socjotechniki-w-praktyce.-podrecznik-etycznego-hakera ebook.pdf

(13850 KB) Pobierz
Tytuł oryginału: Practical Social Engineering: A Primer for the Ethical Hacker
Tłumaczenie: Piotr Rakowski
ISBN: 978-83-8322-087-1
Copyright © 2022 by Joe Gray. Title of English-language original: Practical Social Engineering:
A Primer for the Ethical Hacker, ISBN 9781718500983, published by No Starch Press Inc.
245 8th Street, San Francisco, California United States 94103. The Polish-language 1st edition
Copyright © 2023 by Helion S.A. under license by No Starch Press Inc. All rights reserved.
Polish edition copyright © 2023 by Helion S.A.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any
means, electronic or mechanical, including photocopying, recording or by any information storage
retrieval system, without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi
ich właścicieli.
Autor oraz wydawca dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne
i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym
ewentualne naruszenie praw patentowych lub autorskich. Autor oraz wydawca nie ponoszą również
żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych
w książce.
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
https://helion.pl/user/opinie/socpod
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Helion S.A.
ul. Kościuszki 1c, 44-100 Gliwice
tel. 32 230 98 63
e-mail:
helion@helion.pl
WWW:
https://helion.pl
(księgarnia internetowa, katalog książek)
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
PODZIĘKOWANIA .......................................................................................................................................11
WPROWADZENIE ........................................................................................................................................12
CZĘŚĆ I. PODSTAWY ............................................................................... 15
1
CZYM JEST INŻYNIERIA SPOŁECZNA ....................................................................................................17
Ważne pojęcia w inżynierii społecznej ............................................................................................................ 18
Atak pod pretekstem .................................................................................................................................................. 18
Biały wywiad .................................................................................................................................................................. 18
Phishing ........................................................................................................................................................................... 19
Spearphishing ............................................................................................................................................................... 19
Whaling ........................................................................................................................................................................... 20
Vishing ............................................................................................................................................................................. 20
Przynęta ........................................................................................................................................................................... 21
Nurkowanie po śmietnikach .................................................................................................................................... 22
Koncepcje psychologiczne w inżynierii społecznej ..................................................................................... 22
Wpływ .............................................................................................................................................................................. 23
Manipulacja ................................................................................................................................................................... 23
Porozumienie ................................................................................................................................................................. 23
Sześć zasad perswazji według dr. Cialdiniego ................................................................................................... 23
Współczucie a empatia .............................................................................................................................................. 26
Podsumowanie ......................................................................................................................................................... 27
2
WZGLĘDY ETYCZNE W INŻYNIERII SPOŁECZNEJ ...............................................................................28
Etyczna inżynieria społeczna ............................................................................................................................... 29
Ustalanie granic ............................................................................................................................................................ 29
Zrozumienie uwarunkowań prawnych ................................................................................................................. 30
Zrozumienie uwarunkowań korzystania z usług .............................................................................................. 30
Raport po akcji .............................................................................................................................................................. 31
Kup książkę
Poleć książkę
Studium przypadku: inżynieria społeczna posunięta za daleko ............................................................ 31
Etyczne zbieranie danych OSINT-owych ......................................................................................................... 32
Ochrona danych ............................................................................................................................................................ 32
Przestrzeganie prawa i przepisów ......................................................................................................................... 34
Studium przypadku: granice etyczne inżynierii społecznej ..................................................................... 35
Podsumowanie ......................................................................................................................................................... 37
CZĘŚĆ II. OFENSYWNA INŻYNIERIA SPOŁECZNA ........................... 39
3
PRZYGOTOWANIE DO ATAKU .................................................................................................................41
Koordynacja działań z klientem ......................................................................................................................... 41
Ustalenie zakresu prac ............................................................................................................................................... 42
Określenie celów .......................................................................................................................................................... 43
Zdefiniowanie metod ................................................................................................................................................. 43
Budowanie skutecznych pretekstów ................................................................................................................ 44
Wykorzystanie specjalistycznych systemów operacyjnych w inżynierii społecznej ...................... 45
Przestrzeganie kolejności faz ataku .................................................................................................................. 46
Studium przypadku: dlaczego ustalenie zakresu prac ma znaczenie .................................................. 50
Podsumowanie ......................................................................................................................................................... 50
4
GROMADZENIE BIZNESOWYCH DANYCH OSINT-OWYCH ..............................................................51
Studium przypadku: dlaczego OSINT ma znaczenie .................................................................................. 52
