данный функционал использоваться не может. Как дополнительный канал проверки информации или, например, дополнительный вектор расследования функционал может быть успешно применен.

Лично я применял эту методику поиска 2 раза, когда нужно было подтвердить по соцсетям фактическое прибывание человека где-то.

В рамках одного кейса были выгружены фото по координатам через сущность Circular Area, а потом были выгружены фото из соцсетей жены объекта кейса. Maltego, как и полагается, построил связи между совпавшими фото и, как итог, мы получили нужный результат.

Не пропустите следующие статьи цикла. Там мы поговорим о поиске информации на формах и магазинах в Dark Net.



А еще больше материалов и новостей из мира ИБ можно почитать в нашем телеграм-канале.
Подробнее..

OSINT или как посмотреть на свою сеть глазами хакера

21.09.2020 10:09:24 | Автор: admin


Добрый день! Сегодня я вам расскажу какую информацию об организации можно обнаружить в открытых источниках и как ей может воспользоваться потенциальный злоумышленник. Многие из вас наверняка слышали об OSINT (Open Source INTelligence, перечень мероприятий, направленный на сбор информации из открытых источников), который чаще всего используется для сбора информации о конкретном человеке. Но также OSINT можно использовать для поиска информации о конкретных организациях для оценки защищенности. Ведь согласитесь, полезно посмотреть, что о вас есть в открытом доступе и как вы выглядите со стороны потенциального злоумышленника.


Популярные ресурсы, где проходит сбор информации


Для проведения активного сканирования необходимо подписание NDA и согласование проведения работ, что естественно требует времени. В связи с этим необходимо использовать только данные, находящиеся в открытых источниках, не сканировать ИТ-инфраструктуру и соответственно не тратить человеко-часы на бюрократию.


Так что же можно найти в свободном доступе?

Наиболее подробно на этот вопрос отвечает osintframework.com, рекомендую ознакомиться для получения обобщенного ответа на поставленный вопрос.


Я же постараюсь выделить из обширного объема информации наиболее интересную для ИБ специалистов. Искать будем:

  • Корпоративные почтовые адреса
  • Факты компрометации почтовых адресов
  • Субдомены, зарегистрированные за компанией
  • IP-адреса и автономные системы компании
  • Открытые порты и сервисы, находящиеся на них, а также подбор уязвимостей и эксплойтов для обнаруженных сервисов
  • Скрытые директории сайтов
  • Конфиденциальные документы

Чем же можно воспользоваться для поиска этой информации?

В интернете существует огромное количество инструментов для поиска почтовых адресов компании по доменам, например:


hunter.io до недавнего времени инструмент был полностью бесплатным, но к сожалению времена меняются.



Расширение браузера Email Finder от Snov.io на данный момент имеет огромный функционал в бесплатной версии и находит огромное количество доменных учетных записей, но надолго ли?..



theHarvester собирает как почтовые адреса, так и субдомены, открытые порты а также данные о виртуальных хоcтах. Предустановлен в Kali Linux.



Инструменты бывают как платные, так и бесплатные, выбор использования зависит от наличия желания/возможности платить за улучшенный функционал. Имеет смысл пользоваться несколькими инструментами одновременно так, как результаты они выдают разные. В конечном итоге имеем большой список почтовых адресов компании, который необходимо проверить на наличие скомпрометированных учеток.

Провести проверку можно на многим известном сервисе haveibeenpwned.com.



На выходе инструмент дает нам информацию в каких базах содержатся упоминания учетной записи, есть ли в этих базах данные по паролям, физическим адресам, номерам телефона и т.д.



Самих паролей тут мы не получим, но сможем разделить почтовые адреса на чистые и потенциально скомпрометированные.

Тут стоит отметить, что инструмент имеет платный API. Без него, конечно, можно проверить все почтовые адреса, но придется подавать их на вход по одному, что займет уйму времени. При покупке API (3,5$ в месяц, чисто символическая плата) получим возможность использовать его в различных скриптах и соответственно существенно ускорить и автоматизировать процесс анализа.

