()

Dziś będziemy kontynuowali temat związany z rekonesans infrastruktury it. W ostatnim artykule o rekonesans infrastruktury it poruszyłem temat Google hacking. By dobrze zrozumieć, jak z niego korzystać, polecam Ci książkę „Google Hacking for Penetration Testers” autorstwa Johnny’ego Longa.

Wiem, że istnieje baza Google Hacking Data Base (GHDB), gdzie ludzie wrzucają swoje fajne dorki – na przykład ten, w którym możesz oglądać sobie dostępne z internetu kamerki. Ja na przykład znalazłem kamerkę z Altenessen w Niemczech :).

Wstęp – rekonesans infrastruktury it

Możesz sobie popatrzeć i poszukać fajnych zapytań. Ale wypadałoby się też nauczyć pisać własne zapytania, zawsze wtedy będziesz mógł coś na szybko znaleźć. Na przykład gdy znasz tytuł piosenki, możesz wpisać („intitle: index of””tytuł”.mp3) i łatwiej będzie Ci znaleźć piosenkę, której szukasz. Pisząc odpowiednie zapytania, możesz dużo się dowiedzieć o firmie i nie tylko.

Często z powodu pomyłki lub braku rozwagi, a czasem przez złośliwość pracownika ważne dane wyciekają na zewnątrz. Wpisz na przykład „intitle:Nessus Scan Report” „This file was generated by Nessus” – jestem pewien, że uda Ci się znaleźć jakieś raporty z wewnętrznej infrastruktury firmy. Naprawdę polecam Ci nauczenie się Google Dorking.

Przydaje się to nie tylko w bezpieczeństwie, ale i w codziennym życiu. Skraca czas poszukiwań. Chcesz się przekonać, czy Twoja strona już się pokazuje w Google? Może jest gdzieś tam w odmętach, bo masz słabe SEO. Ale jeśli chcesz wiedzieć, czy to działa, wpisujesz site: pushsec i hop wiesz, czy strona już jest widoczna w Google, czy jeszcze nie ;).

rekonesans infrastruktury it

Rekonesans infrastruktury it – Footprinting strony

Kolejną ważną rzeczą jest footprinting strony danej firmy. Jest tam masa informacji, a część z nich jest nawet bardziej niż wartościowa. Na stronie możesz korzystać z narzędzi typu Burp Suite i wielu innych.

Te narzędzia dadzą Ci możliwość wykonania na przykład Brute Force na hasłach. Niestety nie jest to pasywny ruch i test bezpieczeństwa może zostać wykryty podczas tego zadania. Radziłbym Ci to zostawić na sam koniec. Pamiętaj, że 70% czasu testu penetracyjnego to rekonesansie.

Jak to mówią, sprawdź dwa razy, zanim coś zrobisz. Najlepiej zacząć od pasywnego sprawdzania strony i od wykonania sobie kopii strony. Tutaj często korzystam z narzędzi takich jak HTTrack czy czarna wdowa, dzięki którym na przykład możesz ściągnąć sobie obraz strony na lokalny komputer i tam przeprowadzać z nim interakcje. Dużo spokojniej i ciszej, ponieważ lokalnie nikt nie będzie widział, co kombinujesz ze stroną. Nie zapisuje się nic w logach i możesz na spokojnie kombinować z lokalną wersją strony.

Na stronach firm jest bardzo dużo informacji, ponieważ firmy starają się wyjść do ludzi i być przystępne. Dajmy na to, firma daje adres e-mail do swojego sekretariatu i zapasowy do sekretarki. Z racji tego, że byłem adminem, to wiem, że w firmie zawsze jest standaryzacja tych maili. I jak już raz na początku ktoś wymyśli, że tak mają one wyglądać, to później tak już zostaje.

rekonesans infrastruktury it

Rekonesans infrastruktury it – Maile służbowe na stronie

No i teraz załóżmy, że chcesz przeprowadzić rekonesans i znalazłeś na stronie jakiejś firmy mail jednego z jej pracowników – na przykład do wspomnianej sekretarki. Załóżmy, że firma nazywa się XYZ, a mail wygląda tak: j.kowalska@xyz.com.

