Собираем информацию о жертве перед взломом
DARK FORCE![](/file/4d8aa2a8385f8d78930ee.png)
Сейчас довольно много разных ресурсов, социальных сетей и других источников, которые содержат полезную информацию для анализа. Многие люди размещают фотографии в фейсбук, отмечают свое местоположения на картах, добавляют комментарии и другие данные, которые могут быть использованы против них.
Поэтому после прочтения этой статьи не только узнаете, как собрать интересные данные, но и что не нужно выносить на всеобщее обозрения. И почему не стоит этого делать. Информации об этом довольно много, но я попытался выделить основную и полезную информацию.
Практика
Например, нам стоит цель найти максимальное количество информации о сайте. Для этого можно воспользоваться поисковыми системами и найти все упоминания, которые содержат наш линк. Для этого можно воспользоваться такими командами:
[link:vk.com] // использовать для поисковых систем Google, Alltheweb, Altavista, Search.msn.
[#link="vk.com"] // использовать для поисковой системы Yandex.
Еще несколько полезных запросов:
site:.gov | .mil inurl:/FOUO/ filetype:pdf
site:.mil | .gov “FOUO” filetype:pdf
site:.mil | .gov FOUO filetype:pdf
site:.mil | .gov //SIGINT filetype:pdf
*файлы могут быть разных форматов .xls .pdf .txt.
Социальные сети
Очень много информации можно найти на страницах социальных сетей VK, FB, LinkedIn. Во-первых, это телефоны, место работы, контакты, друзья, геолокации, фото и т.д. И с этого всего нас наиболее интересует почта и телефон. Таким образом можно дополнить информацию и том или другом. Например, зная почту можно получить первые и последнюю цифру в FaceBook и наоборот.
![](/file/3fa46944cb97b14d18a93.png)
Нажимаем, что у нас доступа и переходит на следующий шаг, где получаем более детальную маску.
![](/file/ee2f12ee5d6aa8de2e647.png)
![](/file/8137af4852de599ac519d.png)
Также можно поиграться с формами восстановления и с другими социальными сетями и сервисами. Поискать способы доступы и данные восстановления там. Но не нужно отправлять запросы на восстановления, так цель может заподозрить то, что идет целенаправленный сбор информации. Поэтому лучше сначала все узнать и разведать.
Для понимания того, насколько наша цель использует сложные пароли и как она их подбирает можно использовать фейковое событие. Например, наш пользователь интересуется конференциями по определенной тематики. Создаем какой-то факт существующей, или страницу акции, где нужно будет пройти простую регистрацию естественно с контролируемой формой авторизации. Так можно будет понять, какие пароли использует человек. Если например, сделать несколько таких событий, то можно уже проводить анализ, возможно есть маска или другая закономерность.
А еще лучше использовать базы, которые позволяют узнать, была ли взломана учетная запись и есть ли данные о ней в этой базе. Можно также посмотреть когда и на каком сайте был утечка.
Пробив номера телефона
Можно воспользоваться этим замечательным сервисом, чтобы узнать, как подписан этот номер у других людей. Таким образом, можно понять, чей это номер и есть ли он в базе.
![](/file/280c5e0b758d2f81a9399.png)
Для работы необходимо пройти регистрацию. Для этого необходимо будет скачивать приложения на свой телефон. Как вариант, можно поискать уже готовые учетки в интернете.
Поиск по фото
Есть сервис, который предназначен для распознавание фото и поиска профилей в социальных сетях по этому фото. Таким образом, если у нас есть фото цели, то можно поискать ее профили в социальных сетях. Работает достаточно отлично, но выдает немного вариантов похожих людей. Таким образом нужно будет потратить немного времени для анализа.
![](/file/af0de8ace2aaa259123fb.png)
Попробуйте, утилита действительно интересная и на практике показывает отличные результаты.
Взломанные пароли
Есть сервисы, которые показывают, когда был взломан ваш пароль до этого. Можно ввести и посмотреть, когда была утечка. Этот сервис просто показывает наличие утечки, но не предоставляет пароля.
![](/file/09c564425afd28f8e67b1.png)
![](/file/79c1f06ec852453d78b0f.png)
Есть другой сервис, который позволяет купить эти данные за определенную плату.
![](/file/54991e3d6e4dde3490fc8.png)
Практический кейс
Для меня максимально простым способом получить информацию о человеке является грамотное использование поиском, СИ и немного других хитростей.
Все намного проще получается, если параллельно с поиском можно войти в контакт с человеком. Иногда это сделать довольно сложно. Я всегда стараюсь затрагивать профессиональную сторону человека. Если он занимается определенным родом деятельности, то это еще проще. Необходимо только узнать, чем он занимается и стать его клиентом.
После нахождения нужно информацией можно воспользоваться месенджером Telegram. Уточнив некоторые детали, можно вывести человека на разговор или консультацию. А это позволит нам узнать IP. Уже с помощью этих данных можно будет подключить nmap. А далее мы сможем понять, какие порты открыты, что используется и насколько защищенным является пользователь.
Для получения IP нашего собеседника нужно в процессе разговора раз нажать на иконку, после этого можно будет увидеть нужную формацию. Зеленным отображается IP вашего собеседника.
![](/file/632b3affadbf47f5009a4.png)
Также по базе Shodan и Censys можно пробить этот IP адрес и посмотреть, может у нашей цели уязвимый роутер или другие проблемы.
Заключение
Таким образом со статьи можно понять, что поиск информации довольно полезное и интересное дело и существенно может упростить занятие. Поэтому используйте инструменты, не выкладывайте свои данные в свободный доступ и думайте своей головой.