РуЛиб - онлайн библиотека > Грей Джо > Компьютерная безопасность > Социальная инженерия и этичный хакинг на практике > страница 2

Читаем онлайн «Социальная инженерия и этичный хакинг на практике» 2 cтраница

с задачей................................................................................................ 43
Определение целей......................................................................................................... 44
Определение методов..................................................................................................... 44
6
Содержание
Разработка удачных предлогов.................................................................................... 45
Использование специализированных ОС для социальной инженерии............. 46
Последовательные фазы атаки..................................................................................... 47
Практический пример: почему изучение задачи имеет значение. .................... 51
Вывод. ................................................................................................................................. 52
Глава 4. Бизнес-разведка по открытым источникам............................................ 53
Практический пример: почему OSINT имеет значение......................................... 54
Разберемся с типами OSINT.......................................................................................... 54
Сбор данных OSINT об организации........................................................................... 55
Получение базовой бизнес-информации из Crunchbase............................................. 55
Идентификация владельцев веб-сайтов с помощью WHOIS....................................... 59
Сбор OSINT из командной строки с помощью Recon-ng............................................. 60
Вывод. ................................................................................................................................. 71
Глава 5. Социальные медиа и публичные документы......................................... 72
Анализ социальных сетей для сбора OSINT.............................................................. 72
LinkedIn............................................................................................................................ 73
Доски объявлений и карьерные сайты.......................................................................... 76
Facebook (Meta)................................................................................................................ 77
Instagram.......................................................................................................................... 80
Использование Shodan для OSINT............................................................................... 83
Использование параметров поиска Shodan.................................................................. 84
Поиск IP-адресов............................................................................................................. 84
Поиск доменных имен.................................................................................................... 84
Поиск имен хостов и субдоменов.................................................................................. 85
Делаем автоматические скриншоты с помощью Hunchly..................................... 86
Вывод. ................................................................................................................................. 87
Глава 6. Сбор OSINT о людях....................................................................................... 89
Использование инструментов OSINT для анализа адресов
электронной почты. ........................................................................................................ 89
Выяснение того, был ли пользователь взломан............................................................ 90
Составление списка учетных записей социальных сетей с помощью Sherlock......... 91
Составление списка учетных записей веб-сайтов с помощью WhatsMyName........... 91
Анализ паролей с помощью Pwdlogy.......................................................................... 92
Анализ изображений цели............................................................................................. 93
Ручной анализ данных EXIF........................................................................................... 94
Анализ изображений с помощью ExifTool.................................................................... 95
Анализ социальных сетей без инструментов. .......................................................... 98
LinkedIn............................................................................................................................ 98
Instagram.......................................................................................................................... 98
Facebook........................................................................................................................... 98
Twitter.............................................................................................................................. 98
Пример из практики: неожиданно информативный ужин................................... 99
Вывод. ................................................................................................................................100
Глава 7. Фишинг. ............................................................................................................102
Настройка фишинговой атаки.....................................................................................102
Настройка защищенного экземпляра VPS для фишинговых целевых страниц........104
Выбор платформы электронной почты........................................................................112
Содержание
7
Покупка доменов для рассылки и целевых страниц...................................................114
Настройка инфраструктуры фишинга и веб-сервера..................................................115
Дополнительные действия для успешного фишинга.............................................116
Использование пикселей отслеживания......................................................................116
Автоматизация фишинга с помощью Gophish............................................................117
Добавление поддержки HTTPS для фишинговых целевых страниц..........................122
Использование сокращенных URL-адресов в фишинге..............................................123
Использование SpoofCard для спуфинга вызовов.......................................................123
Соглашение о сроках проведения атаки...................................................................123
Практический пример: серьезный фишинг за 25 долларов.......................................124
Вывод. ................................................................................................................................127
Глава 8. Клонирование целевой страницы............................................................128
Пример клонированного сайта. ..................................................................................129
Страница