В дальнейшем можно воспользоваться ботом в telegram @mailsearchbot.



На вход даем ему потенциально скомпрометированные почтовые адреса, на выходе получаем пароли, использовавшиеся в связке с данным почтовым адресом. Стоит отметить, что далеко не для всех учеток удается найти пароли, но процент обнаружения большой. И опять же при наличии желании/возможности финансово поддержать разработчика можно получать полные данные, без скрытых звездочками символов, но к сожалению тут цена уже кусается.

Следующим этапом необходимо собрать информацию о субдоменах. Инструментов, позволяющих это сделать очень много, например:


theHarvester



dnsdumpster.com умеет рисовать красивые графы взаимосвязей и выгружать результаты в Excel, но имеет ограничение на выдачу только 100 субдоменов.



pentest-tools.com советую познакомиться с сайтом поподробнее, так как тут можно не только субдомены искать. В lite версии имеет ограничение на 2 сканирования в день, но легко обходится TORом)



Тут также имеет смысл комбинировать инструменты для определения наибольшего количества субдоменов. Зачастую в паре с субдоменом идет IP-адрес, который в дальнейшем можно скормить шодану (shodan.io) для получения списка открытых портов и сервисах, торчащих в интернете.



В дальнейшем можно подобрать уязвимости и эксплойты по определенным версиям сервисов, используя такие ресурсы, как:


cvedetails.com большая пополняемая база CVE по сервисам и их версиям. Тут могут возникнуть некоторые сложности с поиском необходимых сервисов так, как они повторяются (например существуют две разные страницы сервиса Microsoft IIS с разными уязвимостями).



exploit-db.com большая пополняемая база эксплойтов. Тут стоит обратить внимание, что есть подтвержденные администрацией сайта эксплойты и не проверенные.



В данных шодана нам также интересна принадлежность ip-адреса какой-либо автономной системе. Проверка производится в различных Whois-сервисах, которых также большое количество. По большому счету нет никакой разницы с каким инструментом работать, поэтому продемонстрирую те, на которых остановился я:


bgp.he.net топорно выглядит, но показывает данные по любым автономным системам.



ididb.ru в большей степени заточен на сбор информации об автономных системах Рунета.



В случае обнаружения автономной системы, принадлежащей компании имеет смысл прогнать все ip через shodan и собрать как можно больше информации по версиям сервисов.

Для анализа определений на каких технологиях построен сайт можно использовать расширение браузера Wappalyzer. Зачастую инструмент определяет версии и соответственно вы также можете подобрать для них уязвимости.



Переходим к заключительному этапу поиск скрытых директорий и файлов сайта. Тут нам пригодятся:

  • Google Dorks
  • DirBuster

Google Dork Queries это хитрые запросы к поисковикам, которые помогают пролить свет на общедоступные, но скрытые от посторонних глаз данные. На просторах интернета достаточно информации как правильно составлять запросы поисковику для получения необходимой информации. Андрей Масалович наглядно показал как это делается.



В свою очередь DirBuster это инструмент поиска скрытых директорий и файлов, которые забыли удалить из общего доступа или добавили туда по ошибке. В нем имеется несколько встроенных словарей для осуществления поиска. Рекомендуется использовать словарь directory-list-2.3-medium для оптимизации соотношения затраченного времени к выхлопу.



При использовании этих инструментов придется проанализировать большое количество информации, но зачастую старания вознаграждаются.

Популярные курсы/книги для обучения


  • Курс видеоматериалов для ознакомления с OSINT
  • Сертифицированный курс по OSINT и конкурентной разведке
  • Советую посмотреть в YouTube записи выступлений Масаловича Андрея Игоревича, преподавателя предыдущего курса. Он настоящий профессионал своего дела, расскажет много интересного. Также советую ознакомиться с его сайтом, на котором вы можете найти большое количество видеоматериалов и книг по данной тематике


Топ 5 проблем, которые нам удается обнаружить в рамках OSINT-а


На моей практике удавалось:

  • Получить возможность управлять сайтом от имени администратора поскольку была возможность провалиться в директорию, которая минует авторизацию администратора. Естественно я там ничего трогать не стал, но еслиб это был не я, а потенциальный злоумышленник? Закрывать нужно такие директории.
  • Обнаружить торчащие в интернет базы данных, которые к тому же были очень древние и крайне дырявые. Подбор эксплойта под такие базы задача крайне простая. Не нужно вытаскивать БД наружу.
  • Обнаружить RDP, FTP, SSH и NTP сервисы, доступ к которым из неограниченного пула адресов нежелателен. Тут вырисовывается проблема простых паролей для учетных записей, а brute force никто не отменял. Не нужно выставлять такие сервисы наружу, если нет явной необходимости..
  • Обнаружить конфиденциальные документы. Например документы, относящиеся к организации внутриобъектового режима, находящиеся в открытом доступе не лучшая затея.
  • Подобрать актуальные пароли от почтовых адресов. Я сам не проверяю актуальность обнаруженных паролей, но иногда после ознакомления с отчетом сотрудники компании обращаются с вопросом: что же делать, если пароль действительно актуальный? В таких случаях его естественно нужно менять, а так же менять пароли на всех сайтах, где регистрация проходила от данного почтового ящика и надеяться на лучшее. А вообще меняйте пароли почаще.


Заключение


Итак, мы видим, что информация, находящаяся в открытых источниках может стать плацдармом для проведения атаки на корпоративную инфраструктуру. Необходимо периодически проверять как организация выглядит со стороны потенциального злоумышленника и по возможности скрывать данную информацию.

Что делать, если нет возможности провести OSINT самому?


Мы можем провести OSINT для Вашей организации совершенно бесплатно, обращайтесь.
Если данная тематика вам интересна, то следите за обновлениями в наших каналах (Telegram, Facebook, VK, TS Solution Blog)!
Подробнее..

Настройки приватности Facebook VS OSINT

02.12.2020 16:10:54 | Автор: admin


Уже достаточно много статей я разбирал OSINT и поиск в соцсетях с помощью Maltego. Сегодня же давайте поговорим о настройках приватности в их аккаунтах.

Когда-то я уже выказывал свое негодование относительно ситуации с настройками приватности в Одноклассниках. К слову, с того времени ситуация немножко изменилась в лучшую сторону, однако за полный контроль над приватностью своего профиля с вас все еще требуют деньги



Ну да и ладно бы с Одноклассниками. Куда интереснее проверить как обстоят дела с настройками конфиденциальности в самой большой социальной сети в мире. В Facebook.

В меню нам доступны следующие категории:



В эти категории внесены основные настройки приватности. Другие же не так очевидны и могут быть скорректированы отдельно для каждого пункта: места работы, учебы, семейного положения

Например, вы указали несколько мест работы и можете каждому из них задать видимость для отдельной категории пользователей соцсети. Однако если в дело вмешивается еще один пользователь, то тут не все так просто.

Допустим, Олег и Алена женаты, но Олег запретил Facebook показывать этот факт (нехороший такой Олег). При этом, Алена в настройках приватности данный пункт не скрывала, значит через ее профиль мы можем узнать, что Алена и Олег женаты.

Всю общедоступную информацию со страницы пользователя мы можем выгрузить на граф Maltego с помощью трансформа из состава пакета Social Links: [Facebook] Get User Details.
Для всех фото, постов и видео в хронике публикаций можно настроить отдельную видимость для всех или только для определенной категории пользователей.



Также можно отдельно настроить видимость списка друзей и подписок. А вот тут у нас есть несколько интересных опций: Настройки Конфиденциальность. Пройдемся по тем, которые могут существенно подпортить нам жизнь при проведении OSINT.



Кто сможет видеть ваши будущие публикации определяет, какое значение будет выставлено по умолчанию для каждого нового поста. Позволяет избежать случайной публикации поста с неверными настройками приватности. По умолчанию выставлено на Доступно всем.

Кто может посмотреть список ваших друзей а вот это уже важная настройка. Как писал Сервантес, а до него Еврипид: Скажи мне, кто твой друг и я скажу кто ты. По умолчанию данная настройка установлена на Доступно всем.

