()

Rekonesans to jeden z najważniejszych etapów w etycznym hakingu. Zajmuje on co najmniej 70% czasu hakera. Musisz być odpowiednio przygotowany do pracy, zanim przeprowadzisz test bezpieczeństwa. Niestety zaskoczę cię, bo atak to tylko mała porcja z pentestów, ale tego dowiesz się w dalszej części artykułu.

Wstęp

Tak jak tygrys czy jakikolwiek inny z kotowatych – a nawet Twój domowy kot – zobacz, jak długo się przygotowuje, zanim zaatakuje. Obserwuje swoją ofiarę, analizuje i przygotowuje się do ataku. A na koniec trwa to parę sekund i po temacie – mysz złapana.

Jak spojrzysz z daleka, wygląda to na nudny proces i nie chce się tego oglądać. Ale jak przyjrzysz się z bliska, przekonasz się, że najwięcej pracy było wykonane przed atakiem. Tak, aby zmarnować jak najmniej energii na sam test bezpieczeństwa.

Jeśli chcesz osiągnąć sukces, musisz być jak drapieżniki przyglądające się ofierze. Większość czasu spędzamy na analizie i przygotowaniu. A test bezpieczeństwa przeprowadźmy szybko i bez boleśnie, no może nie aż tak bezboleśnie, ale wiesz, o co mi chodzi ;).

Rekonesans: Footprinting

Jest to podstawowa umiejętność, którą musisz posiąść najlepiej w stopniu perfekcyjnym – czyli zbieranie informacji o Twoim celu. Wszyscy uważają, że praca pentestera czy bug huntera polega głównie na przeprowadzaniu testu bezpieczeństwa i wykorzystywaniu różnego rodzaju narzędzi. Zostaliśmy przyzwyczajeni do tego wyobrażenia przez media.

W filmach haker to osoba, która klika w klawiaturę i w ciągu sekundy na ekranie wszystko się pojawia: jakieś cyferki, liczby i tym podobne.

W ciągu sekundy masz wszystko na ekranie, a włamanie się to kwestia pięciu sekund, podejścia i zabrania. Wiem, że już trochę jesteś u mnie na blogu i dzięki zdobytej wiedzy masz świadomość, że tak nie jest.

Ale ten stereotyp jest bardzo silny, tak samo jak stereotyp, że haker to typowy nerd, który żyje tylko komputerem i nie ma innego życia. Nie przejmuj się, że ludzie będą Cię tak postrzegać. Kto by się przejmował opiniami innych? Liczy się to, co Ty wiesz o sobie, a nie to, co inni myślą.

Podstawowymi pytaniami w footprintingu są: jakich informacji poszukuję oraz jak je zdobędę. Musisz też wiedzieć, że zależnie z kim będziesz rozmawiał, będzie on korzystał zamiennie z nazw “rekonesans” i “footprinting”.

Oba obejmują zbieranie informacji o celu, ale footprinting jest do opisania ogólnej perspektywy celu. To znaczy, do stworzenia wysokopoziomowej mapy celu. Przykładem może być wylistowanie największych spółek w państwie, co jest osiągnięte w WIG20. WIG20 jest taką wysokopoziomową mapą, dopiero później zagłębiamy się w szczegóły.

Rekonesans: Podczas footprintingu

Podczas fazy footprinting poszukujesz wszelkich informacji o celu, będą to głównie informacje natury technicznej. Na przykład jak wygląda sieciowa architektura celu, jakie serwery mogła kupić firma.

Czy mają publiczną stronę, jak wygląda bezpieczeństwo fizyczne, czy pracownicy mają jakieś swoje rutynowe zachowania? Jeśli tak, to jakie ? Czy znasz krytyczne funkcje biznesu? Jaka ich własność intelektualna jest najcenniejsza? Które dane są najbardziej wrażliwe w firmie lub które mogą takie być?

Informacje o pracownikach są bardzo ważne. Na przykład te wyciągnięte z portali społecznościowych. Co można znaleźć na Facebooku, a co na LinkedInie? A co na innych portalach?

Oczywiście nie tylko portale społecznościowe wchodzą tu w grę, w sieci można znaleźć też maile pracowników czy poszukać na forach, gdzie się wypowiedzieli, zostawili ślad i wskazówkę o sobie, którą będzie można wykorzystać do ataku na twoją firmę lub Ciebie samego.

Pamiętaj, że my ludzie najczęściej zawodzimy. Dlatego jesteśmy najlepszym wektorem ataku. Nieważne jak rozwinie się technologia, dopóki ludzie się nie wyedukują, dopóty nie ma i nie będzie bezpiecznej firmy czy sprzętu.

Na początku przeprowadźmy pasywny footprinting. To znaczy, że wszystkie informacje, które zdobywamy, są ogólnie dostępne. Nie wykonujemy żadnych akcji na systemie w żaden sposób, jedynie zdobywamy informacje z sieci za pomocą własnych rąk lub programów typu Maltego.

Jak wszystko w hakingu, footprinting też ma swoją ścieżkę, by osiągnąć zamierzony cel. Na początku zbierasz informacje używając strony celu i sieciowych zasobów, by przejąć więcej i dokopać się do innych wartościowych informacji o celu.

Następnie przechodzisz do detali informacji, które zdobyłeś i idziesz głębiej, by dowiedzieć się więcej na ich temat.

Jest tu podobnie jak w kryminałach, żadna informacja nie powinna zostać pominięta. Powinieneś korzystać z różnych silników wyszukiwania np. Google, duck duck go etc. Sprawdzać DNS.

