Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Skabtsov_N_V_-_Audit_bezopasnosti_informatsionnykh_sistem_-_2018.pdf
Скачиваний:
101
Добавлен:
24.01.2021
Размер:
9 Mб
Скачать

18    Глава 2  •  Получение информации из открытых источников

Инструмент анализа каждый волен выбирать сам, будь то логические схемы, доска и маркеры или клейкие бумажки на стенах, — главное, чтобы в результате информация была обобщена и представлена в удобном и читабельном виде.

Что искать?

Для проведения успешной атаки нам пригодится ЛЮБАЯ доступная информация о предприятии.

Обычно, имея только название организации, начинают сбор следующих данных:домены;сетевые адреса или сетевые блоки;местонахождение;

контактная информация;новости о слиянии или приобретении;вакансии;

ссылки на связанные с организацией веб-сервисы;различные документы;структура организации.

Это только примерный список, и продолжать его можно достаточно долго. Например, просмотрев вакансии предприятия, можно узнать, какие ИС используются внутри организации. А проанализировав HTML-код домашней странички, можно найти ссылки на внутренние ресурсы.

От того, как будет проведен сбор информации, зависит направление, а также тип и успешность атаки.

Большая часть процесса сбора информации не требует специальных знаний, достаточно умения пользоваться поисковыми системами. Зачастую они индексируют даже ту информацию, которую пытались скрыть от внешнего мира.

Использование Google для сбора информации

Хакер или аудитор может использовать для сбора информации не только Google, но также Yahoo или любой другой поисковый сервис.

Основная цель данного раздела — научиться применять операторы поиска, которые облегчат и ускорят сбор информации. Без них отыскать нужную информацию будет не просто сложно, но практически невозможно.

Использование Google для сбора информации  19

Например, по запросу royalmail Google выдает около 61 800 000 результатов. По запросу site:royalmail.com — 261 000, а после уточнения site:royalmail.com filetype:doc — всего 5.

Таким образом, мы из полумиллиарда результатов поиска отфильтровали только то, что нам было интересно.

С основами использования операторов Google можно ознакомиться здесь: http:// www.google.com/help/basics.html.

Ограничение поиска одним сайтом

Оператор site ограничит вывод результатов запроса информацией с одного сайта, например: site:nic.ru.

Рис. 2.1. Результат работы запроса site:royalmail..com

20    Глава 2  •  Получение информации из открытых источников

Обратите внимание на то, что система выдала только те результаты, которые относятся к сайту royalmail.com.

Поиск файлов определенного типа

Предположим, что мы хотим найти все документы типа doc на сайте исследуемой организации. Для этого мы будем использовать оператор filetype — filetype:doc.

Врезультате мы получили список всех публично доступных файлов указанного формата с требуемого сайта.

Вкачестве еще одного примера можно привести следующий запрос: rootpw filetype:cfg.

Рис. 2.2. Результат работы запроса site:royalmail..com filetype:doc

Использование Google для сбора информации  21

Рис. 2.3. Результат работы запроса rootpw filetype:cfg

Перейдя по одной из ссылок, можно обнаружить файл с очень интересным текстом:

#(Required) Sets the root password so there is no prompt during installation

#Example: encrypted password is "password"

rootpw --iscrypted $6$naSytywF$AyVeKPcxnSMJg2L5b5YWGu7YFmgGW30HJ1qmqvjBBOBIbj QuqicsTuJndm0sns3vFpXGDx0SJzofARe914chx0

# Enable the firewall firewall --enabled

Вданном случае мы нашли и открыли файл workstation-ks.cfg. Этот файл остается на Linux-машине в том случае, если она была сконфигурирована автоматически.

Внем содержатся все необходимые параметры для конфигурации машины без участия пользователя, в том числе и пароль пользователя root.