Однако, даже если установлено иное значение, то мы все равно можем кое-что узнать. Как? спросите вы. Ну, тут как обычно замешаны другие люди, точнее люди, которые есть у вас в друзьях, но при этом пренебрегают данной настройкой приватности.

Используя Entitie: Facebook Mutual Friends, мы можем получить список общих друзей между 2-мя аккаунтами. Для получения более полного списка друзей повторяем процедуру с результатами, полученными из первого запроса. Это, конечно, не так хорошо, как было бы с открытым списком, но лучше, чем ничего.



Еще одним интересным для нас разделом настроек является: Настройки Хроника и метки.



Кто может размещать публикации в вашей хронике? тут нам доступно всего 2 варианта Друзья и Только я. На видимость постов не влияет, едем дальше.

Кто может видеть, что публикуют другие в вашей хронике а вот это уже более интересная настройка, так как она напрямую влияет на видимость постов других людей в Вашей хронике. Значение по умолчанию Друзья. Если его сменить на Все, то таким образом посты ваших друзей у вас в хронике, например, поздравления с днем рождения, будут видны третьим лицам, что, как минимум, компрометирует ваш френдлист и дает нам поле для маневра методикой, описанной выше.

Разрешить другим людям делиться вашими публикациями в их историях дает возможность другим людям репостить ваши посты в своих историях.

Опция, кстати, по всей видимости сломана наглухо, потому что во время проверки мною, на момент написания статьи, возможность репоста записи все еще сохранялась даже при выключенной настройке. Возможно, на момент прочтения вами статьи эту опцию, наконец, починили.

Скройте из своей хроники комментарии с определенными словами Позволяет настроить встроенный спам-фильтр под ваш вкус. Можно даже загрузить CSV-файл со всеми неприемлемыми для вас словами. На тест я взял слово коронавирус, потому что заколебал он уже!

Оставляем 2 комментария под постом. Один простой, другой со стоп-словом.



Сам владелец страницы не видит текст комментария 2, однако видит, что комментарий в целом есть.



А вот если мы посмотри от третьего стороннего аккаунта, то мы не увидим комментарий 2 со стоп-словом вовсе.



Как итог, Maltego не может выгружать комментарии, которые попали под спам-фильтр.



Кто может видеть публикации, в которых вы отмечены, в вашей хронике если кто-то отмечает вас на фото, то пост с фото автоматически появляется в вашей хронике. Данный параметр позволяет контролировать, кто будет видеть данные посты по умолчанию (это Друзья друзей). Для поиска подобных постов в открытом доступе используется Transform: [Facebook] Posts Tagged.

Кто может видеть публикации, в которых вы отмечены значение по умолчанию Друзья. Дает возможность видеть вашим друзьям посты, на которых вас отметили, даже если изначально они не входят в аудиторию, которая может просматривать данный пост. Эта настройка не влияет на видимость постов.

Проверять метки, которые люди добавляют в ваши публикации, перед их размещением на Facebook интересная настройка почему-то по умолчанию установлена как Выключено. Это значит, что другие пользователи могут отмечать на ваших фото других людей без подтверждения с вашей стороны. Однако это касается только друзей. Сторонние аккаунты все же будут ждать одобрения с вашей стороны при установке метки.

Выводы




Несмотря на то, что Facebook имеет очень много настроек приватности, оказалось, что информация не всегда может быть скрыта на 100%. Большая часть настроек по умолчанию выставлена на Доступно всем, что тоже не повышает вашу безопасность.

Вне зависимости от того, какой соцсетью вы любите пользоваться, уделите время и ознакомьтесь, как работают ее настройки приватности. В современном мире, к сожалению, лучше не оставлять лишнего в публичном доступе.

Каждому есть, что скрывать. И помните: существует информация, которую лично вы не знаете, как использовать, а вот НЕВАЖНОЙ информации не существует, особенно, если дело касается вашей личности.

