top of page
Фото автораHacker Place

OSINT, как первый этап взлома

Хакеры обычно тратят 75% своего времени именно на разведку. Т.к. этот этап позволяет определить цель и исследовать уязвимости, которые в конечном итоге приведут ко взлому.

Всем салют, дорогие друзья!

Сбор всей возможной информации о цели всегда является наиболее важным аспектом взлома (проникновения). В хакерской среде сбор информации через общедоступные источники часто называют разведкой по открытым исходным кодом (OSINT).


Хакеры обычно тратят 75% своего времени как раз на разведку. Ведь именно этот этап позволяет определить цель и исследовать уязвимости, которые в конечном итоге приведут ко взлому.

 

Существует два вида разведки:

✅ Пассивная разведка (прямая и непрямая)

✅ Активная разведка


Пассивная разведка — это искусство сбора и анализа общедоступной информации, обычно из самой цели или общедоступных источников в Интернете. Получив доступ к этой информации, хакер не взаимодействует с целью необычным образом — запросы и действия не регистрируются, и поэтому не будут отслеживаться. Именно поэтому сначала ведется пассивная разведка, чтобы свести к минимуму прямой контакт, который может сигнализировать о надвигающейся атаке или идентифицировать хакера.


✅ В этой статье вы изучите принципы и методы пассивной разведки и OSINT, которые включают следующее:

• Основные принципы разведки

OSINT

• Интернет-ресурсы и поиск в даркнете

• Получение информации о пользователе

• Профилирование пользователей для списков паролей

• Использование социальных сетей для извлечения списка паролей

Активная разведка, предполагающая непосредственное взаимодействие с целью, будет рассмотрена в следующих статьях, при условии, если вы наберете 🔥 под данной статьей.
 

Основные принципы разведки

Разведка — это первый шаг при взломе, который проводится перед атакой на цель. Полученные данные дадут нам представление о том, где может потребоваться дополнительная разведка или уязвимости, которые можно использовать на этапе эксплуатации.

❗️Разведка действия сегментирована по градиенту интерактивности, с целевой сетью или устройством.

Пассивная разведка не предполагает злонамеренного прямого взаимодействия с целевой сетью. Исходный IP-адрес и действия злоумышленника не регистрируются (например, поиск в Google, для адреса электронной почты цели не оставит следов, которые может обнаружить цель).


Пассивная разведка далее делится на категории:

Прямую

✅ Непрямую


Прямая пассивная разведка включает в себя обычные взаимодействия, которые происходят, когда атакующий, как ожидается, взаимодействует с целью.

Например, хакер будет заходить на корпоративный сайт, просматривать различные страницы, и скачивать документы для дальнейшего изучения. Эти взаимодействия являются ожидаемыми пользовательскими действиями, и редко выявляются как прелюдия к атаке на цель.

В непрямой пассивной разведке не будет абсолютно никакого взаимодействия с целевой организацией.

⚠️ Что бы вы понимали разницу: Активная же разведка, напротив, включает в себя прямые запросы или другие взаимодействия (например, сканирование портов целевой сети), которые могут вызвать системную тревогу или позволить цели захватить IP-адрес, и действия хакера. Эта информация может быть использована для выявления и ареста взломщика, или используется во время судебного разбирательства.

Поэтому пассивная разведка несет гораздо меньший риск, но, как и его активный аналог, имеет свои ограничения.


Хакеры обычно следуют процессу структурированного сбора информации, перехода от широкой области (деловой и нормативной среды), к чему-то гораздо более конкретному (данные учетной записи пользователя).


Чтобы быть эффективными, хакеры должны точно знать, что они ищут и как будут обрабатываться данные, используемые до начала сбора. Использование пассивной разведки и ограничение объема собранных данных, сводит к минимуму риск быть обнаруженным целью.

 

OSINT

Первым шагом взлома является сбор информации с помощью OSINT. Это искусство сбора информации из открытых источников, в частности, через Интернет. Количество доступной информации огромно. Настолько, что большинство разведывательных и военных организаций активно используют OSINT для сбора информации о своих целях и для защиты от данных утечки о них.


OSINT, в свою очередь, так же можно разделить на два типа:

✅ Наступательный

✅ Оборонительный


Наступательные OSINT — это сбор всех данных, необходимых для подготовки атаки на цель, а оборонительный OSINT — это искусство сбора данных о предыдущих (уже произошедших атаках) и любых других инцидентах безопасности, имеющих отношение к цели и могут быть использованы для защиты или самозащиты.


Внимательно ознакомившись с данной статьей, вы уже будете иметь базовое представление об использовании OSINT при проведении атак.


В последующих статьях из данной серии я подготовлю для вас предметный разбор данной темы, который будет включать в себя обзор используемых инструментов, сервисов и тактик🔥

 

237 просмотров0 комментариев

Недавние посты

Смотреть все

コメント


bottom of page