Kali Linux, OSINT, Ultimate Kali Linux

Курс Ultimate Kali Linux — #27. Профилирование ИТ-инфраструктуры целевой организации. Сбор данных с использованием WHOIS.

Здравствуйте, дорогие друзья.

Ключевым аспектом разведки является сбор информации о внутренней сетевой инфраструктуре Вашей цели. Организации обычно сливают много данных о своих внутренних процессах, технологиях и даже конфиденциальных контактных данных на различных платформах. В этом разделе Вы узнаете, как собирать контактные данные и данные сетевой инфраструктуры объекта, используя общедоступные источники.

Сбор данных с использованием WHOIS
Что, если Вы сможете получить доступ к базе данных, содержащей записи зарегистрированных доменов в Интернете? Многие регистраторы доменов позволяют широкой публике просматривать общедоступную информацию о доменах. Эту информацию можно найти в различных базах данных WHOIS в Интернете.
Ниже приводится краткий список некоторых типов информации, которые обычно хранятся в общедоступных документах:

  • Контактная информация регистратора
  • Административная контактная информация
  • Техническая контактная информация
  • Серверы имен
  • Важные даты, такие как дата регистрации, обновления и истечения срока действия.
  • Зарегистрировать идентификатор домена
  • Информация о регистраторе

Получить доступ к базе данных WHOIS довольно просто: Вы можете использовать свою любимую поисковую систему в Интернете, чтобы найти различные базы данных WHOIS. Ниже приведены некоторые популярные веб-сайты WHOIS:

  • https://whois.domaintools.com
  • https://who.is
  • https://www.whois.com

Однако Kali Linux содержит встроенный инструмент WHOIS. Чтобы выполнить поиск WHOIS в домене, откройте терминал в Kali Linux и используйте синтаксис whois <имя-домена>, чтобы начать поиск, как показано здесь:

WHOIS

Как показано на предыдущем снимке экрана, инструмент WHOIS смог получить общедоступные данные о целевом домене, просто запросив надежный онлайн-источник. Имейте в виду, что по мере того, как потребность в конфиденциальности в Интернете возрастает во всем мире, регистраторы доменов и организации платят дополнительную плату, чтобы гарантировать, что их контактные данные не будут раскрыты базами данных WHOIS для широкой публики. Это означает, что Вы обычно не будете находить личные контактные данные о доменах, которые больше не отображаются в базах данных WHOIS, если владелец домена платит дополнительную плату за дополнительные функции конфиденциальности.
Однако не упускайте из виду этот инструмент, поскольку в мире все еще существует множество организаций, которые не ценят конфиденциальность в Интернете. Поскольку у многих людей и организаций нет проблем с безопасностью в цифровом мире, тестеры на проникновение могут использовать эту возможность для легкого сбора информации о своих целях.
Завершив этот раздел, Вы узнали, как можно собрать информацию о доменах цели с помощью баз данных WHOIS. Далее Вы узнаете, как хакеры и тестеры на проникновение могут анализировать объявления о вакансиях на сайтах по подбору персонала.
Утечка данных на сайтах вакансий
За прошедшие годы я заметил множество веб-сайтов по поиску работы и даже некоторые платформы социальных сетей, где рекрутеры размещали вакансии на технические должности в своих компаниях, а рекрутер указывал, какой опыт и сертификаты в конкретных технологиях требуются от идеального кандидата. Это может быть хорошо для компании и заявителя; однако эта информация может быть использована злоумышленником против организации.
Ниже приведены плюсы и минусы компаний, размещающих свои технологии на сайтах по подбору персонала.
Вот плюсы:

  • Потенциальный кандидат будет иметь представление об окружающей среде и технологиях, с которыми ему следует работать, если он успешно пройдёт собеседование.
  • Потенциальный кандидат может заранее определить, обладает ли он набором навыков, необходимых для данной работы.

Вот минусы:

  • Компания частично раскрывает свои технологии широкой публике, и эта информация может быть использована злоумышленником.
  • Хакер может определить инфраструктуру и выбрать эксплойты и инструменты для проведения кибератаки на целевую организацию.

Как тестеры на проникновение, когда рекрутеры раскрывают такую информацию, мы можем легко создать портфолио внутренней инфраструктуры организации, зная операционные системы клиентов и серверов, поставщика сетевых устройств, а также поставщика устройств и технологий безопасности в сети компании.
Чтобы лучше понять, как развивается хакерское мышление в качестве тестера на проникновение, давайте посмотрим на следующий снимок экрана:

 Job posting

Как показано на предыдущем скриншоте, рекрутер перечислил основные квалификации
идеального кандидата. Проанализируем предоставленную информацию, внимательно присмотревшись к желаемому опыту. В объявлении о вакансии ищется человек, имеющий опыт работы с Microsoft Windows Server 2012, 2016 и 2019. Из этой информации можно сделать следующее:

  • Нанимающая организация использует среду Microsoft Windows с некоторыми более старыми версиями Windows Server, в частности 2012 и 2016.
  • Существует вероятность того, что либо старые системы, либо все серверы Windows в организации не полностью исправлены и имеют уязвимости.
  • Возможно, организация еще не развернула Windows Server 2019 в своей сети или планирует развернуть более новую версию (2019).
  • Компания-наниматель указала поставщиков существующих сетевых устройств и решений безопасности, а именно маршрутизаторов и коммутаторов Cisco, а также межсетевых экранов Fortinet. Это дает злоумышленнику четкое представление об имеющихся системах предотвращения угроз.
  • Организация также использует облачные службы Microsoft, такие как Azure. Существует вероятность того, что их облачные серверы и приложения небезопасны.

Как начинающий тестер на проникновение, Вы можете использовать свою любимую поисковую систему для поиска известных уязвимостей и узнать, как использовать каждую из этих технологий. Как вы видели, рекрутер, раскрывающий слишком много данных об организации, также может быть использован против этой же организации злоумышленниками в злонамеренных целях, а также тестировщиками на проникновение, которые были наняты для имитации реальной кибератаки.
Прочитав этот раздел, Вы узнали, как смотреть глазами субъекта угрозы и использовать эти знания в качестве тестера на проникновение, чтобы легко собирать данные об инфраструктуре организации, не взаимодействуя напрямую с целью. В следующем разделе Вы узнаете, как собирать данные о сотрудниках, которые можно использовать в последующих атаках, таких как социальная инженерия.

Ultimate Kali Linux

На этом все. Всем хорошего дня!

Цикл статей по курсу Ultimate Kali Linux.