Приветствую Вас на своем сайте!
Главная Форум Полезные файлы Музыка Cофт Профиль Фото галерея Выход Вход
  Менюшка

  Мини-чат

  Cыграйка

  Бонус wmr


Получите WMR-бонус
от 0,01 до 0,20 WMR на свой кошелек!

  Проголосуй

Какой у вас антивирусник?
Всего ответов: 34

Нелегальный сбор информации в сети

Введение.

Никакой
взлом не обходиться без предварительного сбора информации и данных. И
чем больше данных, тем больше шанс удачно провести взлом или атаку.
Начнем с того, что собирать информацию будем, не выходя из-за
компьютера. Хотя для получения информации можно воспользоваться и
другими не менее эффективными методами это попасть на территорию
жертвы: порыться в мусоре, съездить на собеседование или устроиться на
работу.
Для сбора информации никаких особых инструментов и знаний
нам не потребуется, только умение пользоваться поисковиками и
анализировать полученную информацию. Также хочу заметить, что перед тем
как заняться взломом мы должны поставить четкую цель чего мы хотим.
В качестве примера возьмем сайт www.ocv.ru

Предварительный анализ.

На данный момент у любой уважающей себя организации есть свой сайт или
просто страничка в Интернете, в которой содержится информация о
деятельности организации, продуктах или услугах, которые она
предоставляет и контактная информация (телефоны, адреса, е-меил и пр.)
Для начала уже не так уж мало.
Теперь нужно определиться, где расположен данный сайт или страничка: в
локальной сети самой организации или у хостера. На моей практике я не
встречал, что организация размещает свой сайт на бесплатных серверах,
таких как narod.ru и пр. Но в жизни нет ничего невозможного и даже на
таких, сайтах будет указан реальный адрес организации. Если организация
пользуется именно таким сервером, то это будет видно из названия сайта,
в котором будет фигурировать доменное имя третьего уровня. Например,
oursite.narod.ru.
Но вернемся к нашим баранам. Нам необходимо узнать IP адрес сайта для этого можно воспользоваться командой ping.
Ping www.ocv.ru
В результате получим:
Обмен пакетами с ocv.ru [217.72.145.186] по 32 байт:
Ответ от 217.72.145.186: число байт=32 время=12мс TTL=246
Ответ от 217.72.145.186: число байт=32 время=14мс TTL=246
Ответ от 217.72.145.186: число байт=32 время=15мс TTL=246
Ответ от 217.72.145.186: число байт=32 время=14мс TTL=246

Но в этом есть один недостаток, организация может иметь зеркала своего
сайта (чтобы в случае отказа одного сервера сайт продолжал работать на
другом без отрыва от производства) или на сервере запрещены ICMP
пакеты. Тогда воспользуемся командой nslookup.

Nslookup www.ocv.ru
В результате получим:

Name: www.ocv.ru
Address: 217.72.145.186
Дальше выясним кому принадлежат данные IP адреса. Заходим на www.ripe.net вбиваем туда IP адрес и получаем информацию:

inetnum: 217.72.145.128 - 217.72.145.191
netname: BESTCOM-CLIENTS
descr: Various clients of Best Telecom in Kulakov 17
country: RU
admin-c: AREG-RIPE
tech-c: BHM-RIPE
status: ASSIGNED PA
mnt-by: BESTCOM-MNT
source: RIPE # Filtered
role: Bestcom Hostmaster
address: Best Telecommunications Ltd.
address: Kulakov side-st. 11, off. 314
address: Moscow 129329, RU
phone: +7 (495) 787-4776
fax-no: +7 (495) 287-6762
abuse-mailbox: abuse@bestcom.ru
remarks: ------------------------------------------------
remarks: NOC working hours:
remarks: 10am-7pm MSK/MSD (GMT+3/+4) working days
remarks: ------------------------------------------------
remarks: Contact addresses by category:
remarks: Routing: noc@bestcom.ru
remarks: Domains/IP delegation: hostmaster@bestcom.ru
remarks: SPAM/UCE: abuse@bestcom.ru
remarks: Scans/Hacking attempts: security@bestcom.ru
remarks: Mail: postmaster@bestcom.ru
remarks: ------------------------------------------------
admin-c: AREG-RIPE
admin-c: TRZ4-RIPE
admin-c: YVV2-RIPE
tech-c: MOLL-RIPE
nic-hdl: BHM-RIPE
remarks: $Id: BHM-RIPE,v 1.6 2007/01/17 12:42:46 glebius Exp $
mnt-by: BESTCOM-MNT
source: RIPE # Filtered
person: Areg R Zakoyan
address: Best Telecommunications Ltd.
address: Kulakov per. 11
address: Moscow 129329
address: Russia
remarks: phone: +7 095 787 4776
phone: +7 495 787 4776
nic-hdl: AREG-RIPE
mnt-by: BESTCOM-MNT
source: RIPE # Filtered
remarks: modified for Russian phone area changes
% Information related to '217.72.144.0/20AS29388'
route: 217.72.144.0/20
descr: BESTCOM
origin: AS29388
mnt-by: BESTCOM-MNT
source: RIPE # Filtered

Изучив полученную информацию выясняем, что сайт «лежит» на хостинге и кроме самого сайта мы не получим никакой информации.

