• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

СИ как способ проведения атак

Redman

<FORUMTEAM>
Команда форума
Регистрация
13.11.17
fe73bc85b8ba7ce21dde9.jpg

Приветствую, читатель. Мы с тобой много рассуждаем на тему вирусов, хакерских атак и о том, как поднять много денег. Но почему то очень мало затрагивали не менее важную сторону нашей деятельности, а именно - СИ.

Именно о социальной инженерии сегодня и поговорим.

Перейдем непосредственно к методологии.

Любая Социально-инженерная атака имеет следующую методологию:

1. Сбор информации - Конкурентная разведка (RECON/OSINT)

2. Фрейминг (Framing) ( когнитивное искажение, при котором форма подачи информации влияет на ее восприятие человеком.)

3. Использование предлогов (Pretexting)

4. Манипулирование

Каждый пункт представляет собой отдельный большой раздел, но я постараюсь все описать как можно короче, не теряя смысла.

Сбор информации

Думаю здесь можно много не писать, ведь навыками конкурентной разведки должен обладать любой пентестер. Как можно проводить пентест, не имея никакой информации о цели?

Для себя я определил ряд навыков и утилит, которые позволять собрать максимально количество информации о цели.

1) Поисковики.

Для этого пункта возьмем всем известный Google. Умение максимально правильно задавать вопрос в поисковике является очень важным аспектом нашего дела. При правильной постановке вопросы мы сможем получить максимально полезную нам информацию, будь это конкурентная разведка или что - то иное.



2)Владение социальными сетями.

Это просто кладезь информации. В наше время люди всю свою личную жизнь выкладывают и даже не задумываются о том что это может принести им кучу проблем. Так же там при определенных манипуляциях можно достать и контактную информацию о нашей цели, порой даже напрямую через саму цель.

3) Утилиты автоматизации поиска.

Определил для себя ряд утилит, которые позволяют собрать максимальное количество информации по ресурсам и организациям.

1) DataSploit — утилита автоматизации поиска по открытым ресурсам. Если все правильно настроить и зарегистрироваться где надо, собирает быстро и довольно много информации. Так же экспортирует все в html файл в читабельном виде.

2) Recon-ng — наверное одна из самых крупных утилит с большим функционалом. Требует в принципе почти все те же ресурсы, что и DS. Входит в стартовый пакет Kali.

3) theHarvester — входит в стартовый пакет Kali.

4) Foca — утилита поиска и сбора документов и анализа метаданных. К сожалению доступна под платформу Windows, но можно развернуть и под Linux, правда придется поработать с wine или playonlinux.

Фрейминг (Framing)

Наверное самый сложный этап в СИ. Собрал кучу информации, а что с ней дальше делать? И тут начинается долгий и нудный анализ. Для фрейминга может подойти все, начиная от увлечений человека и заканчивая слабостями.



Тут будут действенны навыки психологии.

Полезно будет ознакомится с творениями прародителя понятия Социальной Инженерии.

Кевина Митника: Искусство обмана, Искусство Вторжения, ну и до кучи Призрак в сети.

Эрик Берн — Игры, в которые играют люди. Люди, которые играют в игры. Книга довольно сложная, но позволяет не хило так понят психологию человека.



Использование предлогов (Pretexting)

Проанализировали инфу, нашли все действенные фреймы и можно приступать к использованию предлогов.

Тут подразумевается составление легенды (сценария), по которой вы будете действовать на цель, чтобы войти к ней в доверие.

Говоря по конкретней тут нужно уметь красиво писать электронные письма, ну либо уметь отлично трепать языком, если вы конечно собираетесь заниматься Вишингом (Vishing). Думаю таких будет мало, поэтому для нас будет в приоритете Фишинг (Phishing). Поэтому тут нужны хорошие навыки верстки, тоесть знания HTML и CSS. Так же важным будет получить образцы деловых писем компаний или ресурсов, где сидит (работает) цель.

Манипулирование.

Манипулирование осуществляется по двум направлением:

1. Извлечение (Elicitation)

2. Доставка полезной нагрузки (Payload)



В качестве извлекаемых данных чаще всего выступают учетные данные на каком либо ресурсе, поэтому тут все упирается в знания языков Web-разработки (PHP, Python, Ruby, JS и т.д) и верстка (СSS, HTML). Для удобства посоветую написать какой нибудь парсер HTML, чтобы быстрее получать всю верстку страниц, а то на это много времени уходит, если писать руками, но не забывайте про изменение селекторов, иначе почтовики не пропустят ссылку.

А дальше регаешь домен, заливаешь все на хостинг и считаешь клики, да собираешь учетки. Вот ряд бесплатных доменов, которые можно свободно зарегистрировать: .tk .ml .ga .cf .gq

Большинство почтовиков еще пока пропускают их.

На этом данную статью я закончу. Думаю, что она будет полезна к прочтению каждому, поэтому тем, кто особо заинтересовался данной темой, вот, рекомендую к прочтению эти книги.

Christopher Hadnagy - Social Engineering: The Art of Human Hacking. Книжка у нас не издавалась и есть только на английском, в инете можно найти в pdf, ну либо заказать в бумажном виде, я не поскупился и сделал так. Там описывается все об СИ. В том числе и про сказанную методологию.



И его же книга про Фишинг: Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails — в ней описываются все принципы данного процесса, как строить письмо, когда рассылаться, на что именно акцентировать внимание.
 
Сверху Снизу