Кстати, в Телеграм-канале Тома Хантера как раз рассказываем, как даже не соцсети, а вполне сее домашние предметы и технологии могут собирать информацию о вас и пользоваться ею без вашего ведома.

До новых встреч!

Подробнее..

Разведка на основе открытых источников

23.12.2020 00:17:09 | Автор: admin

Введение

С каждым годом количество пользователей интернета растет. К началу октября 2020 года 4.9 млрд людей, а это 63.2% жителей земли, пользуется интернетом. А размер данных в интернете достигал 2.7 Зеттабайт (1 ЗБ ~ 1012ГБ). И каждый год количество пользователей и устройств, подключенных к сети, увеличивается на 6% и 10% соответственно. Большая часть этой информации общедоступна. Источники, ссылающиеся на эти данные или на данные из газет, журналов, радио и телепередач, публичных отчетах правительства, называются открытыми. Поиск информации по таким источникам, выбор и сбор, а также дальнейший анализ это разведывательная дисциплина, именуемая разведкой на основе открытых источников (OSINT).

http://personeltest.ru/aways/www.internetworldstats.com/stats.htmhttps://www.internetworldstats.com/stats.htm

Разведка на основе открытых источников или OSINT

Нужно отличать OSINT (Open Source INTelligence) от "просто информации" (иногда именуемой OSIF, или Open Source InFormation), то есть данных и сведений, циркулирующих в свободно доступных медиаканалах. OSINT это специфическая информации,собранная и особым образом структурированная ради ответа на конкретные вопросы. Сбор данных в OSINT принципиально отличается, от других направлений разведки, прежде всего от агентурной. Главной проблемой для агентурной разведки является получение информации из источников, в основном не желающих сотрудничать. А в OSINT главной трудностью является поиск содержательных и надежных источников среди изобилия общедоступной информации.

История развития

История OSINT начинается с формирования в декабре 1941 года Службы мониторинга зарубежных трансляций в США для сбора и изучения радио программ. Сотрудники записывали и переводили радио передачи, а затем отправляли в военные ведомства в виде еженедельных отчетов. Одним из примеров их работы исследования корреляции между стоимостью апельсинов в Париже и успешностью бомбардировок железнодорожных мостов. [iv]Следующем этапом можно назвать период с 2005 по 2009 год, когда в США был создан центр по анализу разведывательных материалов из открытых источников. Доступность интернета и начавшийся бурный рост социальных сетей в этот же период, увеличил кол-во общедоступной информации. С 2009 по 2016 продолжающиеся развитие социальных сетей и усиления их влияние на нашу жизнь, а также появления интернета вещей, вызвало бурный рост объема информации. И наконец последний период 2016-2019, когда OSINT начинает активно применяться бизнесами, политическими кампаниями, следователями, правоохранительными органами, инвесторами и службами безопасности в их деятельности.

http://personeltest.ru/aways/www.youtube.com/watch?v=bP3jbfP4xZYhttps://www.youtube.com/watch?v=bP3jbfP4xZY

Основные сферы использования

Разведка на основе открытых источников применяется не только государствами для защиты своих интересов. Рассмотрим несколько сценариев использования, не связанных с взаимодействием стран.

OSINT активно использует исследователями угроз и уязвимостей различного программного обеспечения. Они исследуют возможные пути распространения вредоносных программ и препятствуют этому. Одним из открытых источников, для проверки файлов или программ на наличие вредоносного функционала является virustotal.com. У пользователя есть возможность проверить файл по контрольной сумме или же загрузить его, и удостоверится в его безопасности.

Злоумышленники тоже используют OSINT. Предварительный анализ позволяет узнать информацию об целевой инфраструктуре, о работниках, о клиента, что позволяет лучше произвести атаку. Это одна из причин для того, чтобы ограничивать публичную информацию о компании.

Эта методика также используется в бизнесе для получения аналитики. Например, развития новых рынков, оценка рисков, мониторинг конкурентов, а также исследование целевой аудитории и клиентов для рекламных кампаний, что благоприятно влияет на успешность бизнеса.

Нельзя забыть о журналистах, которые используют открытые источники, как материалы для своих расследований. Например, фонд борьбы с коррупцией использует выписки из кадастра и информацию о полетах самолетов для своих расследований.

Еще одним полезным применением OSINT в жизни занимается сообщество любителей CTF. Они организовали компанию, которая занимается поиском информации об пропавших людях. Они проводят сбор разведывательных данных о пропавшем без вести лице и передают полученные сведения в правоохранительные органы. Они предоставляют обучающие курсы для желающих и помочь в поисках информации.

Трудности, с которыми сталкивается OSINT сегодня

Новые источники информации появляются очень быстро. На каждые 5 источников, которые пропадают, появляется еще 10 новых. Необходимо поддерживать актуальность данных, что увеличить их ценность при использовании. Большое количество источников исчезает из-за ужесточения норм компьютерной безопасности и конфиденциальности.

Еще одной трудностью является ограниченность функционала средств для поиска информации. В основном одной программы с открытым исходным кодом для поиска недостаточно, а также они не пригодны для масштабирования. А в корпоративных инструментах слишком много не настраиваемых компонентов. Для успешного поиска информации требуется знание различных инструментов и умение, поиска новых методов получения информации.

Как идентифицировать владельца Bitcoin кошелька

Появления криптовалют упрощает доступ к отслеживанию платежей. Дизайн блокчейна делает общедоступным информацию об транзакциях. Например, по адресу биткоина можно вычислить информацию об источнике или получателе перевода, его размере, количестве транзакций и времени их совершения, и связать с другими адресами биткоинов в том кошельке. Раньше для отслеживания информации об переводах и транзакциях требовалось обращаться в банк, что требовало достаточно много времени и основания для запроса.

Так как, зная только время, продавца и покупателя определить владельца кошелька. Простейшим методов получить информацию об IP адресе пользователя, если же пользователь использует анонимные сети, этот подход не дает результатов. Другой способ - объединение нескольких транзакций разных пользователей в одну с большим количество выходов, но все равно информация об этих сделках сохраняется. И уже появились инструменты для анализа и таких транзакций. Следующим этом в развитие, совершение сделки через посредников, но тут возникают другие сложности с реализацией. Сейчас в мире достаточно много компаний занимаются анализом транзакций биткоина, они принимают участия в поиске украденных биткоинов, как в случае взломом японской биткоин-биржи Bitpoint и вымогателя WonnaCry.

Основные этапы разведки

Рассмотрим процесс проведение разведки, приведенной в книге Майкла Баззелла.

1. Во-первых, необходимо составить план исследования или определить цель.

2. Подготовить оборудование и программы, необходимые для решения поставленной задачи.

3. Выполнить поиск по всем доступным идентификаторам.

4. Сбор информацию.

5. Анализ полученные данные.

6. Подготовка заключение и результатов.

7. Архивирование или очистка оборудования.

Заключение

Несмотря на длительную историю, разведка по открытым источникам только начинает своё развитие, в связи с бурным ростом объема информации. Данная область является востребованным видом исследования материалов. Для тех, кто её использует, открывают дополнительную информацию: для работников возможность больше узнать о будущем работодателе, для бизнеса анализ рынка и клиентов. Но с другой стороны, каждый человек должен понимать, какую информацию стоит сообщать публично и понимать, что может стать общедоступной информацией.

Подробнее..

OSINT. Взгляд на компанию со стороны

27.04.2021 14:21:47 | Автор: admin

OSINT (англ. Open source intelligence) или разведка на основе открытых источников включает в себя поиск, сбор и анализ информации, полученной из общедоступных источников. Ключевой целью является поиск информации, которая представляет ценность для злоумышленника либо конкурента. Сбор информации во многом является ключевым элементом проведения пентеста. От того, насколько качественно он был осуществлён, может зависеть, как эффективность пентеста в целом, так и эффективность отработки отдельных векторов атаки (социальная инженерия, брутфорс, атака на Web-приложения и пр.). В разрезе кибербезопасности/пентеста OSINT чаще всего применяется для сбора публичных данных о компании, и это касается не только информации о email-адресах ее сотрудников. Не менее интересной будет информация о:

  • DNS-именах и IP-адресах;

  • доменах и субдоменах, зарегистрированных за компанией;

  • фактах компрометации почтовых адресов;

  • открытых портах и сервисах на них;

  • публичных эксплойтах для найденных сервисов;

  • конфиденциальных документах;

  • имеющихся механизмах безопасности и т.д.