Pamiętaj, że możesz znaleźć tony informacji w sieci na temat celu. Ale samo ich zbieranie nic Ci nie da, musisz skonkretyzować, czego szukasz. Co jest celem. Co chcesz znaleźć. Inaczej będziesz miał miliony linijek danych, z których większość będzie Ci nieprzydatna.

Rekonesans: Passive footprinting

Tak jak już wyżej napisałem, pasywna cześć footprintingu jest wtedy, gdy nie dotykamy celu w żaden znaczący sposób. To znaczy zbieramy wszystkie dostępne publicznie dane.

Na przykład adresy ze strony, która jest naszym celem. Publicznie dostępne dane o pracownikach na portalach społecznościowych. Przeszukiwanie za pomocą wyszukiwarek, dowiadywanie się o rekordach DNS.

No i kiedyś bardzo popularny dumpster dive. Aktualnie rzadko się zdarza, by większe firmy mogły obawiać się tego typu ataków. Ponieważ już dawno wszyscy się nauczyli, że jeśli kosz stoi na zewnątrz, jest ogólnie dostępny i każdy może z niego skorzystać.

Wiec wszystkie ważne papiery są wrzucane do specjalnych koszy, które są specjalnie utylizowane. Najczęściej kosze te znajdują się wewnątrz biura i są zamknięte na klucz. Choć może się zdarzyć, że znajdzie się firma, która o to nie dba, wiec śmiało nurkuj i szukaj, na pewno coś znajdziesz ;).

Podstawą, od której trzeba zacząć, jest strona. Jak dobrze wiemy, firma na własnej stronie chce zamieścić jak najwięcej informacji o sobie, by klient ją poznał i zakupił produkt właśnie u tego sprzedającego, a nie u kogoś innego.

Ale lekki rekonesans przeprowadzimy w kolejnym artykule, tutaj dowiedzmy się o teorii, od której zawsze trzeba zacząć.

Active footprinting

Jeśli chodzi o aktywny footprinting, tu już mamy kontakt z celem na przykład poprzez social engineering. Dzwonimy i wypytujemy o różne sprawy przedstawiając się na przykład jako klient lub też technik.

Możemy też na forach poszukać byłych niezadowolonych pracowników, zagaić ich, a oni chętnie powiedzą, co im się w firmie nie podobało. Social engineering to bardzo ważny temat i polecam się o nim nauczyć, jest mnóstwo, ale to mnóstwo książek na ten temat. I nie są to książki z tematyki bezpieczeństwa, a psychologii ludzkiej.

Bądź dociekliwy, poszukaj, jakie to książki i poczytaj. Na pewno nie pożałujesz. Tak więc aktywny footprinting różni się od pasywnego tym, że musimy poruszyć cel, co może pociągnąć za sobą zdemaskowanie nas.

Narzędzia rekonesansu

Podstawowym narzędziem są wyszukiwarki. Nie korzystaj tylko z jednej, jest ich sporo, spróbuj też pozostałych. Wiem, że lubisz Google, ale nie zawsze pokazuje on wszystkie wyniki, których szukasz.

Pamiętaj, że teraz w sieci jest wszystko i jeśli nie wiesz jak skorzystać z danego narzędzia, wystarczy wklepać jego nazwę w wyszukiwarkę czy też na YouTube i zaraz coś znajdziesz.

Często za pomocą np. Google Maps możesz znaleźć dane zamieszkania pracowników danej firmy. Problemem jest to, że ludzie nie dbają już o swoją prywatność. Kiedyś jadąc na wakacje, nikt się nie chwalił na Facebooku, że go nie będzie dwa tygodnie. Teraz wrzucamy tam zdjęcia bez usunięcia metadanych i wszyscy wiedzą, gdzie ktoś zrobił to zdjęcie.

Z pomocą narzędzi takich jak Netcraft, Maltego i wielu innych możesz wyciągnąć wiele przydatnych informacji. Nie zapominaj również o stronach z pracą. Pracodawcy często dają tam informacje, z jakich systemów korzystają i sprzętów.

Opisują je specjalnie dla Ciebie, podając na przykład administracja Windows 2012 R2. Dzięki temu wiesz już, że w tej firmie są serwery z Windowsem w tej wersji i możesz przeprowadzić test bezpieczeństwa.

Podsumowanie

Nie zapominajmy również o Google Dorking / Google Haking. Stało się popularne w 2004 dzięki Johnnemu Longowi, który wykorzystał je do testów penetracyjnych. Zobaczył, że za pomocą odpowiednich komend może znaleźć lepsze rezultaty w Google.

Polecam nauczenie się ich każdemu, kto korzysta z Google. Przydaje się na każdym kroku. Zamiast przeglądać 10 stron, masz skondensowane wyniki – czasem nawet przy dobrym zapytaniu do trzech stron, których właśnie szukasz.

Myślę, że na dziś wystarczy. Nie martw się, nie skończyliśmy jeszcze tematu – myślę, że pozostałych rzeczy będziemy mogli nauczyć się w praktyce, więc zrobimy mały rekonesans.

Zapraszam do ocenienia artykułu, by poinformować mnie jak i przyszłych czytelników o jego wartości.

Pozdrawiam – Pusz 🙂

Jak przydatny był ten Artykuł

Kliknij gwiazdke by zagłosować

Średni / 5. Liczba głosów

Brak głosu. Kliknij proszę doceń moją prace

Przepraszam że ten post nie był dla Ciebie przydatny

Popraw ten post!

Napisz mi co mogę poprawić