Teraz, mając wiedzę, że to większa firma i ma standaryzację, korzystasz z narzędzi typu Maltego, by znaleźć podobne maile w sieci. Znalazłeś jeszcze – powiedzmy – dwa, co daje Ci pewność, że tak wygląda standard.

Następnie wyszukujesz i składasz sobie za pomocą narzędzi osoby, które mają zapisane w swoich profilach społecznościowych firmę XYZ. Na przykład pracują w XYZ albo pracowali. Może się zdarzyć, że osoby, które odeszły już z pracy, mają jeszcze włączone konto. Na przykład z powodu błędu jakiegoś skryptu automatyzującego lub też z powodu błędu ludzkiego.

Gdy masz już listę takich osób z imienia i nazwiska to już prosta sprawa. Listę możesz zrobić za pomocą Excela, zostawiasz pierwszą literę imienia, dodajesz kropeczkę i później nazwisko. No i na koniec @xyz.com. I masz gotową bazę mailingową pod phishing.

Ale to nie koniec – mając imiona i nazwiska pracowników, możesz śmiało poszukać ich prywatnych maili. I na przykład przejąć ich prywatne komputery i dograć do pliku na pendrive, którego może użyją w systemie firmowym, jakiegoś backdoora, który nie zostanie wykryty przez antywirus.

No ale wracając do naszej stworzonej bazy, możesz również sprawdzić, czy gdzieś na Darknet nie sprzedają bazy z hasłami, w której jest akurat jeden z tych maili.

Możesz to też to zrobić dla ich prywatnych maili, ponieważ ludzie niestety często z lenistwa korzystają z tego samego hasła w systemach firmowych i prywatnych. I nieważne, że przeczytali i podpisali regulamin, w którym było napisane, że nie wolno im tego robić.

Lenistwo zawsze wygrywa – korzystajcie, proszę, z managera hasła

Lenistwo zawsze wygrywa. To z lenistwa wszystko wynika – nie chciało nam się biegać, więc wymyśliliśmy maszyny, które robią to za nas, od samochodu po hulajnogę elektryczną.

Wszystko, co zostało kiedykolwiek stworzone, by ułatwić nam życie, zrobione zostało z powodu naszego lenistwa. Nie mówię, że to jest złe, wręcz przeciwnie. Sam jestem leniwy i szukam prostszych i szybszych rozwiązań różnych palących problemów.

Wracając do przykładu, korzystajcie, proszę, z managera hasła. Jeśli nie masz takiego lub polityka firmy zabrania w żaden sposób korzystać z zewnętrznych narzędzi, wymagaj, by stworzono dla pracowników proste w użyciu narzędzie wewnętrzne. Poprawi to Wasze bezpieczeństwo jak i przyspieszy pracę. To dwa argumenty, przed którymi pracodawcy będzie się ciężko wybronić, jeśli nie będzie chciał kupić lub stworzyć samemu takiego rozwiązania.

Jest naprawdę dużo ciekawych rzeczy na stronach firm. Ja opisałem tutaj jeden przykład, zaraz opiszę kolejny, dotyczący trochę innego wykorzystania informacji na stronie. Jak widzisz, warto się zainteresować stroną firmy, jest tam bardzo dużo cennych informacji.

Wróćmy do naszej listy mailingowej. Mając taką listę i wiedząc, ze firma korzysta z loginów takich samych, jak nazwa użytkownika w mailu, masz nie tylko listę do wysyłania phishingu, ale masz listę loginów. Czyli pół drogi za Tobą, musisz już tylko odgadnąć hasło.

Zamysł pracodawcy był prosty: chciał ułatwić życie pracownikom i ustawił SSO, by łatwiej im się logowało. Choć dużo bezpieczniej byłoby, gdyby dawał loginy typu ja$$kow, gdzie login różniłby się od maila i trudniej byłoby go odgadnąć.

