1. Профилирование целей: Сбор контактов и анализ сотрудников через OSINT
Приветствую в Модуле 6. За успешный захват контроллера домена в предыдущем этапе я начисляю тебе 500 XP и официально перевожу на уровень Middle Red Teamer. Твой новый позывной — Сайфер (Cipher).
Мы столкнулись с проблемой. Периметр виртуальной корпорации GlobalCorp защищен по последнему слову техники: современные межсетевые экраны, строгие правила EDR (Endpoint Detection and Response) и круглосуточный мониторинг SIEM-системой. Пытаться пробить эту стену в лоб — значит поднять тревогу в первые же минуты. Но у любой, даже самой защищенной системы, есть критическая уязвимость, патч для которой еще не придумали. Эта уязвимость — человек.
Иногда проще вежливо попросить пароль, чем брутфорсить его неделями. Добро пожаловать в мир социальной инженерии — искусства манипуляции людьми с целью обхода систем безопасности.
Философия взлома человека
Представь себе банковское хранилище. Метровые стальные стены, лазерная сигнализация, вооруженная охрана. Ты можешь потратить миллионы долларов на взрывчатку и оборудование, чтобы пробить стену. А можешь просто узнать, в какой бар ходит начальник смены охраны, подружиться с ним, выяснить, что у него огромные долги, и предложить ему долю за то, что он просто «забудет» закрыть дверь.
В кибербезопасности этот процесс начинается с OSINT (Open-Source Intelligence) — разведки по открытым источникам. Наша задача — собрать максимум информации о сотрудниках GlobalCorp, чтобы создать настолько убедительный предлог для фишинга, что жертва сама отдаст нам ключи от сети.
Этап 1: Сбор контактов (Широкая сеть)
Прежде чем атаковать, нам нужны векторы доставки — адреса электронной почты. Мы не будем угадывать их вслепую. Для этого используются специализированные инструменты, которые парсят поисковые системы, базы данных PGP и публичные реестры.
Один из классических инструментов — утилита theHarvester. Она позволяет автоматизировать поиск email-адресов, субдоменов и имен сотрудников, связанных с целевым доменом.
Пример запуска в терминале:
Этот скрипт ищет упоминания домена GlobalCorp в Google и LinkedIn, ограничивая выдачу 500 результатами.
Если автоматика дает мало результатов, мы переходим к анализу паттернов. Большинство корпораций используют стандартизированные форматы почты. Если мы знаем, что Джона Смита зовут John Smith, а его почта j.smith@globalcorp.com, мы можем написать простой скрипт на Python для генерации возможных адресов для всех найденных сотрудников:
Этап 2: Профилирование в социальных сетях (Снайперский подход)
Имея список адресов, мы переходим к самому вкусному — социальным сетям. LinkedIn для социального инженера — это как открытая книга с паролями. Люди обожают хвастаться своими достижениями, совершенно не задумываясь о том, как эту информацию использует Red Team.
На что мы обращаем внимание при анализе профилей сотрудников GlobalCorp:
* Новички (New Hires): Идеальные цели. Они еще не знают корпоративных правил, боятся начальства и готовы выполнить любую просьбу, похожую на легитимную. Если человек написал «Счастлив присоединиться к GlobalCorp в роли менеджера», он — наша цель номер один. * Технологический стек: Системные администраторы часто пишут в резюме: «Успешно внедрил CrowdStrike Falcon и Cisco AnyConnect». Отлично! Теперь мы точно знаем, какой антивирус и VPN нам предстоит обходить. Нам даже не пришлось сканировать их сеть. * Иерархия и связи: Кто кому подчиняется? Если мы подделаем письмо от финансового директора и отправим его рядовому бухгалтеру, вероятность успеха возрастает многократно.
> Социальная инженерия использует уязвимости человеческой природы: страх, жадность, любопытство и желание помочь. > > Кевин Митник
Сравнение подходов к разведке
| Характеристика | Пассивный OSINT | Активный OSINT | | :--- | :--- | :--- | | Взаимодействие с целью | Отсутствует (только публичные данные) | Прямое (звонки, сканирование портов) | | Риск обнаружения | Нулевой | Высокий (могут засечь системы защиты) | | Примеры действий | Поиск в LinkedIn, анализ утечек баз данных | Звонок в техподдержку под видом клиента | | Наш выбор для GlobalCorp | Основной метод на текущем этапе | Оставим на крайний случай |
Этап 3: Анализ утечек и Credential Stuffing
Люди ленивы. Это аксиома. Если сотрудник GlobalCorp зарегистрировался на форуме любителей котиков, используя свой корпоративный email a.cooper@globalcorp.com и пароль Fluffy2023!, а затем этот форум взломали, эти данные попадают в публичные базы утечек.
Мы используем сервисы вроде HaveIBeenPwned (для проверки факта утечки) и теневые базы данных (например, DeHashed или Snusbase), чтобы достать сами пароли в виде открытого текста или хешей.
Получив старый пароль сотрудника, мы применяем технику Credential Stuffing (подстановка учетных данных). Мы проверяем, не использует ли он этот же пароль (или его вариацию, например Fluffy2024!) для доступа к корпоративному VPN или почте. Если да — нам даже не нужен фишинг, мы просто заходим в систему через парадную дверь.
Сценарий: Что бы сделал ты?
Давай проверим твое мышление, Сайфер. В ходе OSINT-разведки ты нашел профиль Сары, HR-директора GlobalCorp.
Вчера она опубликовала в открытом Instagram-аккаунте фотографию щенка корги с подписью: «Знакомьтесь, это Барни! Мой новый пушистый антистресс после тяжелых квартальных отчетов в офисе». Также в LinkedIn ты видишь, что компания использует платформу Workday для управления персоналом.
Как превратить эту информацию в оружие?
Вместо того чтобы слать ей банальное письмо «Ваш пароль истек», мы создаем Spear Phishing (целевой фишинг) кампанию. Мы регистрируем домен, похожий на их внутренний портал (например, workday-globalcorp-benefits.com).
Мы отправляем Саре письмо якобы от департамента корпоративного страхования: «Уважаемая Сара, в связи с обновлением социального пакета GlobalCorp для топ-менеджмента, мы добавили возможность включить ветеринарную страховку для домашних питомцев. Пожалуйста, авторизуйтесь на портале Workday Benefits, чтобы добавить Барни в ваш полис до конца недели».
В письме — ссылка на наш поддельный портал авторизации. Вероятность того, что Сара, ослепленная любовью к новому щенку и желанием сэкономить на ветеринаре, введет свои доменные учетные данные, стремится к 100%.
Мы собрали контакты, изучили технологии защиты, выявили слабые звенья и подготовили психологический профиль жертвы. Разведка завершена. На следующем этапе мы перейдем к технической реализации: настройке инфраструктуры для отправки писем, обходу спам-фильтров и созданию вредоносной нагрузки, которая подарит нам обратный shell во внутренней сети GlobalCorp.