Zrozumienie rodzajów działań OSINT-owych ................................................................................................ 52
OSINT biznesowy ...................................................................................................................................................... 53
Pozyskiwanie podstawowych informacji biznesowych z Crunchbase ...................................................... 53
Identyfikacja właścicieli stron internetowych za pomocą WHOIS ............................................................. 57
Zbieranie danych OSINT-owych z użyciem wiersza poleceń za pomocą programu Recon-ng ....... 58
Korzystanie z innych narzędzi: theHarvester i OSINT Framework ............................................................. 66
Znajdowanie adresów e-mail za pomocą Huntera .......................................................................................... 67
Wykorzystanie narzędzi mapowania i geolokalizacji ...................................................................................... 67
Podsumowanie ......................................................................................................................................................... 69
5
MEDIA SPOŁECZNOŚCIOWE I DOKUMENTY PUBLICZNIE DOSTĘPNE .........................................70
Analiza mediów społecznościowych w służbie OSINT-u ........................................................................... 71
LinkedIn ........................................................................................................................................................................... 71
Strony z ofertami pracy i strony poświęcone karierze zawodowej ............................................................ 74
Facebook ......................................................................................................................................................................... 75
Instagram ........................................................................................................................................................................ 78
Wykorzystanie wyszukiwarki Shodan do OSINT-u ....................................................................................... 81
Używanie parametrów wyszukiwania w wyszukiwarce Shodan ................................................................ 82
Wyszukiwanie adresów IP ......................................................................................................................................... 82
Wyszukiwanie nazw domen ..................................................................................................................................... 82
Wyszukiwanie nazw hostów i subdomen ........................................................................................................... 83
6
Spis tre
ś
ci
Kup książkę
Poleć książkę
Automatyczne wykonywanie zrzutów ekranu za pomocą programu Hunchly ................................. 84
Myszkowanie po formularzach SEC .................................................................................................................. 86
Podsumowanie ......................................................................................................................................................... 88
6
ZBIERANIE DANYCH OSINT-OWYCH O LUDZIACH ............................................................................89
Wykorzystanie narzędzi OSINT-owych do analizy adresów e-mail ....................................................... 89
Uzyskanie informacji, czy do systemu użytkownika dokonano włamania za pomocą aplikacji
webowej Have I Been Pwned ............................................................................................................................... 90
Utworzenie listy kont w mediach społecznościowych za pomocą Sherlocka ....................................... 91
Tworzenie wykazów kont internetowych za pomocą WhatsMyName ..................................................... 91
Analiza haseł za pomocą Pwdlogy .................................................................................................................... 92
Analiza obrazów Twojego celu ........................................................................................................................... 93
Ręczna analiza danych EXIF ..................................................................................................................................... 94
Analiza obrazów za pomocą ExifTool ................................................................................................................... 95
Analiza mediów społecznościowych bez użycia narzędzi ........................................................................ 98
LinkedIn ........................................................................................................................................................................... 98
Instagram ........................................................................................................................................................................ 99
Facebook ......................................................................................................................................................................... 99
Twitter .............................................................................................................................................................................. 99
Studium przypadku: kolacja, podczas której ktoś rozdał całe złoto ..................................................... 99
Podsumowanie ...................................................................................................................................................... 101
7
PHISHING .................................................................................................................................................. 102
Konfiguracja ataku phishingowego ................................................................................................................ 102
Przygotowanie bezpiecznej instancji VPS dla phishingowych stron docelowych ............................. 103
Wybór platformy e-mailowej ................................................................................................................................ 112
Zakup domen strony wysyłającej i strony docelowej .................................................................................. 114
Konfigurowanie serwera webowego phishingu i infrastruktury .............................................................. 115
Dodatkowe kroki w przypadku phishingu .................................................................................................... 116
Wykorzystanie pikseli śledzących do pomiaru częstotliwości otwierania wiadomości e-mail ... 116
Automatyzacja phishingu z frameworkiem Gophish ................................................................................... 117
Dodanie obsługi HTTPS dla stron docelowych wyłudzających informacje ......................................... 121
Wykorzystanie skróconych adresów URL w phishingu ................................................................................ 123
Wykorzystanie SpoofCard do spoofingu połączeń telefonicznych .......................................................... 123
Czas i sposób przeprowadzenia ataku .......................................................................................................... 123
Studium przypadku: zaawansowany trwały phishing za 25 dolarów ............................................... 124
Podsumowanie ...................................................................................................................................................... 127
8
KLONOWANIE STRONY DOCELOWEJ ................................................................................................. 128
Przykład sklonowanej strony internetowej ................................................................................................. 128
Strona logowania ...................................................................................................................................................... 129
Zakładka z pytaniami wrażliwymi ...................................................................................................................... 131
Spis tre
ś
ci
7
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin