top of page

OSINT, как первый этап взлома

Хакеры обычно тратят 75% своего времени как раз на разведку. Ведь именно этот этап позволяет определить цель и исследовать уязвимости, которые в конечном итоге приведут ко взлому.

Всем салют, дорогие друзья!

Сбор всей возможной информации о цели всегда является наиболее важным аспектом взлома (проникновения). В кибербезопасности сбор информации через общедоступные источники часто называют разведкой по открытым исходным кодом (OSINT).

Хакеры обычно тратят 75% своего времени как раз на разведку. Ведь именно этот этап позволяет определить цель и исследовать уязвимости, которые в конечном итоге приведут ко взлому.


Существует два вида разведки:

✅ Пассивная разведка (прямая и непрямая)

✅ Активная разведка

Пассивная разведка — это искусство сбора и анализа общедоступной информации, обычно из самой цели или общедоступных источников в Интернете. Получив доступ к этой информации, тестер или злоумышленник не взаимодействует с целью необычным образом — запросы и действия не регистрируются, и поэтому не будут отслеживаться непосредственно пентестером. Именно поэтому сначала ведется пассивная разведка, чтобы свести к минимуму прямой контакт, который может сигнализировать о надвигающейся атаке или идентифицировать злоумышленника.


В этой статье вы изучите принципы и методы пассивной разведки и OSINT, которые включают следующее:

• Основные принципы разведки

OSINT

• Интернет-ресурсы и поиск в даркнете

• Получение информации о пользователе

• Профилирование пользователей для списков паролей

• Использование социальных сетей для извлечения списка паролей

Активная разведка, предполагающая непосредственное взаимодействие с целью, будет рассмотрена в следующих статьях, при условии, если вы наберете 🔥 под данной статьей.


Основные принципы разведки

Разведка — это первый шаг при взломе (проведении теста на проникновение), который проводится перед атакой на цель. Полученные данные дадут нам представление о том, где может потребоваться дополнительная разведка или уязвимости, которые можно использовать на этапе эксплуатации.

❗️Разведка действия сегментирована по градиенту интерактивности, с целевой сетью или устройством.

Пассивная разведка не предполагает злонамеренного прямого взаимодействия с целевой сетью. Исходный IP-адрес и действия злоумышленника не регистрируются (например, поиск в Google, для адреса электронной почты цели не оставит следов, которые может обнаружить цель).


Пассивная разведка далее делится на категории:

✅ Прямую

✅ Непрямую.

Прямая пассивная разведка включает в себя обычные взаимодействия, которые происходят, когда атакующий, как ожидается, взаимодействует с целью.

Например, злоумышленник будет заходить на корпоративный сайт, просматривать различные страницы, и скачивать документы для дальнейшего изучения. Эти взаимодействия являются ожидаемыми пользовательскими действиями, и редко выявляются как прелюдия к атаке на цель.

В непрямой пассивной разведке не будет абсолютно никакого взаимодействия с целевой организацией.

⚠️ Что бы вы понимали разницу: Активная же разведка, напротив, включает в себя прямые запросы или другие взаимодействия (например, сканирование портов целевой сети), которые могут вызвать системную тревогу или позволить цели захватить IP-адрес, и действия злоумышленника. Эта информация может быть использована для выявления и ареста злоумышленника, или используется во время судебного разбирательства.

Поэтому пассивная разведка несет гораздо меньший риск, но, как и его активный аналог, имеет свои ограничения.

Специалисты по тестированию на проникновение или злоумышленники, обычно следуют процессу структурированного сбора информации, перехода от широкой области (деловой и нормативной среды), к чему-то гораздо более конкретному (данные учетной записи пользователя).

Чтобы быть эффективными, хакеры должны точно знать, что они ищут и как будут обрабатываться данные, используемые до начала сбора. Использование пассивной разведки и ограничение объема собранных данных, сводит к минимуму риск быть обнаруженным целью.



OSINT

Первым шагом взлома является сбор информации с помощью OSINT. Это искусство сбора информации из открытых источников, в частности, через Интернет. Количество доступной информации огромно. Настолько, что большинство разведывательных и военных организаций активно используют OSINT для сбора информации о своих целях и для защиты от данных утечки о них.


OSINT, в свою очередь, так же можно разделить на два типа:

✅ Наступательный

✅ Оборонительный

Наступательные OSINT — это сбор всех данных, необходимых для подготовки атаки на цель, а оборонительный OSINT — это искусство сбора данных о предыдущих (уже произошедших атаках) и любых других инцидентах безопасности, имеющих отношение к цели и могут быть использованы для защиты или самозащиты.

Диаграмма, показанная на рисунке ниже, изображает базовое мышление:


Внимательно ознакомившись с данной статьей, вы уже будете иметь базовое представление об использовании OSINT при проведении атак.


В последующих наших статьях из данной серии мы представим вам предметный разбор данной темы, который будет включать в себя обзор используемых инструментов, сервисов и тактик🔥

78 просмотров

Недавние посты

Смотреть все
bottom of page