А дальше все очень просто открываем браузер, загружаем ya.ru,
google.ru, rambler.ru и aport.ru в поиск вбиваем @ocv.ru в результате
получаем достаточно интересную информацию.
Большинство
сотрудников привыкает к рабочему е-мейлу, что начинают использовать его
в личных целях. Регистрируясь на форумах, досках объявлениях и пр.
Таким образом, можно получить информации о пристрастиях сотрудников их
увлечениях и проблемах. Так же можно персонально поискать информацию о
сотруднике тем самым увеличить базу знаний или применить СИ. По
статистике обычный человек, если конечно он не параноик, использует
легко запоминающиеся пароли, которые относятся к его образу жизни или
личности и паролей этих один два. Но это уже выходит за рамки данной
статьи

В случае с ocv.ru я обнаружил информацию о проблеме
админа с PIX
http://www.certification.ru/cgi-bin/forum....ad&id=22014 где он
выкладывает конфиги PIX с паролями и пр. так же из этих конфигов мы
находим IP адрес офиса. 212.45.3.160. Опять заходим на www.ripe.net
вбиваем туда это IP
В результате получаем следующую информацию:
inetnum: 212.45.3.160 - 212.45.3.167
netname: COMCOR-ZHELDOR
descr: Zheldorconsulting, LTD.
descr: Moscow Head Quater
descr: 10, 3d Mytishinskaya str., Moscow, Russia
country: RU
admin-c: LVG2-RIPE
tech-c: VGF2-RIPE
tech-c: VAT6-RIPE
tech-c: LVG2-RIPE
status: ASSIGNED PA
mnt-by: AS8732-MNT
source: RIPE # Filtered
person: Vitaliy G. Lesnichy
address: 10, 3d Mytishinskaya str., Moscow, Russia
remarks: phone: +7 095 7776644
phone: +7 495 7776644
e-mail: patrol@zeldor.ru
nic-hdl: LVG2-RIPE
mnt-by: AS8732-MNT
source: RIPE # Filtered
remarks: modified for Russian phone area changes
person: Vladimir A. Trudonoshin
address: Russia
address: 127051 Moscow
address: Neglinnaya, 17/2
address: COMCOR
phone: +7 095 2507454
fax-no: +7 095 2507455
e-mail: trud@comcor.ru
nic-hdl: VAT6-RIPE
source: RIPE # Filtered
person: Vladimir G. Fedoruk
address: Russia
address: 127051 Moscow
address: Neglinnaya, 17/2
address: COMCOR
phone: +7 095 2507454
fax-no: +7 095 2507455
e-mail: fedoruk@comcor.ru
nic-hdl: VGF2-RIPE
source: RIPE # Filtered
% Information related to '212.45.0.0/19AS8732'
route: 212.45.0.0/19
descr: comcor.ru
origin: AS8732
mnt-by: AS8732-MNT
source: RIPE # Filtered

Изучив информацию и сопоставив адреса (не сетевые) получаем что 212.45.3.160 - 212.45.3.167 диапазон офисной сетки.

В случае, когда сайт весит в локальной сетке действий описанных выше
конечно можно и не выполнять. А приступить к сканированию. Но лучше не
полениться и поискать интересную информацию.

Таким образом,
используя только поисковые сервера, можно получить достаточно
интересной информации (почтовые ящики, информацию о сотрудниках,
конфиги и пр.). При этом не светя свой IP и не вызывая подозрения у
админа. Это даже не хакерство.

2 Сканирование

Найдя IP
адреса офиса будем собирать информацию о серверах. Я не буду заострять
внимание на самом методе сканирования и об инструментариях и уж точно
не буду на примере ocv показывать взлом =). Просто расскажу приемах
сбора информации.
Время сканирования серверов. Наверно фактор
пустяковый но все же думаю, что стоит его затронуть. Когда лучше
сканировать? Тут два варианта либо ночью когда админ спить либо в самый
пик рабочего дня. Первый вариант хорош тем, что канал свободный и админ
только утром обнаружит, что сервера сканировали, но ничего уже не
сможет активно сделать, в лучшем случае забанить IP адреса откуда
происходило сканирование, но все же будут следы сканирования и админ
насторожиться начнет проверять перепроверять все. В пик рабочего дня
админ может и не заметит, что его сервера сканируют, но опять же есть
вариант, что он заметит попытки сканирования и забанит IP адрес. Но
только в этом случае бан адреса произойдет во время сканирования, а не
после.

Сканеры. Тут уже на любителя кто чем привык
пользоваться. И опять же у каждого сканера есть свои плюсы есть свои
минусы. Сканеры сетевой безопасности (SSS XSpider) хороши тем что
собирают полную информацию показывают какие ошибки присутствуют и как
их можно использовать, но при этом очень медлительны. Я бы советовал
пользоваться nmap. Вот пример использования сканера: nmap –sS –sV –O
-P0 oursite.ru.
После того как сканер завершит свою работу мы
получим результат. И опять начинаем искать в Интернете информацию по
сервисам, которые запущенны на сканируемом сервере. Что нужно искать?
Искать нужно сплоиты, баги и фичи, для конкретных версий сервисов.
О багах можно смотреть на сайте производителя, очень часто там пишут
какие ошибки были исправлены какие нет. Сплоиты также ищутся через
поисковик.
О методах взлома много информации в Интеренте =)

Заключение.
В заключении могу сказать только, то что терпение и труд всех заметелят.

З.Ы. Как я уже говорил меня не бить =)


  Личный кабинет

Привет: Зашедший

Сообщения:
$$$ для web-мастеров
Гость, мы рады вас видеть. Пожалуйста
зарегистрируйтесь или
авторизуйтесь!

  Календарь

«  Октябрь 2019  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28293031

  Наши Друзья

Effectt.com - система обмена ссылками. обмен ссылками: добавить ссылку, прямые ссылки

Получить WMR-бонус на свой кошелек!
Linq.RU - Обмен ссылками
  Статистика сайта

Всего connect: 1
Зашедших: 1
Зареганых: 0

статистика Top 100: Развлечения, игры, юмор Бесплатная раскрутка сайта
Copyright Epidemic © 2019Используются технологии uCoz