ABONAMENTE VIDEO REDACȚIA
RO
EN
Numărul 159
NOU
Numărul 158
Numărul 157 Numărul 156 Numărul 155 Numărul 154 Numărul 153 Numărul 152 Numărul 151 Numărul 150 Numărul 149 Numărul 148 Numărul 147 Numărul 146 Numărul 145 Numărul 144 Numărul 143 Numărul 142 Numărul 141 Numărul 140 Numărul 139 Numărul 138 Numărul 137 Numărul 136 Numărul 135 Numărul 134 Numărul 133 Numărul 132 Numărul 131 Numărul 130 Numărul 129 Numărul 128 Numărul 127 Numărul 126 Numărul 125 Numărul 124 Numărul 123 Numărul 122 Numărul 121 Numărul 120 Numărul 119 Numărul 118 Numărul 117 Numărul 116 Numărul 115 Numărul 114 Numărul 113 Numărul 112 Numărul 111 Numărul 110 Numărul 109 Numărul 108 Numărul 107 Numărul 106 Numărul 105 Numărul 104 Numărul 103 Numărul 102 Numărul 101 Numărul 100 Numărul 99 Numărul 98 Numărul 97 Numărul 96 Numărul 95 Numărul 94 Numărul 93 Numărul 92 Numărul 91 Numărul 90 Numărul 89 Numărul 88 Numărul 87 Numărul 86 Numărul 85 Numărul 84 Numărul 83 Numărul 82 Numărul 81 Numărul 80 Numărul 79 Numărul 78 Numărul 77 Numărul 76 Numărul 75 Numărul 74 Numărul 73 Numărul 72 Numărul 71 Numărul 70 Numărul 69 Numărul 68 Numărul 67 Numărul 66 Numărul 65 Numărul 64 Numărul 63 Numărul 62 Numărul 61 Numărul 60 Numărul 59 Numărul 58 Numărul 57 Numărul 56 Numărul 55 Numărul 54 Numărul 53 Numărul 52 Numărul 51 Numărul 50 Numărul 49 Numărul 48 Numărul 47 Numărul 46 Numărul 45 Numărul 44 Numărul 43 Numărul 42 Numărul 41 Numărul 40 Numărul 39 Numărul 38 Numărul 37 Numărul 36 Numărul 35 Numărul 34 Numărul 33 Numărul 32 Numărul 31 Numărul 30 Numărul 29 Numărul 28 Numărul 27 Numărul 26 Numărul 25 Numărul 24 Numărul 23 Numărul 22 Numărul 21 Numărul 20 Numărul 19 Numărul 18 Numărul 17 Numărul 16 Numărul 15 Numărul 14 Numărul 13 Numărul 12 Numărul 11 Numărul 10 Numărul 9 Numărul 8 Numărul 7 Numărul 6 Numărul 5 Numărul 4 Numărul 3 Numărul 2 Numărul 1
×
▼ LISTĂ EDIȚII ▼
Numărul 159
Abonamente

Puterea subestimată a Google Dorking și arta profilării OSINT

Marian Andrei
Penetration Tester @ msg systems Romania



PROGRAMARE


"Nu știu cu ce arme va fi purtat al 3-lea Război Mondial, dar știu că al 4-lea va fi purtat cu bețe și pietre."- spunea un fizician ilustru acum aproape un secol (n.r. este vorba de Albert Einstein). Oare acest fizician ar fi de acord dacă aș spune că al 3-lea Război Mondial este purtat prin atacuri cibernetice și sancțiuni economice? Oare ar fi de acord dacă aș mai zice că aceste arme au un numitor comun? Și anume Informația? Dar dacă Informația înseamnă putere? Informația asupra entității cu care interacționez sau asupra entității adverse îmi conferă mie putere asupra ei? Cum ar răspunde acest fizician la toate aceste frământări filosofice?

Avantajele Dorkingului și a tehnicilor OSINT

Ca Ethical Hacker/Pentester, îmi place să hăckuiesc orice produs digital pe care îl am la îndemână. Problema e că pentru produse mai complexe, este destul de dificil să fac asta legal. Într-o zi, mi-a parvenit informația că un anume producător de automobile vrea să externalizeze o evaluare a securității unui model de mașină dezvoltat de el. Adică să își atace cibernetic propria mașină. Visul oricărui hacker! Am vrut să particip. După mai multă cercetare asupra subiectului, am găsit angajatorul care a câștigat acel proiect.

Deja problema converge către una de găsire a unui loc de muncă, unde puterea informației, dar mai ales scoaterea la lumină a informației, își pune amprenta în mod decisiv.

Deoarece nu multă lume știe să facă pentesting în automotive, am știut că experiența mea anterioară în acest domeniu constituie un avantaj major, pe lângă experiența de web app pentesting.

