Atvirojo kodo intelektas arba OSINT yra veiksminga technika, ir ji gali suteikti daug vertingos informacijos, jei ji tinkamai įgyvendinama naudojant tinkamą strategiją ir tinkamus įrankius. Šiame straipsnyje aš jums parodysiu, kaip įsilaužėlis gali gauti tūkstančių el. Pašto adresų slaptažodžius, nepuoldamas prie serverio ar nenaudodamas jokios kitos įsilaužimo technikos; bet tik naudojant OSINT galią.
Visus šiame straipsnyje aptartus metodus galite įgyvendinti rankiniu būdu; tačiau, norėdami pagerinti operaciją ir padidinti rezultatą, naudosime „Maltego“ kartu su interneto paslauga „Ar aš buvau pakviestas“?
Sistemingai pasiekite įsilaužtus slaptažodžius
„Blackhat“ įsilaužėliai paprastai paskelbia ir skelbia duomenis įsilaužę į interneto serverį; pavyzdžiui, jie išmetė „Linkedin“ nulaužtas paskyras ir kitus. Tiesiog protingai paimkime visą šią vertingą informaciją. Šiame straipsnyje naudojami įrankiai:
- Kombainas
- Maltego
- Ar aš buvau užstatytas
Aptariau „Maltego“ konfigūraciją su „Ar aš buvau užstatytas anksčiau“; Taigi, tiesiog praleiskime šią dalį.
1 žingsnis: El. Pašto adresų gavimas naudojant el. Pašto rinkimo įrankį „The Harvester“
Pradėdami ieškokime „Google“ el. Pašto adreso naudodami „Harvester“ įrankį.
# theHarvester -d hotmail.com -b google

Galite naudoti bet kurios organizacijos domeną ar bet kurį kitą konkretų tikslą, jei turite. Pradėjus paiešką, mums reikėjo pradėti daug informacijos (54 el. Pašto adresai). Nukopijuokime keletą jų į CSV failą ir importuokime į „Maltego“ tolesnei analizei. Kelių kopijavimo priežastis yra paprastas operacijos palaikymas, nes „Maltego“ pamatysite didžiulį kelių el. Pašto adresų ryšį.
2 žingsnis: Duomenų importavimas į „Maltego“ tolesnei analizei

Aš pasirenku rankinį variantą, todėl nėra ankstesnio ryšio.
3 žingsnis: raskite pažeidimus, kur atsirado tiksliniai el. Pašto adresai
Pasirinkite visus el. Pašto adresus, nes jų importavau tik 11, ir paleiskite transformaciją „Ar buvau užfiksuotas“, kad patikrintumėte, ar tiksliniai el. Pašto adresai buvo nulaužti anksčiau, ar ne. Jei tai nėra jokio pažeidimo dalis, tiesiog meskite jį; tai nenaudinga.

Ten matome, kad tiek daug el. Pašto adresų atsirado pažeidžiant pažeidimus. Aš atsisakiau kai kurių dviejų el. Pašto adresų iš 11, nes jie nebuvo pažeisti. Atminkite, kad mes tiesiog renkame informaciją, o ne įsilaužėme ar tiesiogiai puolame prie serverio; taigi, jei anksčiau nebuvo įsilaužta į el. laišką, tai mums nebus naudinga.
4 žingsnis: raskite įsilaužtų el. Pašto adresų paprastojo teksto slaptažodžius
Labiausiai paplitusi pramonės praktika yra įklijuoti arba išmesti įsilaužtų el. Pašto adresų duomenis į „Pastebin“; tai yra svetainė, kurioje galite saugoti tekstą tam tikrą laiką. Šį kartą atlikime antrą transformaciją:
Kiekvienas el. Pašto adresas rodomas daugelyje „Pastebin“ tekstų.
Atidarykite bet kurį „Pastebin“ URL ir išanalizuokite duomenis.
Wahoo, labai naujausi duomenys su paprasto teksto slaptažodžiu, el. Pašto paskyra ir tam tikros prenumeratos galiojimo pabaigos data, juodaodžiai vaikinai šią informaciją prašo išpirkos. Dažnas žmogus nežino, kad kažkas paskelbė jo konfidencialią informaciją internete.
5 žingsnis: pabandykite pranešti apie tai institucijai
Būdami atsakingu kibernetinio saugumo specialistu, turėtumėte informuoti instituciją arba bent jau įsitikinti, kad įsilaužusi svetainė ar tarnyba turėtų pranešti apie slaptažodžio pakeitimą visiems jos nariams.
Pabaiga
Kaip matote, atvirojo kodo žvalgybos (OSINT) galia ir mes pradėjome nuo atsitiktinio el. Laiško, gauto iš „Google“ paieškos. Įsivaizduokite, kad piktavalis, turėdamas piktų ketinimų, gali atlikti OSINT tyrimą dėl bet kurio konkretaus taikinio, tarkime, organizacija, norėdama patikrinti darbuotojo duomenis ir galimus slaptažodžius. Ir kai piktasis asmuo gauna slaptažodį, jis gali toliau gilintis į organizacijos konfidencialią informaciją arba siųsti savo kenkėjišką programą ir užpakalinę duris, kad nulaužtų visą organizaciją. Mes aprašėme panašią istoriją; turėtum tai išleisti.
