Ushbu Learning Unit quyidagi Learning Objectivesni o‘z ichiga oladi:
Passive Information Gathering, boshqa nomi bilan Open-source Intelligence (OSINT), bu — target haqida ochiq manbalardan mavjud bo‘lgan ma’lumotlarni, odatda target bilan to‘g‘ridan-to‘g‘ri aloqaga o‘tmasdan yig‘ish jarayonidir.
Boshlashdan oldin, bu kontekstda "passive" atamasi nimani anglatishini tushunishda mavjud bo‘lgan ikkita asosiy fikr maktabini ko‘rib chiqishimiz kerak.
Eng qat’iy talqinda, biz target bilan hech qachon bevosita aloqa qilmaymiz. Masalan, biz ma’lumot olish uchun uchinchi tomon manbalariga tayanishimiz mumkin, lekin targetning hech bir tizimi yoki serveriga murojaat qilmaymiz. Bu yondashuv bizning harakatlarimiz va niyatlarimizni yashirin saqlab qoladi, biroq ko‘p hollarda murakkab bo‘ladi va natijalarni cheklashi mumkin.
Yengilroq (kamroq qat’iy) talqinda esa biz target bilan oddiy internet foydalanuvchisi sifatida aloqa qilishimiz mumkin. Masalan, agar targetning vebsayti hisob (account) ochishga ruxsat bersa, biz bu imkoniyatdan foydalanishimiz mumkin. Biroq bu bosqichda biz vebsaytni hech qanday zaifliklarga nisbatan test qilmaymiz.
Har ikkala yondashuv foydali bo‘lishi mumkin, bu biz olib borayotgan test maqsadlariga bog‘liq. Shu sababli, qaysi yondashuvni tanlashdan oldin scope va rules of engagementni inobatga olish zarur.
Ushbu Moduleda biz ikkinchi, ya’ni yumshoqroq yondashuvni qabul qilamiz.
Ma’lumot yig‘ishda foydalanish mumkin bo‘lgan ko‘plab resources va tools mavjud, va bu jarayon chiziqli emas, balki tsiklik hisoblanadi. Ya’ni, har bir keyingi qadam avvalgi bosqichda topilgan natijalarga asoslanadi, va bu esa jarayonning “aylanmalarini” hosil qiladi. Har bir vosita turli xil natijalarni ishlab chiqishi mumkinligi sababli, bu yerda aniq standart jarayonni belgilash qiyin. Passive information gatheringning asosiy maqsadi — attack surfaceni aniqlashtirish yoki kengaytirish, muvaffaqiyatli phishing campaignni amalga oshirishga yordam berish, yoki password guessing kabi boshqa penetration testing bosqichlarini qo‘llab-quvvatlashdan iborat.
Biz bu bo‘limda real senariylarni yaratib ko‘rsatish o‘rniga, mavjud resources va toolsni ko‘rib chiqamiz, ular qanday ishlashini tushuntirib beramiz va sizni passive information gathering campaignni qurish uchun zarur bo‘lgan asosiy texnikalar bilan qurollantiramiz.
Resurslar va vositalar haqida gapirishdan oldin, siz bilan passive information gathering elementlari muvaffaqiyatli ishlatilgan penetration test misolini baham ko‘ramiz.
Mualliflardan izoh
Bir necha yil avval, OffSec jamoasiga kichik bir kompaniyada penetration test o‘tkazish topshirig‘i berildi. Bu kompaniya deyarli hech qanday internetdagi mavjudlikka ega emas edi, tashqi tarafdan ochiq xizmatlari juda kam va ular ham xavfsiz edi. Shunday qilib, amalda hech qanday attack surface mavjud emasdi. Ammo aniq rejalashtirilgan passive information gathering campaign yordamida, turli Google search operators, bog‘langan ma’lumotlar bo‘yicha boshqa onlayn vositalardan foydalanish va ijodiy/analitik fikrlash orqali quyidagi forum post topildi — kompaniya xodimlaridan biri tomonidan muhr yig‘ish forumida yozilgan:
Hi!
I'm looking for rare stamps from the 1950's - for sale or trade.
Please contact me at [email protected]
Cell: 999-999-9999
Listing 1 - Forum posti "lure" sifatida
Biz ushbu ma’lumotdan foydalanib, murakkablik darajasi o‘rtacha bo‘lgan client-side attackni ishga tushirdik. Avvaliga biz muhrlar (stamps) bilan bog‘liq domen nomini ro‘yxatdan o‘tkazdik va Google Images orqali topilgan 1950-yillarga oid kamyob muhrlar rasmlari bilan to‘ldirilgan landing page yaratdik. Domen nomi va sayt dizayni bizning vebsaytimizga ishonchlilik taassurotini berdi.