Am căutat informații despre acel angajator prin tehnicile pe care le voi descrie în cele ce urmează. Am descoperit că firma respectivă angajează specialiști în securitate cibernetică, ca mai toată lumea. Am căutat nume de persoane, de recrutori, de manageri, de developeri, în general de angajați ai acelei companii. Am folosit inclusiv Yandex (Google rusesc) pentru informații. Am descoperit multe nume, mai trebuia să aflu care va fi vectorul potrivit de "atac", altfel zis, persoana care îmi va depune o recomandare, astfel încât să fiu chemat la un interviu. Apoi, la interviul respectiv aveam să îmi demonstrez abilitățile tehnice, însă mai ales cele non-tehnice, specifice proiectului de pentesting al mașinii, și bineînțeles să fiu angajat.

Pentru că trăim într-o lume mică, la scurt timp am găsit persoana respectivă sub forma unui distins domn căruia îi place să ridice greutăți și frecventează sala de forță pe care o frecventez și eu, din pură coincidență, evident. Acel distins domn s-a dovedit a fi un fost coleg de facultate cu un bun prieten de-al meu. Mi-am actualizat CV-ul cu experiențele mele, adaptate astfel încât să reiasă și experiența de hacking în automotive.

Am trimis CV-ul amicului meu, care mai departe l-a trimis către colegul său. Și am așteptat.

La scurt timp, primesc un apel telefonic de la o doamnă care se ocupă cu recrutările la acea companie. A început să îmi povestească despre companie - generalități despre ce vor ei să facă, adică lucruri pe care eu le știam deja. Pe urmă ne înțelegem la un anumit interval calendaristic ca să programăm interviul tehnic.

Primesc invitația la interviul tehnic, unde cel mai mult mă interesa numele și numărul persoanelor care mă vor intervieva. De ce am avut acest interes? Pentru că știu foarte bine că în cadrul unui interviu, mai mult decât ceea ce știi, contează cât de bine explici ideile discutate unui public ales (cei trei intervievatori), adică cum te înțelegi cu ei. Pe scurt, cât de mult te plac.

Și aici începe adevărata muncă. Am folosit Google Dorking și OSINT ca să obțin informații despre acei oameni, ca să știu mai bine cum să îmi adaptez discursul și interacțiunile cu ei astfel încât să mă fac cât mai plăcut. Nu e suficient doar să zâmbești.

Astfel, am aflat ce liceu au absolvit, deci am extrapolat vârsta. Am găsit o scenetă fantasy la care a participat cineva în liceu, așa că discursul meu va conține elemente specifice. Am aflat chiar și cine a fost bullied în clasa a 7-a. Am aflat ce facultate au absolvit, de unde sunt ei, astfel am adaptat discursul și mai bine pe anumite specificități. De exemplu, în Sibiu, nu se spune "ora două", ci "ora doi", și tot felul de astfel de elemente, prin care trebuia să mă fac cât mai plăcut la interviu. Voiam neapărat să particip la acel proiect.

M-am distrat găsind astfel de informații? Da, cu siguranță. Este legal să caut aceste informații? Da, totul este open source, de unde și acronimul OSINT (Open Source Intelligence). Este etic și moral să fac această operațiune care mai poartă numele de social engineering? Întotdeauna eu voi afirma că da, chiar dacă mulți oameni nu vor fi de acord cu mine, spunând că este malefic și greșit. Social engineering face parte din suita unui bun specialist în securitate cibernetică, iar în toată experiența mea de muncă în acest domeniu minunat am aflat foarte bine ce este malefic și greșit la societatea modernă. Și cu siguranță nu este social engineering.

Nu are rost să mai spun că am reușit, m-am angajat la acea companie, și am lansat atacuri cibernetice la acea mașină cu poftă și energie, de parcă eu eram dușmanul ei cosmic, Omega pentru Alfa, Paris pentru Ahile, Ragnarok pentru zeul Automotive. M-am distrat maxim!

Dar cum am reușit să fac asta? Am folosit Google Dorking sau Google Hacking ca să obțin informații despre fiecare intervievator. Poate vă întrebați cum am aflat de proiectul de pentesting pe mașină și cum am aflat care angajator a câștigat proiectul respectiv. Ei bine, asta e o poveste pentru o altă ocazie.

Orice om cu puțină imaginație își poate da seama că utilizarea acestor tehnici îl poate avantaja în multe situații.

Ce este Dorkingul?

Google Dorking, altfel zis, Google Hacking reprezintă operațiunea de a descoperi informații precise și altminteri dificil de descoperit prin metode și tehnici specializate sub forma unor parametri avansați de căutare folosind doar Google. Reprezintă o categorie constituentă a mai generalei operațiuni de OSINT.