A jednocześnie taki login nie byłby ciężki do zapamiętania – dwie pierwsze litery imienia, $$ oraz trzy litery nazwiska. A w zamian pracodawca dałby Ci manager haseł, byś nie musiał wymyślać skomplikowanego hasła. Dużo łatwiej jest zapamiętać jeden skomplikowany login do siedmiu systemów niż siedem różnych skomplikowanych haseł.

rekonesans infrastruktury it

Rekonesans: Waybackmachine

Jest to bardzo fajne narzędzie, które także warto wykorzystywać. Dzięki niemu możesz prześledzić, jak wyglądała strona w latach poprzednich. Narzędzie to wykonuje snapshoty strony.

Czyli, jak wejdziesz na The Wayback Machine (www.archive.org), możesz zobaczyć jak, strona wyglądała rok temu, dwa lata temu czy sześć lat temu. Snapshot to taki rodzaj zrzutu danych, który po prostu zapewnia dostęp do starszej wersji.

Każdy, kto pracuje w firmie czy chciałby otworzyć własną, powinien wiedzieć, że w firmie zawsze dąży się do standaryzacji. Ponieważ te same czynności powinny być wykonywane przez wiele osób w ten sam sposób, powstają polityki, procedury, regulaminy itp. Gdy 5 osób potrafi wykonać coś w ten sam sposób, robią to szybciej, a ewentualne błędy łatwiej jest naprawić.

W wypadku np. standaryzacji w IT łatwiej jest znaleźć osobę, jeśli u wszystkich korzystamy z imienia i nazwiska. Wtedy łatwiej ją znaleźć w tonach logów itp. Jest to potrzebne, w innym wypadku musiałby być jeden administrator na każde 10 osób w firmie.

A jak sam sobie to policzysz prosto na paluszkach, w żadnym wypadku to się nie opłaca. Skoro już wiesz, że standaryzacja jest wszędzie, w każdej większej firmie i że każdy do tego dąży, powiem ci, jak możesz wykorzystać np. wayback machine.

Rekonesans: Przykład Wayback machine

rekonesans infrastruktury it

Załóżmy, że strona xyz ma snap zrobiony w 2015 r., kiedy to miała słabego developera strony i na jednej z podstron widniała informacja, jakie biblioteki były przez niego używane, z czego korzystali w przeszłości, na jakim serwerze postawiona była strona itp.

Pamiętając, że zmiany są ciężkie do wprowadzenia. Im większa korporacja czy firma, tym rzadziej je wprowadza. Może się okazać, że ta strona dalej wykorzystuje tę bibliotekę, która od lat jest już dziurawa.

A Ty dzięki temu jesteś w stanie wyszukać exploit do tej biblioteki. Przeprowadzić test bezpieczeństwa oraz przejąć witrynę na przykład. Lub też możesz wykorzystać wiedzę, z jakiego typu serwerów do stron korzysta ta firma.

Czy są to Apache, czy też IIS itp. Każda taka informacja potencjalnie pomaga Ci w przełamaniu zabezpieczeń firmy. Naprawdę warto odwiedzać Wayback i szukać, co tam było na poprzednich snapach.

Zależy, jak bardzo się skupiasz na danej firmie, ale mógłbyś obejrzeć wszystkie snapy, ponieważ np. może się okazać, że na jednym z nich z któregoś dnia na jednej podstronie pokazały się numery pracowników, których na kolejnym snapie już nie było :).

Podsumowanie

Rekonesans jest bardzo obszernym tematem. Wiec nie martw się, jeszcze nie skończyłem – jeszcze parę artykułów pewnie powstanie na ten temat :). Na razie jednak dowiedziałeś się jak wykorzystywać Wayback machine oraz jak robić footprinting strony.

Zapraszam do ocenienia artykułu, by poinformować mnie jak i przyszłych czytelników o jego wartości.

Pozdrawiam – Pusz 🙂

The form you have selected does not exist.

Jak przydatny był ten Artykuł

Kliknij gwiazdke by zagłosować

Średni / 5. Liczba głosów

Doceń naszą prace

Przepraszam że ten post nie był dla Ciebie przydatny

Popraw ten post!

Napisz mi co mogę poprawić