Сегодня посмотрим с помощью каких инструментов и какую информацию можно найти в открытых источниках на примере компании Pentestit.

Статья носит информационный характер. Не нарушайте законодательство.

Консольные инструменты

TheHarvester

TheHarvester - это целый фреймворк для сбора e-mail адресов, имён субдоменов, виртуальных хостов, открытых портов/банеров и имён сотрудников компании из различных открытых источников. Позволяет производить как пассивный поиск по нескольким поисковым системам: google, yahoo, bing, shodan.io, googleplus, linkedin и т.д., так и активный например, перебор имен субдоменов по словарю.

Используя различные поисковые источники можно получить различный результат. Например, при использовании поисковой системы Yahoo:

# theHarvester -d pentestit.ru -b yahoo

А при использовании Google:

# theHarvester -d pentestit.ru -b google

Dmitry

Dmitry - еще один консольный инструмент для поиска информации об интересующих хостах. Базовый функционал может собирать возможные субдомены, адреса электронной почты, информацию о времени безотказной работы, сканирование TCP-портов, поиск whois и многое другое. Функционал довольно обширный, но по возможностям и скорости обнаружения открытых портов все же уступает предыдущему инструменту, но это не мешает использовать их совместно. Все-таки, подобные вопросы требуют использования информации из разных источников для большей достоверности.

# dmitry -winsepfb pentestit.ru

Чтобы получить максимальное количество информации о домене указываем все ключи. В числе прочего, инструмент будет сканировать порты, но в ограниченном диапазоне, поэтому лучше для этих целей использовать Nmap

Nmap

Nmap (Network Mapper) это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями. Это нестареющая классика и первый инструмент, который используют при проведении пентеста. Его функционал довольно обширен, но в нашем случае от него потребуется только определение открытых портов, названия запущенных сервисов и их версии.

# nmap -v pentestit.ru -sV -Pn

Узнав открытые порты запустим тот же Nmap, но уже будем использовать различные группы скриптов, которые помогут обнаружить возможные ошибки конфигурации:

# nmap -sV pentestit.ru --script "version, discovery, vuln, auth" -p22,80,443 -Pn

При выполнении этой команды Nmap выполнит все скрипты, собранные в этих группах для получения информации из каждой группы: получение расширенного вывода версии сервисов, поиск расширенной информации о сервере, поиск публичных уязвимостей и т.д. Эта информация так же поможет определить возможные точки входа в сетевой периметр организации.

WhatWeb

Многие компании имеют свой сайт, который также можно проанализировать. WhatWeb как раз идентифицирует веб-сайты. Главная задача инструмента - ответить на вопрос какие технологии использует веб-приложение. WhatWeb распознает веб-технологии, в том числе систему управления контентом (CMS), пакеты статистики/аналитики, библиотеки JavaScript, и многое другое. Имеет более 1700 плагинов, каждый из которых предназначен для распознавания чего-то одного. Также идентифицирует номера версий, email адреса, ID аккаунтов, модули веб-платформ, SQL ошибки и прочее.

# whatweb -v pentestit.ru

TiDos

TiDos - универсальная платформа, охватывающая всё от сбора начальных данных до анализа на уязвимости. В своем арсенале имеет 5 модулей, которые позволяют выполнять как поиск информации о цели в открытых источниках, так и искать некоторые уязвимости (но все же не является полноценным сканером уязвимостей). Так как нас интересует только сбор информации, то и рассматривать будем только один раздел, содержащий порядка 50 модулей. Этот раздел позволяет проводить как пассивный сбор данных:

  • поиск email-адресов и прочую контактную информацию в Интернете;

  • информацию о домене (whois-информация);

  • информацию о конфигурации DNS;

  • список субдоменов;

  • список подсетей и т.д.