O listă cvasi-exhaustivă a parametrilor avansați de Google Dorking este:

Prin folosirea diferitelor combinații ale acestor parametri, se pot găsi o sumedenie de informații exacte, poate chiar compromițătoare despre țintă.

Google Dorking - oricât de imposibil poate părea - este capabil să compromită organizații de renume, să găsească utilizatori și parole și, în general, să fie cauza unor scurgeri de date majore. Acest articol vorbește despre câteva exemple notorii de Dorking, precum compromiterea CIA sau a unor webcamuri ale unor persoane faimoase.

Pentru un studiu mai aprofundat, GHDB - Google Hacking Database, conține o colecție de combinații de interogări de parametri avansați de Dorking utilizabilă de oricine pentru a descoperi informații sensibile expuse neintenționat online.

Un exemplu concret despre cum se poate obține un fișier id_rsa de pe Github ar fi:

Ce este OSINT?

OSINT sau White Intelligence (Open Source Intelligence) este o categorie de culegere de informații din surse disponibile publicului larg asupra unui subiect de interes/o țintă. Informațiile astfel culese pot fi folosite de operatori economici, de entități statale, de specialiști în securitate cibernetică, servicii secrete, hacktiviști, infractori etc.

Reprezintă o metodă de interacțiune cu ținta prin terți, deci nu direct, astfel ținta nu știe că urmează ceva, și anume că cineva sau ceva se interesează despre ea. Astfel, nu i se declanșează nici o alarmă. Este prin toate mijloacele stealth.

Ce se poate face cu informațiile culese prin această metodă? În funcție de context, poate ajuta la o achiziție publică, poate ajuta un tânăr să negocieze mai bine achiziționarea unui apartament, poate să identifice locul, hotelul și perioada unde o persoană de interes a fost cazată în concediu, poate să dea pontul unui ethical hacker că urmează să înceapă un proiect interesant de pentesting în automotive, iar exemplele pot continua.

Site-ul OSINT Framework conține o colecție de resurse, majoritatea gratis, prin care orice individ interesat, își poate îmbunătăți calitatea informațiilor obținute despre un subiect de interes.

Site-ul Shodan reprezintă "primul motor de căutare pentru dispozitive conectate la internet din lume". Se vrea a fi un scanner tuturor dispozitivelor de pe internet. Ce e foarte interesant la el e că are capacitatea de a identifica versiunile serviciilor, porturile deschise, IP-uri publice, geolocația, de multe ori chiar și adresele MAC ale dispozitivelor de pe internet. Pe lângă asta, mai are acces la live-feed-ul webcamurilor sofisticate, dar cu parole default.

Maltego este o platformă prin care se automatizează și accelerează investigările OSINT prin aplicarea unor transformări (șabloane) predefinite. Ajută în special la culegerea de informații despre organizații mari (Tesla, Apple etc.), unde, datorită faptului că sunt prea mari, sunt și multe informații expuse public, iar colectarea lor manuală devine ineficientă și durează mult.

Mențiuni onorabile pentru cine devine interesat de domeniu: theHarvester, Censys, PhoneInfoga, Yandex Image Search, TraceLabs (preferatul meu).

Concluzii

Acest articol a demonstrat (sper) că, într-o lume digitalizată, informația nu mai este doar un avantaj competitiv, ci o armă strategică, care poate fi folosită în scopuri bune, cum ar fi găsirea de persoane dispărute prin platforma TraceLabs sau în scopuri mai puțin bune, cum ar fi exemplul cu accesul la webcam.

Google Dorking și tehnicile OSINT nu sunt doar unelte pentru hackeri sau agenții de informații, ci pot deveni aliați puternici pentru oricine știe să le folosească etic și inteligent.

Poate că Einstein nu și-a imaginat un război purtat cu linii de cod și interogări Google. Însă, dacă al 3-lea Război Mondial este despre informație, atunci Google Dorking și în special OSINT sunt unele dintre cele mai subestimate forme de apărare și atac, iar cei care o stăpânesc sunt noii strategi ai epocii digitale.

Evident, pentru aceste tehnici este nevoie de multă atenție la detalii și un spirit de observație bine pus la punct. Poți găsi indiciul ascuns din acest articol?

LANSAREA NUMĂRULUI 159

Programarea, securitatea și AI-ul

Marți, 30 Septembrie, ora 18:00

msg systems Romania

Timișoara

Facebook Meetup StreamEvent YouTube

Conferință TSM

NUMĂRUL 158 - Software Optimization

Sponsori

  • BT Code Crafters
  • Bosch
  • Betfair
  • MHP
  • BoatyardX
  • .msg systems
  • P3 group
  • Ing Hubs
  • Cognizant Softvision
  • GlobalLogic

INTERVIU