так и активный:

  • сбор баннеров;

  • проверка файлов robots.txt и sitemap.xml;

  • определение CMS;

  • определение альтернативных версий сайта путем обращения с различным параметром User-Agent;

  • поиск файлов типа info.php и его возможных вариаций и т.д.

Онлайн сервисы

Использование онлайн-сервисов также один из возможных путей при проведении сбора данных о цели. Обобщенная база таких сервисов - это osintframework. Здесь собраны и отсортированы по разделам различные инструменты. К слову говоря, здесь также предоставлены ссылки на полезные инструменты и фреймворки, относящиеся к конкретному разделу, как например, TheHarvester или Recon-ng.

osintframework.com

Поиск email

hunter - на сайте вводим название комании или ее домен, и получаем список адресов, которые удалось найти вместе с ресурсами, где эти данные фигурировали.

Как приятный бонус доступно расширение для браузера, которое при посещении веб-сайта будет автоматически искать связанные с ним email-адреса.
mailshunt - по аналогии с предыдущим сервисом указываем домен компании и получаем список найденных учетных записей.

Найденные email-адреса можно проверить на предмет утечки на известном сервисеhaveibeenpwned.com. Скомпрометированные пароли отображаться не будут, но так хотя бы можно будет разделить список адресов на "чистые" и потенциально скомпрометированные.

Whois

who.is - вводим домен компании и в ответе получаем whois-информацию, DNS-записи и т.д.

2whois помимо получения whois-информации сервис предоставляет онлайн-сервисы nslookup, dig, анализ DNS и многое другое.

Результат

crt.sh - еще один полезный и довольно простой в использовании сервис поиска субдоменов.

Также можно воспользоваться сервисом securitytrails.com для все того же поиска субдоменов.

hackertarget - инструмент схож с предыдущими, т.к. использует в своем арсенале инструменты с открытым исходным кодом, но в этом случае набор инструментов значительно расширен, что позволяет дополнительно использовать, например, OpenVas, Nmap, Nikto, WhatWeb и т.д.

Результат

dnsdumpster.com умеет рисовать графы взаимосвязей и выгружать результаты в Excel, но имеет ограничение на выдачу только 100 субдоменов.

Google Dorks

Google Dork Queries (GDQ) - это набор запросов для выявления индексируемых поисковой системой страниц. Одним словом - всего, что должным образом не спрятано от поисковых роботов. Вот небольшой список команд, которые чаще всего используются:

  • site - искать по конкретному сайту;

  • inurl - указать на то, что искомые слова должны быть частью адреса страницы/сайта;

  • intitle - оператор поиска в заголовке самой страницы;

  • ext или filetype - поиск файлов конкретного типа по расширению.

Комбинируя различным образом команды для поиска можно найти практически все, вплоть до логина/пароля администратора.

Можно ли где-то найти готовые запросы для поиска информации? - Можно. На exploit-db в разделе google hacking database.

pentest-tools - полезный ресурс для сбора инормации, но в бесплатном варианте имеет множество ограничений, например, 2 сканироания в сутки. Но при этом бесплатно доступен Google Hacking, где достаточно указать домен и выбирать из предложенных вариантов поиска. Результаты поиска будут отображаться в отдельном окне

Подведем небольшой итог

В процессе сбора информации мы смогли найти достаточное количество информации, которое может послужить плацдармом выявления уязвимостей организации и возможных точек входа в ее сетевой периметр. Таким образом, периодически производя подобные действия можно объективно понять, что и насколько подробно знает о компании потенциальный злоумышленник, находясь по ту сторону Интернета. Разумеется, инструментов для проведения OSINT еще очень много, но в рамках статьи упомянули самые интересные и популярные.

Но если вы хотите узнать больше не только о сборе информации, но и об информационной безопасности в целом, то Корпоративные Лаборатории позволят углубить свои знания и закрепить навыки на практике в специализированной лаборатории.

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru