background top icon
background center wave icon
background filled rhombus icon
background two lines icon
background stroke rhombus icon

Скачать "Боевой OSINT — разведка и сбор информации"

input logo icon
Теги видео
|

Теги видео

hacker
хакер
взлом
Полный курс по взлому
Линукс
ОС
Операционная
защита
ПО
программа
программирование
программист
Linux
для чайников
Hacker School
США
Россия
Украина
linux
ubuntu
linux tutorial
fedora
open source
linux for beginners
unix
distro
linux distro
learn linux
debian
manjaro
arch linux
distribution
mint
линукс
linux commands
best linux distro
linux vs windows
free software
mental outlaw
distrotube
хакеры
как стать хакером
кибербезопасность
osint
чатрулеткабитбокс
приколывчатрулетке
неадекватныелюди
реакциядевушки
голосваси
маска
зеленый
вбалаклаве
балаклава
тролинг
вмаске
ворвался
хакерь
прикол
рулетка
чатрулетка
пранк
алик
чатрулеткареакциядевушек
реакция
дрожжин
мацони
видеочат
девушки
русскиехакеры
хакервчатрулетке
какстатьхакером
Субтитры
|

Субтитры

subtitles menu arrow
  • enАнглийский
Скачать
00:00:08
Всем привет Меня зовут Дима Мой ник
00:00:11
саксой Сегодня я расскажу про
00:00:13
использование информации в Осин пару
00:00:16
слов о себе Я работаю в безопасности
00:00:18
занимаюсь разработкой анти-бот и
00:00:20
антифрод решений Ну и в качестве хобби
00:00:23
занимаюсь асинтом здесь я представляю
00:00:28
107495 на этапах которого сообщества
00:00:32
обычно рассказываю доклады про поиск
00:00:36
информации и про приватность немного о
00:00:39
том как будет устроен сегодняшний доклад
00:00:41
я расскажу почему мы вообще заводим речь
00:00:46
про утечки в поиске информации открытых
00:00:49
источников покажу пару примеров про то
00:00:51
как сервисы частично раскрывают нашу
00:00:53
информацию и про то как сервис
00:00:55
раскрывают все про нас что только можно
00:00:59
И еще мы обсудим немного в целом
00:01:03
экосистемы сервисов крупных тикомпаний
00:01:05
что с ними не так и что с этим делать
00:01:08
про информационные утечки речь будет
00:01:11
идти не о сливах больших количеств
00:01:15
данных не о базах которые выкладываются
00:01:18
не общедоступных Excel документов
00:01:21
зараженными К видам а о классических
00:01:24
таких уязвимостях Information
00:01:27
по
00:01:29
каталогу команд Личностью это
00:01:34
cw200 и называется это официальная
00:01:37
экспажи в сенсив informational это
00:01:40
уязвимость вернее Тип уязвимости который
00:01:43
занимает седьмое место из 25 в топе за
00:01:46
2020 год и по сути это одна из самых
00:01:49
распространенных типов уязвимости но при
00:01:52
этом одна из самых
00:01:53
недооцененных во-первых потому что
00:01:56
большую часть таких уязвимостей
00:01:58
представляют какие-то простые случаи с
00:02:01
утечкой дебаг информации влогах с
00:02:05
малозначительным
00:02:06
раскрытием информации которая не поможет
00:02:11
залезть хакеру в систему но при этом
00:02:14
всегда остается возможность раскрытия
00:02:17
очень чувствительной информации например
00:02:19
как в случае с раскрытием администратора
00:02:23
группы Facebook в исходном коде страницы
00:02:26
собственно кейс который построена на
00:02:28
этом слайде кейс в котором за 2.5 минуты
00:02:31
ресер получил 2.500 баксов просто за то
00:02:35
что открыл исход письма и нашёл там в
00:02:39
приглашении вступить в группу
00:02:41
чувствительные данные которые по сути
00:02:43
должны быть скрыты это всех И если такой
00:02:47
кейс вас не удивит то вот например
00:02:49
другой кейс с нахождением э личных
00:02:53
паспортных данных бывшего
00:02:55
премьер-министра австрали просто в
00:02:57
исходном коде страницы сайта
00:03:00
авиаперевозчика ссылочка там тоже
00:03:03
приложена довольно интересный случай это
00:03:06
причина по которой нельзя публиковать в
00:03:08
социальных сетях свои билеты потому что
00:03:11
на каждом авиабилете переводчик печатает
00:03:14
номер пассажира по
00:03:17
международной классификации поэтому
00:03:20
номеру пассажира можно совершенно без
00:03:22
какого-то пароля зайти на сайт
00:03:25
авиаперевозчика и там просмотреть
00:03:27
какие-то личные данные по своим полетам
00:03:29
Ну и в том числе какие-то перевозчики в
00:03:33
исходных годах страниц прям сохраняют
00:03:35
все доступные данные из базы Ну
00:03:38
собственно в чем роль утечек в осинт
00:03:42
именно в текущем комьюнити то есть в
00:03:46
сообществе Энтузиастов которые
00:03:48
занимаются поиском информации в открытых
00:03:50
источниках в качестве примера Я здесь
00:03:52
прикрепил скриншот переписки с эйчаром
00:03:55
одной из известных компаний российских
00:03:58
которые постучался ко мне и в качестве
00:04:01
такого описания того Чем они занимаются
00:04:03
сказал что они те кто качают асинт в
00:04:06
России рассказывают людям про уязвимости
00:04:08
и дает возможность пользоваться этими
00:04:10
уязвимостями собственно это
00:04:13
позиционирование которое сквозит много
00:04:16
откуда и не только в российском
00:04:18
комьюнити потому что утечки персональных
00:04:20
данных это по сути золотая жила Поу
00:04:24
легальная неофициальное но позволяющая
00:04:27
искать много информации о людях и
00:04:31
монетизировать где утекают персональные
00:04:35
данные Ну это не так сложно на самом
00:04:38
деле практически все сервисы которые
00:04:41
имеют у себя базу данных с личными
00:04:45
профилями и имеет какую-то
00:04:46
функциональность по регистрации
00:04:48
авторизации восстановлении пароля этих
00:04:51
же местах и допускают утечки вместе с
00:04:54
тем и просто в исходных годах единиц
00:04:57
бывают скрытые данные которые
00:05:00
исходно полагаются приватными и никому
00:05:04
не раскрываются плюс часто есть
00:05:06
функциональность такая как вот инвайты
00:05:09
Фейсбука которые уже озвучил как
00:05:12
предоставление каких-то полномочий
00:05:14
разрешения Ну и вообще любые
00:05:15
пользовательские взаимодействия везде в
00:05:18
этих местах мы можем найти
00:05:21
пристальном взгляде утечку каких-либо
00:05:25
персональных данных простой пример это
00:05:28
на самом деле не Утечка потому что здесь
00:05:30
нет приватной информации вся на публично
00:05:33
но интересно кейс для старта Если вы
00:05:36
попробуете зарегистрироваться на сайте
00:05:38
вирус Тотал то достаточно начать вводить
00:05:41
username в соответствующем поле как на
00:05:44
сервер начнут отправляться запросы с
00:05:47
этими зернеймом для проверки
00:05:48
зарегистрирован он или нет Казалось бы
00:05:51
что должен вернуть этот Запрос к серверу
00:05:53
Он наверное должен вернуть вам бульва
00:05:55
значения да или нет или нет На самом
00:05:57
деле он возвращает массив всех доступных
00:05:59
данных о пользователе с таким никнеймом
00:06:02
если он есть то вот пожалуйста Вам
00:06:04
портянка с именем с никнеймом с датой
00:06:09
регистрации со статусом и так далее если
00:06:12
его нет ну как бы Извините ничего и
00:06:16
такие кейсы встречаются достаточно часто
00:06:18
иногда в Таких данных прилетают и
00:06:22
совершенно неожиданные поля но мы
00:06:25
перейдем дальше к частичному раскрытию
00:06:27
данных и начнем как раз регистрации
00:06:29
авторизации
00:06:30
Возможно вы узнаете сервисы которые
00:06:34
приведены на этих скриншотах это
00:06:36
достаточно простой Flow восстановления
00:06:40
пароля который тем не менее предлагает
00:06:42
вам убедиться что Вы отправляете
00:06:45
какое-то восстановления на тот ящик или
00:06:47
на тот телефон который принадлежит вам
00:06:49
Facebook например раскрывает почти все
00:06:52
реквизиты которые у вас есть закрывая
00:06:54
звёздочками
00:06:56
по теме звёздочек есть отдельные ритёрчи
00:06:58
о том как можно эти звёздочки скажем так
00:07:01
раскрывать даже восстанавливать номер
00:07:04
полностью используя восстановление
00:07:06
пароль на разных сервисах об этом будет
00:07:08
чуть позднее Суть в том что практически
00:07:10
любой сервис авторизации имеет такую
00:07:13
функциональность и позволяет вам зная
00:07:15
адрес аккаунта узнать и примерный его э
00:07:20
почтовый ящик привязанный и номер
00:07:22
телефона
00:07:24
это реальный пример одного из российских
00:07:28
провайдеров связи э как вы видите на
00:07:31
Верхнем слева скриншотики а если человек
00:07:36
помнит номер договора или телефон или
00:07:38
e-mail то он по сути может восстановить
00:07:40
полностью доступ ко всему остальному
00:07:42
Поэтому если вы знаете чей-то номер
00:07:44
договора чей-то телефон чей-то e-mail то
00:07:47
вы его вбиваете продвигаетесь дальше по
00:07:49
экрану И вам предлагается строка с
00:07:52
закрытыми звёздочками остальными
00:07:55
реквизитами но при этом в аяк-запросе
00:07:59
в ответе запрос прилетает полная
00:08:02
портянка с номером договора без
00:08:06
звёздочек с почтовым ящиком который тоже
00:08:09
немного закрыт звёздочками вот как
00:08:11
Видите Там строка масс звёздочки собака
00:08:16
Две звездочки ещё две звёздочки Я думаю
00:08:19
всем можно догадаться что это mail.ru а
00:08:21
зная фамилию человека
00:08:24
которого зарегистрирован этот договор
00:08:26
можно и предположить какой email был до
00:08:30
собаки собственно что вы можете получить
00:08:34
в общем случае когда пользуетесь такой
00:08:36
функциональностью Вы можете получить
00:08:38
кусочки персональных данных по любому
00:08:42
идентификатору который считается
00:08:44
первичным системе это либо какой-то
00:08:46
айтишник например в случае Фейсбука это
00:08:50
юзерный который уникален в пределах
00:08:53
сервиса это номер телефона e-mail То
00:08:56
есть фактически
00:08:57
любые данные которые у вас есть на
00:09:00
человека они могут стать входной точкой
00:09:02
к тому чтобы остановить все остальные
00:09:04
естественно если использовать в связке
00:09:07
множество сервисов то вы получаете
00:09:09
возможность собрать все все номера все
00:09:13
имейлы которые привязаны к человеку по
00:09:15
сути всё это сводится к массовой
00:09:18
эксплуатации механизма восстановления
00:09:20
пароля логина регистрации и по поводу
00:09:23
этого есть отли доклад от Мартина Вига
00:09:27
который занялся Этой темой в
00:09:29
американском сегменте интернета и сделал
00:09:32
утилиту которая позволяет восстановить
00:09:34
номер телефона Пользуясь восстановлением
00:09:37
через eBay PayPal
00:09:39
Yahoo и так далее Ну и вот собственно
00:09:41
ссылочка на его инструмент и на еще один
00:09:43
инструмент под названием Holy he который
00:09:46
пользуется функциональностью регистрации
00:09:49
плюс извлекает какие-то дополнительные
00:09:51
данные пытаясь остановить пароль
00:09:54
инструмент кстати активно развивается я
00:09:56
в него тоже немножко по контрибьютил Он
00:09:59
написан французом но теперь у него
00:10:01
поддерживается и российские сервисы так
00:10:03
что можете попробовать и важная вещь о
00:10:06
которой здесь хочется сказать что
00:10:07
двухфакторная и вообще мультифакторная
00:10:09
аутентификация про которую часто говорят
00:10:11
как про а-а одну из обязательных мер
00:10:14
защиты от взлома она при этом может быть
00:10:17
ещё и проблемой приватности потому что
00:10:20
привязывая какие-то вторичные имейлы
00:10:23
вторичные номера смартфонов для
00:10:25
восстановления вы даете возможность
00:10:27
сервису эти реквизиты показать еще
00:10:30
кому-то и соответственно узнать про вас
00:10:33
больше информации А мы тем временем
00:10:36
начнем говорить про полное раскрытие
00:10:38
данных и в качестве примера Я приведу
00:10:41
кейс с раскрытием электронного ящика
00:10:45
Google по запасному электронному ящику
00:10:48
думаю все кто пользовались аккаунтом
00:10:50
Google получали время от времени
00:10:51
уведомления о том что не хотите
00:10:54
проверить свою безопасность настройки
00:10:56
приватности а Приведите резервный
00:10:59
электронный ящик под руку забудете свой
00:11:02
пароль мы вам вышлем
00:11:04
для восстановления туда что-нибудь
00:11:07
Неудивительно Я думаю что у Гугла в
00:11:10
большом количестве его сервисов кое-где
00:11:12
просачивается функциональность которая
00:11:14
позволяет связать эти два номера в
00:11:17
данном кейсе это получение прав доступа
00:11:21
в Google analytics тут нет интерфейса
00:11:25
только сообщения поэтому расскажу На
00:11:27
словах все просто вы хотите предоставить
00:11:29
кому-то доступ к аналитике сайта и
00:11:31
вбивайте его email если этот email
00:11:34
скажем который расположен на mail.ru
00:11:37
если он является запасным резервным
00:11:40
электронным ящиком какого-то ящика
00:11:43
нажимаем ru то появляется подсказка а
00:11:45
вот мы знаем что этот ящик является
00:11:48
альтернативным по отношению к такому Вот
00:11:52
это собственно Казалось бы какое-то
00:11:55
раскрытие приватной информации но при
00:11:58
этом до сих пор это не пофикшена и
00:12:01
официально там у ресерчеры которые ты
00:12:03
нашел ответили что ну это да не баг это
00:12:06
фича так надо интересная вещь что вместе
00:12:09
с электронным ящиком первичным здесь еще
00:12:13
раскрывается и уникальный идентификатор
00:12:15
пользователя который называется Гая
00:12:18
о котором мы еще немножко поговорим
00:12:21
собственно что вы можете делать с уте
00:12:24
никакого Типа вы можете получить
00:12:26
реальный аккаунт человека который
00:12:28
анонимен это достаточно частый кейс
00:12:30
когда люди используют несколько
00:12:32
электронных ящиков И один из них ну
00:12:35
привязан к их реальной личности иногда
00:12:37
даже содержит в имени их имя и фамилию и
00:12:41
достаточно распространенный кейс Когда
00:12:44
вы привязываете его в качестве
00:12:45
резервного таким образом можно
00:12:47
восстановить цепочки по одному ящику
00:12:49
найти другой подтвердить например что
00:12:52
два ящика принадлежат одному и тому же
00:12:55
человеку и более того использовать тот
00:12:57
самый айдишник учетной записи Google
00:13:00
чтобы получить информацию из других
00:13:02
сервисов есть инструменты которые это
00:13:05
используют собственно один из них это
00:13:08
даже бот в телеграме который позволяет
00:13:10
просто вам прислать электронный ящик и в
00:13:13
ответ получить бесплатно без регистрации
00:13:15
SMS почтовый ящик Google который
00:13:19
привязан к этому электронному ящику
00:13:23
давайте рассмотрим для сравнения еще
00:13:26
одну уязвимость которая тоже позволяет
00:13:28
раскрывать почту но при этом
00:13:30
действительно была засчитана уязвимостью
00:13:32
со стороны Google она была немного
00:13:35
сложнее и хитрее и позволяла опять же
00:13:38
при знании идентификатора пользователя
00:13:41
получить основной email заключалась она
00:13:45
в следующем Я думаю многие из вас
00:13:48
заходили в настройки в дашборд Google и
00:13:51
возможно видели что в урле находится тот
00:13:55
самый цифровой идентификатор
00:13:57
естественно человек с майнсетом хакера
00:14:01
или асинкера он сразу же подумает что
00:14:04
получится если этот идентификатор
00:14:06
сменить так подумал один из ресерчеров
00:14:09
ссылка на райтаб которого ниже на слайде
00:14:12
и попробовал заменить его на другой
00:14:14
идентификатор абсолютно случайного
00:14:16
пользователя его перекинуло на страницу
00:14:18
логина с приглашением Добавить новый
00:14:21
электронный ящик существующие учетной
00:14:24
записи и поле ввода было уже заботливо
00:14:26
заполнено основным электронным ящиком
00:14:28
того человека которому был составлен
00:14:31
этот айдишник собственно возникает
00:14:34
вопрос А что еще можно делать с такими
00:14:37
айтишниками если они по сути позволяют
00:14:41
выяснять
00:14:42
всю связку всех данных пользователя
00:14:46
касательно самого Гугла его экосистемы
00:14:49
на этом скриншотике приведена только
00:14:51
часть всех сервисов которыми владеет
00:14:53
Google и наверняка в большую часть этих
00:14:56
сервисов вы так или иначе заходили пусть
00:14:59
даже случайно и вместе с тем у Гугла
00:15:02
есть только один аккаунт который
00:15:04
позволяет заходить сервисы что Вполне
00:15:06
справедливо и Удобно вам не нужно
00:15:08
регистрироваться везде вам достаточно
00:15:10
иметь просто ящик электронной почты
00:15:13
Gmail вместе с тем возникают И
00:15:17
разумеется риски которые при
00:15:20
комплиментации учетной записи на
00:15:22
каком-то одном в этом сервисе позволяют
00:15:23
узнать о вас информацию на других
00:15:26
сервисах и переходим к использованию
00:15:29
того самого идентификатора Гугла что вы
00:15:32
можете получить Если у вас есть
00:15:33
идентификатор это можно сделать прямо
00:15:35
сейчас при наличии абсолютно любого
00:15:37
айдишника вы можете узнать имя
00:15:39
пользователя время
00:15:42
последнего изменения профиля те сервисы
00:15:45
которыми
00:15:47
юзер пользовался
00:15:50
YouTube каналы которые возможно связаны
00:15:53
с этим айтишником юзернеймы публичные
00:15:55
фотографии даже модели телефонов и
00:15:58
прошивки ревью на картах Google и вместе
00:16:02
с тем физическое расположение человека и
00:16:04
даже события из календаря Google тут
00:16:08
надо еще сделать оговорку что при
00:16:10
максимальном уровне приватности
00:16:12
пользователя когда он закрыл везде
00:16:14
доступ конечно часть этих данных вы не
00:16:16
увидите но Давайте спросим себя кто
00:16:19
настраивает уровень приватности у себя
00:16:22
на максималку как только регистрируется
00:16:24
в Гугле Ну немногие люди и Собственно
00:16:27
как можно эту информацию получить это
00:16:30
относительно новая туза называется
00:16:32
джихант вам достаточно иметь только ящик
00:16:35
электронной почты который привязан к
00:16:38
углу он может быть абсолютно на любом
00:16:40
домене Вот здесь например приведен на
00:16:42
скриншоте пример
00:16:43
live.fr французский и по ящику утилита
00:16:48
вам найдет всю доступную информацию
00:16:49
которая есть в Гугле утилита активно
00:16:52
развивается так что не буду удивлен если
00:16:55
она начнет подтягивать какие-то совсем
00:16:57
экзотические данные в будущем
00:17:00
естественно Google Это не единственный
00:17:02
пример экосистемы сервисов которая
00:17:05
раскрывает О пользователе все что можно
00:17:09
и не единственный пример экосистемы в
00:17:12
которой на один аккаунт
00:17:13
завязаны все остальные сервисы Яндекс
00:17:17
берет пример но при этом пытается
00:17:20
все-таки обезопасить пользователя за что
00:17:22
им Большое спасибо на схеме на сайте
00:17:25
представлена связка сервисов
00:17:28
Яндекса таких Например музыка коллекции
00:17:32
Яндекс Дзен Яндекс отзывы и не во всех
00:17:36
этих сервисах можно по никнейму
00:17:38
пользователей по его почте получить
00:17:40
профили Но вместе с тем они используют
00:17:43
некий набор идентификаторов допустим как
00:17:46
логин так и внутренняя диешник или
00:17:48
паблик ID и по этим идентификаторам так
00:17:51
или иначе можно из одного сервиса выйти
00:17:53
на другой в одной группе в телеграме
00:17:58
которая владеет
00:18:00
изменённым Ботом how to find немножко
00:18:02
прорекламирую ребята исследовали эту
00:18:05
тему Я тоже к этому активно подключался
00:18:08
и у них есть
00:18:11
целый алгоритм того как можно найти всю
00:18:14
информацию о пользователе имея только
00:18:16
его одну учетную запись в каком-либо из
00:18:19
этих сервисов подчеркну что эта запись
00:18:21
может быть абсолютно анонимной То есть
00:18:23
она может быть названа совершенно другим
00:18:26
именем у нее не будет никнейма будет
00:18:29
только некий паблик ID поэтому паблик
00:18:31
один можно выйти на все остальные
00:18:33
аккаунты и Как пример в ходе
00:18:36
исследования ребята зарепортили
00:18:38
уязвимость Яндекс Дзен они нашли просто
00:18:41
в исходном коде паблик ID создателя
00:18:44
статей на цене то есть для примера чтобы
00:18:49
всем было понятно анонимные каналы в
00:18:51
телеграме Как вы думаете Сколько бы
00:18:53
могли заплатить на чёрной бирже за
00:18:55
уязвимость которая позволяет найти
00:18:57
автора канала в телеграме довольно много
00:19:00
ну Яндекс заплатил 100 баксов за что в
00:19:04
принципе им большое спасибо что не
00:19:05
рассмотрели это уязвимость и закрыли ее
00:19:08
но риск того что в любом из этих
00:19:11
сервисов может случиться утечка данных и
00:19:14
внезапно вы
00:19:16
через этот сервис расстройки про себя
00:19:18
еще больше личной информации этот риск
00:19:21
присутствует Ну и не останавливаясь на
00:19:24
Яндексе Давайте подумаем о том что
00:19:26
находится с нами всегда это наши
00:19:29
телефоны и телефоны производят большие
00:19:32
вендоры тоже с большой экосистемой
00:19:34
сервисов и чаще всего это ну Прямо
00:19:37
скажем сервисы не самого высокого
00:19:39
качества
00:19:40
в ходе ресёрча опять же были найдены
00:19:44
несколько таких интересных вещей как
00:19:46
например восстановление доступа у одного
00:19:49
из вендоров которые раскрывает все
00:19:51
привязанные электронные ящики и номера
00:19:54
телефонов плюс ещё модели устройств в
00:19:56
которой вы входили хоть раз со своей
00:19:58
учётной записи и даже точки доступа
00:20:01
wi-fi которым Вы подключались То есть
00:20:04
все точки доступа которые были сохранены
00:20:07
на вашем телефоне они сливались с
00:20:09
телефоном и вендору И он теперь может
00:20:11
для восстановления доступа их показывать
00:20:13
абсолютно всем естественно по точкам
00:20:16
доступа можно восстановить даже
00:20:17
физическую локацию человека просто
00:20:19
ориентируясь на открытые карты с
00:20:23
геопозицией разных точек по названию
00:20:28
и если этого было мало второй вендор
00:20:32
телефонов который позволяет мало того
00:20:35
что получить уникальный идентификаторы
00:20:37
так ещё и на других сервисах
00:20:40
позволяет запрашивать
00:20:42
огромными бочами информацию по
00:20:46
пользователям просто по
00:20:47
User ID то есть достаточно узнать любой
00:20:49
идентификатор Вот вы видите что у
00:20:51
человека э Хмм телефон фирмы такой-то вы
00:20:56
идёте восстанавливаете пароль по email
00:20:59
или по номеру телефона видите
00:21:01
идентификатор идёте в другой сервис того
00:21:04
же вендора и запрашивайте информацию
00:21:07
подробную из базы И пожалуйста у вас уже
00:21:10
фактически целая досье на человека
00:21:11
составленная только на основе знания
00:21:14
того а-а какой у него номер телефона и э
00:21:17
какая у него модель собственно что с
00:21:20
этим делать к разработчикам предложение
00:21:23
простое пожалуйста не позволяйте утекать
00:21:25
персональным данным
00:21:28
логика такая что можно запрашивать
00:21:31
всегда какой-то дополнительное
00:21:33
подтверждение как это делает например
00:21:34
ВКонтакте Когда вы пытаетесь
00:21:35
восстановить доступ он уточняет А какая
00:21:38
фамилия у того профиля к которому вы
00:21:40
пытаетесь этот доступ восстановить либо
00:21:42
как тоже делают некоторые сервисы они
00:21:45
пишут мы отослали вам уже письмо на тот
00:21:48
электронный ящик который привязан как бы
00:21:50
если вы его получили то вы Восстановите
00:21:52
не получили увы и таким образом
00:21:55
информация не раскрывается но не всегда
00:21:58
это возможно и поэтому есть простые
00:22:01
советы которые можно следовать во-первых
00:22:03
делать мониторинг и аллертинг любые
00:22:06
запросы они как правило где-то
00:22:10
логируются А как правило где-то
00:22:13
появляются на графиках и вы видите э Хмм
00:22:16
количество запросов в минуту которая
00:22:18
приходит на сервис если начинается
00:22:20
массовая эксплуатация этого механизма
00:22:22
такого как восстановления паролей или
00:22:24
запросы какой-то ручки которая обычно
00:22:27
дёргается а тут внезапно через нее
00:22:30
начали брутить миллионы айдишников чтобы
00:22:34
вытащить личную информацию вы должны это
00:22:36
увидеть поэтому это определенно нужно
00:22:39
логировать мониторить и ставить алерты
00:22:41
на превышение какого-то порогового
00:22:42
значения
00:22:44
Кроме того есть простые механизмы
00:22:47
Rate limite Когда вы не позволяете
00:22:48
сделать больше запросов чем
00:22:50
ну чем вам кажется разумным допустим 100
00:22:53
запросов в минуту с айпишника или даже
00:22:56
капче река пчев 3 от Google позволяет
00:22:59
пользователям заходить на сайт вообще не
00:23:02
вводя абсолютно никаких подтверждений
00:23:04
того что человек не робот не разгадывая
00:23:08
какие-то загадки просто на основе
00:23:10
репутации человека которая собирается по
00:23:12
посещению других сайтов этим человеком в
00:23:16
интернете таким образом можно довольно
00:23:18
прозрачно сделать верификацию того что
00:23:21
это действительно был запрос от человека
00:23:23
и что это не массовая эксплуатация
00:23:25
каких-то запросов для получения данных и
00:23:28
предложение ресерчером собственно Если
00:23:31
вы внезапно нашли какую-то утечку или то
00:23:34
что вы думаете является утечкой
00:23:36
естественно это лучше всего за репорт и
00:23:38
максимально писать Импакт который Вам в
00:23:41
этом видится если там действительно есть
00:23:43
личные данные которые при этом можно
00:23:44
связать с данными другого сервиса и
00:23:46
таким образом
00:23:47
сделанонить человека то лучше об этом
00:23:50
упомянуть чтобы люди ответственные за
00:23:53
этот сервис внутри компании поняли что
00:23:56
это действительно Серьёзно И что нужно
00:23:58
принять какие-то меры Не факт что вы
00:24:00
получите за это какое-то вознаграждение
00:24:01
э но при этом поменьше мере ваша совесть
00:24:05
будет чиста Но если Действительно это
00:24:08
уязвимость не посчиталась уязвимостью и
00:24:11
это только некая фича сервиса то
00:24:13
Остаётся только её положить к себе в
00:24:15
Арсенал и написать какой-нибудь
00:24:17
инструментик который позволит вам Её при
00:24:19
необходимости использовать некоторые
00:24:21
ссылочки на материалы которые не пошли
00:24:24
на слайды Но которые тоже будут
00:24:26
безусловно полезны очень
00:24:28
Я советую потом почитать и ознакомиться
00:24:30
и собственно на этом все с вами был
00:24:35
Дмитрий с Ником саксой напомню что я
00:24:38
представляю здесь dc7495 ссылка на сайт
00:24:40
на слайде и также еще по рекламирую свой
00:24:43
канальчик в телеграме сет и how to find
00:24:46
группу ребят которые ищут подобные
00:24:49
уязвимости и оказывают о том как можно
00:24:52
их использовать для поиска информации
00:24:54
спасибо вопросы
00:24:57
не находил участки Сбербанк не было тебя
00:25:00
опыта для общения с их безопасниками вот
00:25:03
интересно просто сказал зарепорте но это
00:25:06
мне кажется не всегда хорошая
00:25:07
стратегиями
00:25:09
Да ты прав Работайте пору это такое и
00:25:13
репорте уязвимости в какие-то
00:25:16
государственные про государственные или
00:25:18
аффилированные компании это конечно
00:25:20
чревато в Сбербанке есть несколько фичей
00:25:23
по меньшей мере были которые позволяли
00:25:25
допустим
00:25:26
электронный ящи у четки узнать или
00:25:29
вообще довольно простые вещи например в
00:25:31
приложении Сбербанк онлайн можно по
00:25:34
адресу получить данные человека который
00:25:38
владеет вот этой квартирой то есть нужно
00:25:41
просто знать куда зайти там выбрать все
00:25:43
регионы вести Я хочу оплатить вот за
00:25:47
квартиру и тебе вот да вот вы такой-то
00:25:49
такой-то такой-то такой-то вот номер
00:25:51
договора пожалуйста переводите деньги я
00:25:53
на дом клики подобное видел
00:25:55
Неудивительно Спасибо
00:26:20
работает
00:26:22
Что такое осинт а поднимите на всякий
00:26:25
случай руки кто вообще сталкивается с
00:26:27
этим термином
00:26:28
так Ну прикольно да где-то половина или
00:26:31
даже больше собственно Что означает
00:26:33
термин асинт это разведка на основе
00:26:36
открытых источников данных Это можно
00:26:39
сказать методология широко используемая
00:26:42
более того некий руководитель разведки
00:26:45
ЦРУ американской говорил что 90
00:26:48
процентов
00:26:49
разведданных приходит источников
00:26:51
естественно это не все данные которыми
00:26:54
оперируют разведка но на их основе
00:26:57
вполне можно сделать какие-то
00:26:58
политические решения
00:26:59
и это те данные которые можем
00:27:02
использовать Мы свои повседневной жизни
00:27:05
или работе Когда сталкиваемся с
00:27:07
какими-то случаями требующими
00:27:09
расследования в качестве примера Я бы
00:27:12
хотел озвучить очень интересный кейс о
00:27:15
том как аналитики ЦРУ всего лишь по
00:27:17
одной фотографии вернее стартуя с этой
00:27:20
фотографии смогли восстановить схему
00:27:23
энергоснабжения Урала и в частности по
00:27:26
линиям энергоснабжения определить заводы
00:27:30
на которых вероятнее всего производилось
00:27:34
что-то относящееся к ядерной программе
00:27:35
это была фотографии журнала огонек
00:27:38
которые были замазаны название и линии с
00:27:42
пульта управления диспетчерской но этого
00:27:44
хватило чтобы аналитики смогли
00:27:46
восстановить базовую схему и дальше
00:27:49
отталкиваясь от других вырезок от
00:27:52
каких-то там
00:27:53
слов
00:27:55
рассказов дипломатических миссий
00:27:58
восстановить создать полную схему Ну и
00:28:01
дальше уже практически ее проверить
00:28:06
прицельно фотографируя со спутников
00:28:09
местность и проверяет Что там находится
00:28:11
собственно на этом и на следующих
00:28:14
слайдах я везде буду приводить ссылки на
00:28:17
те источники которые буду упоминать
00:28:19
впоследствии презентацию выложит Так что
00:28:21
вы сможете обо всем этом прочесть про
00:28:25
расследование Кибер инцидентов тут
00:28:27
следует немного сказать про мой опыт Я
00:28:29
работал в компании занимались защитой
00:28:32
сайтов организации от хакерских кота от
00:28:36
взломов от мошенничества и за время моей
00:28:38
работы было очень много интересных
00:28:40
инцидентов которые как раз потребовали
00:28:43
применения различных навыков поиска
00:28:46
информации в общем использование сети в
00:28:50
таком виде чтобы можно было найти
00:28:52
человека нарушителя взломщика того кто
00:28:57
поставил под угрозу нашу безопасность
00:29:01
собственно тут на складе видно я условно
00:29:03
разделил на внешних и на внутренних
00:29:06
нарушителей но по сути для нас нет
00:29:10
особой разницы после того как мы
00:29:12
разобрались самим инцидентом нам нужно
00:29:14
определить кто это был и часто даже
00:29:18
устранение и дальнейшая защита она
00:29:21
напрямую зависит от того насколько точно
00:29:22
мы локализуем этот субъект в качестве
00:29:26
примеров различных соревнований
00:29:29
я вот привел уже ставший Наверное таким
00:29:34
привычным конкурс конкурентная разведка
00:29:37
и конкурс
00:29:40
2017 очень
00:29:42
интересный
00:29:44
сценарий детектива также советую
00:29:47
ознакомиться Когда будет время
00:29:50
Вот на этом слайде я представил условно
00:29:53
схему поиска нарушителя по каким-либо
00:29:56
известным нам данным собственно вся
00:29:59
дальнейшая презентация и мой рассказ
00:30:02
будет построен на основе вот этих вот
00:30:04
стрелочек вот этих вот овальчиков то
00:30:07
есть я буду рассказывать как из одних
00:30:08
данных мы можем получить другие какие-то
00:30:11
требуются пояснения наверное Что такое
00:30:13
identity этим блоком я Обозначил
00:30:16
собственно то что нам необходимо найти
00:30:19
то есть это максимально Точная
00:30:22
информация которая позволяет
00:30:23
идентифицировать субъект нарушитель того
00:30:27
самого преступника либо просто человека
00:30:29
или группировку которую мы ищем
00:30:32
собственно если
00:30:34
ничего не понятно в дальнейшем надеюсь
00:30:37
будет ясно разберем на каждом отдельном
00:30:41
слайде что из чего следует
00:30:44
еще пару слов про базовые принципы
00:30:47
поиска но наверное все знакомы с
00:30:49
операторами для уточнения запросов
00:30:52
Google а давайте еще раз руки поднимем
00:30:54
Кто знаком
00:30:57
по моему даже меньше чем со словом
00:30:59
асинте это странно Ну ладно вот ну мало
00:31:04
правильно пользоваться операторами надо
00:31:06
понимать инструменты когда использовать
00:31:09
Google конечно мощная вещь в умелых
00:31:12
руках но есть много других полезных
00:31:15
сервисов есть много приемов и некоторые
00:31:18
приемы они никак не зависят от того что
00:31:20
мы используем они у нас главе то есть
00:31:23
насколько точно мы ведем поиск понимаем
00:31:25
ли какая его конечная цель Можем ли мы
00:31:28
его оперативно
00:31:31
уточнять
00:31:32
Соответственно что предлагается
00:31:35
изначально составить план что мы будем
00:31:37
искать в каком порядке схема на
00:31:40
предыдущем слайде была там очень хорошим
00:31:42
примером мы должны уточнять запросы
00:31:45
понимать что связке чем находится и как
00:31:49
нам из тонной информации которую выдает
00:31:52
Google найти то что интересует нас Как
00:31:55
там отсекать лишнее Ну простейшем
00:31:58
примере это
00:32:00
минус-слова в запросах но также этой та
00:32:03
информация которая нам принципе не будет
00:32:05
нужна нам надо уметь игнорировать и
00:32:08
собственно
00:32:09
понимать где и что искать но для этого
00:32:12
нужно Как говорится иметь представление
00:32:14
о предметной области очень хорошим
00:32:17
примером тому что сейчас рассказал
00:32:21
является блок Ныне уже не работающий
00:32:25
локально известного
00:32:28
нулевых реверс инженера
00:32:31
[музыка]
00:32:32
под ником праве
00:32:35
он писал про поиск в целом про
00:32:40
кратковременный поиск про долгосрочный
00:32:42
поиск про реверс Инжиниринг реальности
00:32:45
про приемы не знаю как повседневности в
00:32:49
общем
00:32:50
философия поиска и приемы перемежаются в
00:32:54
его с интересными техническими вещами
00:32:56
правда многие примеры на данный момент
00:32:59
уже устарели потому что Google тоже не
00:33:00
стоит на месте Я советую всем
00:33:03
ознакомиться с
00:33:06
переводом и адаптацией его блока он тоже
00:33:10
есть по ссылке там много всего что
00:33:13
касается философии поиска и что
00:33:15
пригодится вам не только в повседневной
00:33:17
жизни в работе
00:33:19
так на этом слайде больше всего
00:33:21
информации поэтому я постараюсь как-то
00:33:23
ее структурировать собственно и адреса
00:33:27
все мы знаем что можно вычислить по IP
00:33:29
адресу Вот давайте сначала поймем откуда
00:33:33
у нас берется
00:33:34
как правило эта информация которую нас
00:33:37
часто бывает Изначально и
00:33:40
в небольшом объеме то есть влог увидели
00:33:43
какой-то подозрительный запрос или
00:33:45
скажем это то что нам передал наш клиент
00:33:50
что каких-то IP адресов там шел
00:33:52
Какие запросы какие дампы я даже не знаю
00:33:55
собственно что он там еще прислать
00:34:00
тесно связаны и домены но я думаю
00:34:07
сейчас я только добавлю про
00:34:10
подходы к походу сидел То есть это тот
00:34:14
случай когда нам известен но нам
00:34:18
Хотелось бы получить адрес чтобы
00:34:20
пощупать сервер вживую посмотреть какие
00:34:23
там открытые
00:34:24
сервисы где он вообще находится
00:34:26
собственно к этому тут есть опять же два
00:34:29
подхода Это чисто
00:34:31
механический или поиск там вот ниже
00:34:35
приведены сервисы
00:34:38
Зума
00:34:40
Давайте Так кто знает Последний из этих
00:34:43
сервисов поднимите руку
00:34:47
один человек два человека
00:34:50
Окей собственно это специализированные
00:34:54
поисковики давайте я буду так
00:34:55
утрированно выражаться это агрегаторы
00:34:59
информации
00:35:01
отсканировании IP адресов они собирают
00:35:05
всевозможные данные как по стандартному
00:35:07
портам так и по нестандартным Ну что там
00:35:10
наверное не нужно представлять это
00:35:12
известный проект он первый вроде на этой
00:35:15
теме
00:35:16
проект более Академический нужно сказать
00:35:19
но у них больше данных именно по
00:35:22
стандартам портам и больше таких
00:35:23
всеобъемлющих дампов которые вы можете
00:35:26
скачать даже вручную и не знаю про
00:35:28
крепость проанализировать как вам
00:35:30
хочется Zoom и папа это сравнительно
00:35:33
новые китайские проекты и они покрытие
00:35:36
бывают иногда даже лучше чем первые два
00:35:39
за счет того что они собирают информацию
00:35:42
не только сканированием
00:35:44
Ну то есть из каких-то других источников
00:35:47
в том числе и из китайских интерес и в
00:35:51
Шот они как тоже наверное Многие знают
00:35:53
какие-то результаты фильтруются ну то
00:35:56
есть после того как обнаружены порты
00:35:58
какой-то известной организации она может
00:36:00
мягко попросить чтобы все это убрали из
00:36:03
доступа Ну китайцам в этом отношении
00:36:05
немножко все равно Поэтому некоторые
00:36:08
результаты можно найти через китайские
00:36:11
агрегаторы но не найти через
00:36:14
мейнстримовые
00:36:15
О чем я про обход cdn и Самый наверное
00:36:21
популярный самый быстрый способ это
00:36:24
просто поискать в таких сервисах нужны
00:36:28
нам домен если
00:36:29
сайт Был неправильно конфигуренную
00:36:32
вернее как бы он изначально был
00:36:33
правильно то что при запросе на 80 порт
00:36:38
мы видели
00:36:40
сертификат выписанный на нужный нам
00:36:43
домен собственно все тоже самое видит и
00:36:47
агрегатор информации и то же самое можем
00:36:49
узнать мы соответственно когда мы ищем
00:36:51
сайт который имеет такое имя и мы видим
00:36:55
В результатах нужный нам айпишник нужны
00:36:58
нам сервер а не тот IP который нам
00:37:02
выдает Скажем coldfer
00:37:04
вместе со своим сертификатом Ну есть
00:37:07
готовый тузы которые позволяют делать не
00:37:09
только такие запросы А и выполнять брут
00:37:13
под доменов поиск базах данных
00:37:16
домены тоже наверное не следует много
00:37:18
объяснять собственно опять же
00:37:21
человеку свойственно ошибаться вернее Ну
00:37:25
делать то что он привык делать по
00:37:26
мануалам а потом понимать что он ошибся
00:37:28
допустим сконфигурировал несколько
00:37:31
поддоменов и они указывают на
00:37:35
определенный путь айтишников которые в
00:37:37
будущем может хотеть закрыть он
00:37:39
закрывает Основной сайт закрывает Те про
00:37:41
которые вспомнил скажем какой-нибудь дев
00:37:45
точка
00:37:47
остается открытым и светится на на IP
00:37:51
который нам нужен вернее который он
00:37:54
хочет от нас спрятать
00:37:56
Окей движемся дальше поиск по
00:38:00
местоположению
00:38:01
кто-нибудь сталкивался с геолокации на
00:38:04
основе wi-fi точек
00:38:08
клево Вот и вы наверное знаете что можно
00:38:11
делать в обратную сторону вот у вас есть
00:38:14
wi-fi точки Вы можете по ним определять
00:38:18
можете определять точки рядом
00:38:23
а да я не сказал понимать руки Но
00:38:25
неважно
00:38:26
Суть в том что есть ребята в том числе
00:38:29
вот у нас в рунете проект форма античат
00:38:32
которые собирают эту информацию и не
00:38:34
только они собирают
00:38:36
конфигурации роутеров в том числе и IP
00:38:40
адреса которые этим ротором выделил
00:38:42
провайдер и поэтому на их карте Вот по
00:38:46
той ссылке Можно не только посмотреть
00:38:50
wi-fi точки в местности которые там
00:38:53
допустим вы находитесь любой другой
00:38:55
можно посмотреть пароли можно сделать
00:38:58
обратный запрос по местоположению
00:39:00
определить wi-fi сети находящиеся рядом
00:39:04
и диапазоны IP адресов с которых через
00:39:07
эти
00:39:09
выходили в интернет соответственно
00:39:12
вопрос
00:39:21
Да все верно я суммировал как бы как
00:39:24
проект античатая Да Действительно это
00:39:26
отдельная комьюнити у них есть утилита
00:39:28
роутер скам через которую они все
00:39:29
собирают
00:39:31
Да в принципе как бы любой Может
00:39:33
познакомиться
00:39:37
насчет социальной инженерии в принципе
00:39:39
это не относится к методам оси ну вернее
00:39:42
как относится с натяжкой мы можем
00:39:44
подойти к любому человеку спросить его
00:39:46
это будет
00:39:47
открытой информации Вот Но я выделил
00:39:50
серым чтобы не сильно углубляться здесь
00:39:54
есть пример собственно из моего опыта
00:39:56
как мы столкнулись с нигерийскими
00:39:58
мошенниками про
00:40:01
саму обстановку Собственно сам проект я
00:40:04
расскажу чуть позже тут я только замечу
00:40:07
про IP адреса что мы собственно смогли
00:40:10
выделить эту группировку мошенников
00:40:12
вообще это явление
00:40:14
только через ссылки которые вели на
00:40:19
копию одного целевого сайта который мы
00:40:22
знали широко используется мошенниками
00:40:24
легальным способом мы притворялись
00:40:27
жертвами этих мошенников и присылали
00:40:30
этот сайт Гляди я тебе перевел деньги
00:40:33
мошенники проходили по этой ссылке чтобы
00:40:37
Действительно ли им перевели деньги
00:40:39
Естественно они денег не видели а потом
00:40:42
не понимая что произошло они пересылали
00:40:44
эту ссылку там своим друзьям своим грубо
00:40:48
говоря начальником и таким образом мы
00:40:50
отслеживали перемещение этой ссылке по
00:40:52
IP И локализацию вообще всех запросов и
00:40:55
мошенников в этой группировке Так мы
00:40:58
выяснили что нигерийцы очень любят
00:41:01
погружаться в прип-ту с так сказать
00:41:05
серый стороны и Обманывать людей которые
00:41:08
приходят
00:41:09
чтобы вложиться на токенах но к
00:41:14
сожалению множество людей подается
00:41:16
такому обману про сам сценарий тоже
00:41:19
скажут тоже
00:41:21
собственно Это я затронул секцию
00:41:23
получения ip-адреса То есть откуда он
00:41:25
вообще у нас может взяться что мы с ним
00:41:28
можем сделать опять же по IP адресу мы
00:41:31
можем узнать
00:41:32
какие домены Какие сайты на нем
00:41:36
расположены Но это собственно базовая
00:41:38
вещь мы можем определить примерное
00:41:40
местоположение с не очень большой
00:41:42
точностью но есть популярные
00:41:44
общеиспользуемые базы делает и например
00:41:47
Макс майнд всеми известный мы можем
00:41:50
примерно понять Из какого города из
00:41:53
какой страны человек но Разумеется не
00:41:55
касается случаев когда он использует VPN
00:41:58
и так далее
00:42:00
статистика и Локи очень много сервисов в
00:42:04
интернете ведут свои базы данных которые
00:42:07
продиктованы их интересами яркий пример
00:42:10
тому это сайт
00:42:15
клёво
00:42:22
Да здорово даже интересно При каком
00:42:25
сценарии
00:42:32
Но это логично Да
00:42:34
вот поэтому не только подобные сервисы
00:42:39
которые специально собирают эту
00:42:40
информацию тем же очевидно что они эту
00:42:42
информацию кому-то потом продают либо
00:42:44
Дают возможность мониторить например
00:42:47
популярность фильма который слили Пираты
00:42:50
чтобы правообладатель понимал Сколько из
00:42:53
кого ему взыскивать есть и просто
00:42:56
сервисы безобидные которые где-то
00:42:58
настроены и Забытые они логируют все
00:43:01
запросы которые были произведены и
00:43:04
грамотно оперируя запросами через Google
00:43:07
поисковыми запросами мы можем понять где
00:43:10
с этого ip-адреса гуляли что смотрели
00:43:14
что искали где регистрировались вплоть
00:43:16
до того что можем найти Локи
00:43:20
переписок из которые лежат уже лет 20 на
00:43:24
севере всеми Забытый но мы можем по ним
00:43:27
практически
00:43:30
блэклисты из памбазы собственно тут тоже
00:43:34
очевидная вещь есть общее использование
00:43:38
баз данных по провайдерам они подробно
00:43:41
ведут информацию о том что цветовая пи
00:43:43
адреса производилась и запрещенные
00:43:45
действия иногда эта информация говорит
00:43:47
даже больше чем нам хотелось бы то есть
00:43:49
мы понимаем что там с него не только
00:43:51
рассылали Спам что с него производился
00:43:53
что с него были какие-то специфические
00:43:56
вещи вплоть до того что видел
00:43:58
комментарии о том что вот на IP камеру в
00:44:02
моей организации с этого IP
00:44:04
производились многочисленные запросы и
00:44:06
как бы администратор сделал Вывод что
00:44:09
какой-то хакер на его камере оттачивал
00:44:12
свою утилиту для
00:44:15
взлома камеры
00:44:18
комментарии на сайтах и на форумах тут
00:44:21
тоже думаю все очевидно но большинство
00:44:24
форумов они не отображают эту информацию
00:44:26
тем не менее есть большое количество
00:44:30
сайтов которые фактически не видны Ну
00:44:32
грубо говоря это какие-то новостные
00:44:35
сайты в глубинке это какие-то старые
00:44:38
форумы из двухтысячных в которых
00:44:40
ip-адрес используется вместо имени
00:44:43
просто автоматически проставляется при
00:44:45
отправке сообщения чтобы администраторы
00:44:47
могли вручную потом пересекать
00:44:50
определять кого бы нужно забанить опять
00:44:54
же в случае с нигерийцами мы получив их
00:44:57
IP адреса смогли довольно быстро понять
00:45:00
какие схемы для обмана они используют
00:45:02
потому что они часто писали такие же
00:45:04
сообщения для обмана людей
00:45:06
на форумах Даже некоторые другого
00:45:11
характера и собственно можно было
00:45:13
восстановить всю последовательность
00:45:15
действий и все программу
00:45:18
скаму с которой можно было бы уже идти К
00:45:22
правоохранительным органам скажем
00:45:24
про запущенные сервисы я уже наверное
00:45:27
сказал
00:45:28
что нам вообще дают шо там сенсис Зума
00:45:33
это сведения об открытых портах сервисах
00:45:37
на них запущенных Это непосредственно
00:45:39
контент веб-страницы если мы говорим о
00:45:43
вебе это баннеры других популярных
00:45:45
сервисов эта информация весьма подробная
00:45:48
О ssl сертификате В общем шо там если я
00:45:52
не ошибаюсь он даже показывать не знаю
00:45:55
насколько давно
00:45:58
Никто не знает Окей соответственно мы не
00:46:02
делая никаких запросов от своего имени
00:46:04
фактически даже там не запуская чтобы
00:46:07
пощупать чужой сервер можем просто
00:46:09
забить айтишник поисковик или доменное
00:46:12
имя и получить по нему всю техническую
00:46:15
информацию естественно актуальную на
00:46:16
какой-то момент
00:46:20
все движемся дальше по схеме почтовым
00:46:24
ящиком но я думаю не стоит сильно
00:46:27
углубляться в то что имейл адреса не
00:46:29
является таким весьма уникальным старым
00:46:32
способом идентификации и Хотя сейчас
00:46:35
вытесняются телефонами номерами все
00:46:37
равно большинство сервисов так или иначе
00:46:39
привязываются к почте и получив почту
00:46:42
человека мы потенциально можем понять
00:46:44
все места где он обитает где он
00:46:47
регистрировался что он использует и как
00:46:49
бы это не банально звучало самое
00:46:51
очевидное место где мы можем узнать его
00:46:54
email это контакты если мы имеем хоть
00:46:57
какие-то данные о человеке о
00:46:59
злоумышленники то мы можем
00:47:01
попытаться найти
00:47:04
группу ВКонтакте форум объявления на
00:47:08
досках которые он оставлял
00:47:10
был даже кейс чуть позже наверное в
00:47:15
котором по тексту объявления смогли
00:47:18
найти собственно человека потому что он
00:47:21
его запостил на нескольких форумах под
00:47:23
одним и тем же именем
00:47:26
то есть мы находим связанные аккаунты и
00:47:29
дальше понимаем что
00:47:30
этот email соответствует той информации
00:47:33
которая у нас есть
00:47:35
про хуис рассказывать тоже много
00:47:39
наверное нет смысла разве что вот на
00:47:42
предыдущем слайде я упомянул gpr в мае
00:47:46
Если не ошибаюсь прошлого года была
00:47:48
принято политика
00:47:50
Европе вернее это регулирование которое
00:47:53
запрещает в открытом виде в частности
00:47:56
выводить информацию о том Кто является
00:48:00
лицом зарегистрировавшим домен Кто
00:48:04
является собственником но при этом
00:48:05
естественно в большом количестве сервисы
00:48:08
которые ведут историю и у них Эта
00:48:10
история до появления GTR осталось и к
00:48:15
ней можно вполне получить доступ и через
00:48:17
открытые источники если знать искать
00:48:19
правильно сделать
00:48:21
про восстановление доступа к аккаунтам
00:48:23
это вещь очень интересная очень широко
00:48:26
используемая но почему-то часто
00:48:27
изабываемые
00:48:29
почти всегда зная о том где соцсетях
00:48:35
формах среди человек мы можем запросить
00:48:38
восстановление пароля и если еще
00:48:41
несколько лет назад Нам отображался его
00:48:43
email полностью сейчас он отображается
00:48:45
со звездочками тем не менее мы можем
00:48:47
сделать выводы о том допустим почтой
00:48:50
какой доменной зоны он пользуется мы
00:48:53
часто бывает так что аккаунт с виду
00:48:56
выглядящий как Аккаунт какого-то
00:48:59
иностранца зарегистрирован на почту
00:49:01
Яндекс или mail.ru Сами понимаете сразу
00:49:05
нам дает
00:49:06
сведения о том какая локализация этого
00:49:11
инцидента
00:49:13
помимо всего этого есть сервисы Как ни
00:49:16
странно которые позволяют нам получать
00:49:18
почту простым запросам скажем по доменам
00:49:22
Hunter EOS not его это сайты на которых
00:49:26
Если не ошибаюсь Есть бесплатные демки
00:49:29
мы можем скормить им список доменов
00:49:32
взамен сайты нам дадут контактные лица
00:49:35
контактные лица связанные какие-то
00:49:38
почтовые адреса которые либо кем-то
00:49:41
занеслись вручную либо опять же
00:49:43
прогребались поиском Нашлись каких-то
00:49:46
других сайтах Нашлись и которые есть в
00:49:48
базе это очень широко используется в
00:49:51
маркетинге Когда у вас есть сайты ваших
00:49:54
потенциальных клиентов вы хотите
00:49:56
получить почтовые адреса собственно лиц
00:50:00
которые этими сайтами владеют чтобы им
00:50:03
что-то рекламировать свои услуги в
00:50:06
частности разумеется это можем
00:50:08
использовать и мы Если знаем о каком-то
00:50:11
сайте не говоря в мошенническом который
00:50:14
появился день назад о каком-то
00:50:17
общедоступном который уже давно в сети
00:50:19
на котором мог быть имейл тут кстати
00:50:22
есть пример очень свежий буквально вчера
00:50:25
Один мой друг рассказал что ему пришло
00:50:27
письмо счастье от некой
00:50:30
адвокатской конторы было сказано что вот
00:50:33
вы владеете сайтом медицинской
00:50:35
организации А у вас на сайте не выложены
00:50:37
документы которые теперь стали
00:50:38
обязательно паспорт безопасности что-то
00:50:41
еще соответственно Вы можете
00:50:42
воспользоваться нашими услугами конечно
00:50:44
чтобы соответствовать закону можете и
00:50:46
дальше находиться в серой зоне Мой друг
00:50:49
был немного было напряжение потому что
00:50:52
он тот сайт знал он его 10 лет назад
00:50:54
создал после этого он его не поддерживал
00:50:56
и сайт находился чужих руках при этом
00:50:58
его имейл вроде как нигде не светился
00:51:02
вопрос Собственно как на его email вышли
00:51:06
Почему Ему прислали путем пары запросов
00:51:10
в Google было найдено что его email
00:51:13
проиндексировался проиндексировался
00:51:14
из-за сбоя движка который позволял
00:51:17
просматривать юзеров соответственно
00:51:18
первым юзером на этом сайте оказался сам
00:51:21
администратор так это попала в сеть
00:51:23
кто-то потом это сгребл если чуть больше
00:51:27
поискать то можно найти даже сайты на
00:51:29
которых
00:51:30
Как сказать
00:51:32
справочники телефонов и соответствие
00:51:34
этих телефонов неким лицам и
00:51:37
соответствие номеру телефона этой
00:51:41
медицинской организации был поставлен и
00:51:44
мой адрес моего друга соответственно Он
00:51:46
давно уже находился в открытом доступе и
00:51:49
Любой человек который заинтересуется
00:51:50
этой организации выйдет и на создателя
00:51:53
сайта Хотя внешне Это нигде не светится
00:51:56
Ну и собственно сервисы которые
00:51:58
раскрывают утечки паролей вроде
00:52:02
ну как минимум нам могут дать понимание
00:52:05
того что человек пользовался этим
00:52:08
сервисом И что он
00:52:11
Ну не знаю давно не менял пароль Вот Но
00:52:15
это уже скажем вне тема нашего разговора
00:52:19
про использование Я уже сказал про
00:52:22
восстановление доступа как правило если
00:52:24
мы знаем один реквизит по которому можно
00:52:26
идентифицировать аккаунт можем
00:52:28
восстановить другие это резервные ящики
00:52:31
это телефоны это иногда какие-то другие
00:52:34
контакты которые тоже могут
00:52:35
использоваться для восстановления в
00:52:37
частности
00:52:38
аккаунты Google позволяют привязать
00:52:41
резервные позволяет привязать телефон
00:52:43
они закрывают звездочками но в принципе
00:52:46
этой информации достаточно потом чтобы
00:52:48
поставить человека с кем-то еще и тут у
00:52:51
меня опять же есть примеры нам как-то
00:52:54
пожаловался просто человек сети который
00:52:57
увидел сайт нашей компании что его
00:53:01
обманул некий человек представившийся
00:53:03
сотрудником компании пообещал ему
00:53:05
двойной бонус если он переведет ему
00:53:07
криптовалюту собственно
00:53:09
наш бедный человек перевел эту
00:53:13
криптовалюту ничего не получив взамен
00:53:15
стал искать способы как же ее вернуть у
00:53:18
него был только аккаунт и впоследствии
00:53:21
моего адрес который выбросил этого
00:53:23
мошенника поймал адресу мы смогли
00:53:26
восстановить резервный почтовый ящик
00:53:28
номер телефона по ящику телефона и по
00:53:32
имени
00:53:34
ящику и по имени мы смогли восстановить
00:53:37
его полное имя ориентирует своими
00:53:40
фамилию первого ящика и дальше уже
00:53:43
сделать запрос на Крипто биржу на
00:53:45
который был зарегистрирован мошенник
00:53:47
объяснить ситуацию соответственно Крипто
00:53:49
бирже нам прислала всю информацию
00:53:52
вошла в положение и прислала даже вплоть
00:53:55
доска на транспорта этого мошенника
00:53:57
подтвердив что Да он действительно имеет
00:54:00
такие имя и фамилию и вот это некий не
00:54:05
помню кто из Нигерии
00:54:09
никнеймы
00:54:11
собственно это вещь очень близкая к
00:54:14
почтовому ящику у некоторых принципе
00:54:17
никнейм это есть то что записано До
00:54:20
собаки Хотя это ну не должно быть так по
00:54:24
крайней мере я так не считаю
00:54:25
мы можем узнать никнейм человека из
00:54:29
многих мест из его аккаунтов на форму
00:54:32
соцсетях и так далее из его имейла опять
00:54:34
же повторюсь и Можем даже отслеживать
00:54:37
изменения этого никнейма например именно
00:54:41
переименование аккаунта в Стиме в
00:54:43
Инстаграме вот очень говорящий пример у
00:54:47
меня на слайде это аккаунт Instagram
00:54:50
Рамзана Кадырова который внезапно
00:54:54
появился и набрал 12 миллиона
00:54:56
подписчиков собственно если зайти в
00:54:59
интерфейсе посмотреть как этот аккаунт
00:55:01
назывался до этого только что это идеи
00:55:03
дизайна ногтей
00:55:05
команды Кадырова купила этот
00:55:08
И переименовало вот я надеюсь Рамзан
00:55:11
Ахматович меня простит за этот пример Мы
00:55:13
двигаемся дальше
00:55:15
Собственно как мы можем использовать
00:55:17
никнеймы как бы это банально не звучало
00:55:20
можем искать никнеймы по никнеймом Я уже
00:55:22
упомянул человека которого
00:55:25
можно было найти на нескольких форумах
00:55:28
просто ориентируясь на текст его постов
00:55:30
которые он оставлял часто люди не
00:55:33
заморачиваются в одном месте
00:55:34
регистрируются по одному в другом
00:55:36
другому самое лучшее комбо это когда ты
00:55:39
меняешь свой ник там в течение
00:55:41
нескольких лет и при этом тебя
00:55:43
твоим интересом можно следить на всех
00:55:46
этих форумах и потом по всем этим
00:55:48
Поставить все твои остальные профили
00:55:50
такое в принципе распространено
00:55:53
есть сервисы которые позволяют массово
00:55:56
проверять наличие никнейма в различных
00:56:03
смысла называть их все нет
00:56:06
достаточно известные популярные Но не
00:56:09
все работают идеально Потому что
00:56:11
некоторые профиль бывает скрыты
00:56:14
некоторые постоянно
00:56:16
меняют схемы работы поэтому не всегда
00:56:20
можно это отследить автоматически но в
00:56:22
крайнем случае можно пробить руками в
00:56:24
тех местах которые нас действительно
00:56:25
интересуют
00:56:27
в качестве еще одного
00:56:30
использования метода можно привести
00:56:33
упоминание то есть естественно не только
00:56:37
мы сами пишем в социальных сетях иногда
00:56:39
и нас упоминает это то что широко
00:56:42
используется в Твиттере это то что
00:56:44
введено например и телеграме в каком-то
00:56:47
виде и мы можем эту информацию искать
00:56:50
есть даже сайты вроде
00:56:52
на которых мы можем посмотреть кто этого
00:56:56
человека цикл кто его упоминал
00:56:59
собственно отследить него самого даже
00:57:02
Круг его связей и людей которые его
00:57:04
самого не знает но при этом им
00:57:06
интересуется часто бывает так что эти
00:57:10
аккаунты на самом деле связаны
00:57:14
и насчет авторства
00:57:18
недавно появившийся сервис
00:57:20
searching у них изначально был год а Кто
00:57:24
пользовался этим Ботом или сервисом
00:57:27
кто-нибудь пользовался
00:57:29
очень интересная вещь они индексируют
00:57:32
все сообщения из открытых чатов и
00:57:35
каналов Если не ошибаюсь телеграммы
00:57:39
собственно что это означает что вас
00:57:42
можно найти по вашему сообщению в
00:57:44
телеграме как-то бы ни странно звучало
00:57:47
там есть отдельно поиск по сообщениям
00:57:50
отдельно есть поиск по автору сообщения
00:57:52
и более того тот никнейм который вы
00:57:55
использовали на момент сообщение Он
00:57:57
запоминается
00:58:00
Недавно я попробовал поискать себя ему
00:58:03
нашел свои сообщения про искать по
00:58:05
новому тоже нашел
00:58:07
вся информация у них остается и
00:58:10
непонятно теперь что не с ней будут
00:58:12
делать это довольно интересно
00:58:14
есть Еще одна история про поиск по никам
00:58:18
Ну собственно
00:58:20
близка которая рассказала это
00:58:25
участников группировки
00:58:29
если я не ошибаюсь
00:58:31
кто-нибудь читает канал datalick в
00:58:34
телеграме
00:58:36
кто-то читает вот там было несколько
00:58:39
постов недавно про них и было
00:58:42
расследование которое Как ни странно
00:58:45
самом дубочитаемом виде находится на
00:58:47
Пикабу про то как участников этой
00:58:50
украинской хакерской группировки
00:58:51
раскрыли это оказались три школьника из
00:58:54
России который не слишком
00:58:57
сильно заморачивались с подбором
00:59:00
юзернеймов из открытостью причем
00:59:03
расследование сначала полагают что
00:59:05
хакеры запутывают но потом все-таки
00:59:08
приходит к выводу что нет даже сильные
00:59:11
не скрывались
00:59:12
Вот как раз я предлагаю Вот на это
00:59:16
расследование ориентироваться если вам
00:59:18
захочется Понять насколько аккуратно
00:59:20
нужно быть в сети чтобы
00:59:25
прицел каких-то людей которые хотят
00:59:27
найти чтобы Вам не нашлось информации
00:59:32
местоположение тоже одна из интересных
00:59:35
тем собственно
00:59:37
аккаунты социальные связи та информация
00:59:40
которая у нас есть в профиле Даже если
00:59:42
мы укажем что мы живем в нью-йорке
00:59:44
конечно по вам будет понятно что вы
00:59:47
учились в школе номер пять а потом в
00:59:50
Техническом университете А еще у вас вот
00:59:53
друзья из другой школы допустим из
00:59:56
другого университета А еще у вас есть
00:59:58
вот люди которые работают в одной и той
01:00:01
же компании это конечно при условии
01:00:04
отображения ваших социальных связей Вы
01:00:07
можете скрыть всех друзей Но даже
01:00:09
испытывать друзей можно посмотреть об
01:00:11
этом будет польза фотографии
01:00:15
Я думаю всем понятно что Если на
01:00:17
фотографии с приведено какой-то там
01:00:20
местоположение то фотографии можно
01:00:22
понять где она находится И не только по
01:00:24
внешнему виду Кстати кто вместе
01:00:26
участвовал
01:00:28
веб-квесте dc7495
01:00:33
вы дошли до задание с местоположением
01:00:37
пожалуйста так Кроме того что мы можем
01:00:43
по самой фотографии увидеть где это
01:00:45
произошло и как-то догадаться кстати
01:00:47
есть даже специальные таски Я не знаю
01:00:49
можно назвать
01:00:51
есть даже сайты К сожалению в которых
01:00:55
это своего рода соревнования вам
01:00:57
показывают местность иногда даже это
01:01:00
панорамы которые можно перемещаться вам
01:01:03
предложено определить где вы находитесь
01:01:06
самое Когда вы находитесь на улице в
01:01:10
городе там есть собственно на домах
01:01:13
таблички с улицами можно практически
01:01:16
сразу понять когда вы оказываетесь
01:01:18
пустыне или где-нибудь это немного
01:01:21
затруднительно фотографии очень часто
01:01:24
сохраняются метаданные
01:01:26
конечно аккаунты в социальных сетях
01:01:29
которых это выкладывается они содержат
01:01:33
фотографии
01:01:35
то есть
01:01:37
сведениями о местоположении о
01:01:39
технических характеристиках устройств на
01:01:41
которых была произведена съемка но
01:01:45
соцсети она заботится они эту информацию
01:01:48
перед сжатием извлекают делают отметочки
01:01:52
на карте где же мы побывали чтобы мы
01:01:54
могли похвастаться друзьям
01:01:55
Ну если вам вдруг эта фотография
01:01:59
попалась Вы можете вытащить консольными
01:02:03
утилитами или онлайн сервисами эту
01:02:05
информацию руками понять где была
01:02:08
сделана эта фотография и еще не
01:02:11
очевидных вещей викимания это сервис
01:02:14
который собственно похож на Википедию
01:02:16
только является сервисом для свободного
01:02:18
редактирования карт информации объектов
01:02:20
на них расположена
01:02:22
часто бывает что какие-то объекты
01:02:25
которых нет на обычных картах есть на
01:02:30
карте Вики Мафии и бывает что люди
01:02:33
которые отмечают информацию об этих
01:02:35
объектах могут быть четко определены Тут
01:02:39
даже есть интересные исключения что если
01:02:42
человек не зарегистрировался там
01:02:43
светится его ip-адрес и это сведет за
01:02:46
собой и тянет всю ту цепочку
01:02:48
прослеживание по IP про которую мы
01:02:50
говорили собственно социальной инженерия
01:02:53
тоже та вещь которую мы использовали в
01:02:55
борьбе с нигерийскими мошенниками но
01:02:57
вернее уточнение геолокации
01:03:00
есть собственно методы геологейшн вычтем
01:03:06
который позволяет Ну через ваш браузер
01:03:10
запросить более точное местоположение и
01:03:12
дальше уже без каких-то проблем с
01:03:15
высокой точностью вам может прийти
01:03:17
информация о том где сидит мошенник с
01:03:21
мобильным телефоном
01:03:22
про использование информации
01:03:24
местоположение опять же Ну как ни
01:03:27
странно это геометки в соцсетях это та
01:03:29
информация которую мы можем получить
01:03:31
практически нигде не регистрируйтесь
01:03:33
потому что есть специальные сервисы типа
01:03:37
самый популярный у а Миллион твит на
01:03:39
который позволяет покрутить карту и
01:03:42
посмотреть что люди вместо ответит это
01:03:45
полезно и для отслеживания трендов и для
01:03:47
отслеживания информации каких-то
01:03:49
происшествиях которые внезапно произошли
01:03:51
мы можем просто посмотреть что возле
01:03:55
интересного нам места происходило то что
01:03:58
там писал для ВКонтакте есть очень
01:04:02
удобный сервис фото map.ru который
01:04:04
позволяет по точке определить снятые
01:04:07
рядом фотографии
01:04:09
мало того что вы можете посмотреть на те
01:04:13
вещи которые вам кажется никто не
01:04:14
фотографировал Так вы еще и можете
01:04:17
увидеть там человека про которого вы
01:04:20
знаете что бывает в этом месте но при
01:04:23
этом его аккаунт ВКонтакте может даже
01:04:26
отсутствовать
01:04:27
Это касается и Ютуба и Фейсбука микро
01:04:31
Инстаграма всех сервисов которые нещадно
01:04:34
затягивают пользователей внутрь себя и
01:04:37
мотивирует их делиться друг с другом
01:04:40
своим местоположением чтобы общаться
01:04:42
чтобы высказывать другую друг другу свои
01:04:45
эмоции и так далее
01:04:47
отдельно про региональную специфику
01:04:51
Наверное сначала потому что Ну понятное
01:04:54
дело местоположение может мы не сможем
01:04:56
ничего извлечь конкретно из этой
01:04:59
информации потому что это Вне нашей
01:05:01
досягаемости но мы можем делать выводы о
01:05:04
том какими инструментами дальше нам
01:05:05
пользоваться чтобы искать информацию
01:05:07
Если мы говорим про СНГ то здесь есть
01:05:11
очевидные противопоставление Google
01:05:13
Яндекс мы знаем что покрытие Яндекс
01:05:18
выше лучше мы будем использовать его
01:05:21
если мы понимаем что это Корея или Китай
01:05:25
или еще какая-то страна в которой
01:05:27
очень хорошо прокачу найти есть свои
01:05:29
поисковые сервисы или даже там свои
01:05:31
соцсети свои форумы то мы можем
01:05:34
использовать их Ну то есть мы можем идти
01:05:36
в тот сектор сети в котором мы знаем
01:05:40
есть информация по этому региону
01:05:45
Окей в качестве примера здесь хотелось
01:05:50
рассказать опять же расследование
01:05:51
касающиеся нигерийцев но уже не на
01:05:55
основе своего опыта Это на что мы
01:05:57
наткнулись когда отслеживали связи наших
01:06:00
мошенников с другими
01:06:02
это больше касается биткоина потому что
01:06:05
автор расследования практически по
01:06:07
цепочке транзакций смогли восстановить
01:06:10
связанные между собой группировки
01:06:11
во-первых
01:06:13
террористов которые вот как мы видим из
01:06:16
фотографии
01:06:17
очень Как сказать опрометчиво
01:06:20
развернули плакат с биткоин адресом
01:06:23
перечисляете нам деньги
01:06:26
и перечисляли И причем перечисляли люди
01:06:29
которые тоже занимались всякими вещами
01:06:33
плюс другие люди очень заботливые
01:06:36
оставляли комментарии о том что это были
01:06:39
за переводы то есть У кого какие деньги
01:06:41
выманивали за что одним из таких кейсов
01:06:44
оказались Похитители плюс еще был некий
01:06:49
мошенник имеющий аккаунт Фейсбуке и у
01:06:53
всех выманивающие деньги опять же для
01:06:55
вкладов криптовалюты для обмена
01:07:01
про него я наверное чуть позже должен
01:07:03
был рассказать ну не суть там тоже
01:07:05
интересный кейс с тем что его профиль
01:07:08
выглядел как вполне
01:07:10
легитимной за исключением того что он
01:07:13
случайно где-то оставлял информацию Где
01:07:16
на самом деле находится то есть на
01:07:17
скриншотах его фотографии на его
01:07:20
скриншотах можно было заметить
01:07:22
информацию о часовом поясе стране где он
01:07:25
расположен можно было заметить что его
01:07:27
посты накручивают аккаунты из Нигерии и
01:07:30
другие вещи которые позволяли убедиться
01:07:33
что Да действительно перед нами фейковый
01:07:34
аккаунт они
01:07:36
настоящие аккаунт какого-то бизнес
01:07:38
трейдер
01:07:42
отдельно слайд про персональные данные
01:07:45
наверное фамилия имя отчество Это не
01:07:48
совсем верно суть именно тот блок
01:07:51
iventity который я указывал в центре
01:07:54
имея фамилию имя отчество мы в принципе
01:07:57
можем пойти однозначно идентифицировать
01:07:59
человека что касается по меньшей мере
01:08:01
там в рунете хотя да Для нас наверное
01:08:04
еще и дата рождения желательно тем не
01:08:07
менее у нас не настолько развиты сервисы
01:08:10
для поиска именно людей популярный и
01:08:13
известный мне это Яндекс который
01:08:16
позволяет по разным характеристикам
01:08:18
найти человека возраст проживания учеба
01:08:22
Но собственно имя фамилия
01:08:24
работа какие-то уже известный аккаунты
01:08:28
находится очень высокой точностью кстати
01:08:30
за рубежом в частности в Америке таких
01:08:33
сервисов больше они позволяют абсолютно
01:08:35
различным данным находить аккаунты
01:08:38
информация в открытом доступе хотя у нас
01:08:40
часть таких блокирует
01:08:45
про группу идентификаторов которые
01:08:48
объединил название в государственные это
01:08:51
множество тех вещей которые опять же
01:08:53
указывают на нас и иногда являются
01:08:55
такими однозначными и не меняющимися
01:08:58
вещами как паспорт как ИНН СНИЛС если мы
01:09:03
говорим про транспорт то это номер
01:09:06
машины это номера кузова какие-то другие
01:09:10
вещи технические это учеба где Мы учимся
01:09:15
в какой группе по всем этим вещам можно
01:09:18
очень точно локализовать человека опять
01:09:21
же приведу не дам Не пример по одному
01:09:24
скриншоту от человека в телеграме по его
01:09:27
перепискам получилось восстановить кто
01:09:30
это потому что там был засвечен учебный
01:09:34
чатик в котором была часть расписания
01:09:37
Соответственно по название удалось
01:09:40
понять что
01:09:44
это за что это специальность Ну а дальше
01:09:47
уже как бы методом перебора удалось
01:09:49
достаточно точно локализовать
01:09:52
про использование
01:09:55
опять же то что мы обговорили это поиск
01:09:58
других аккаунтов это получение почтовых
01:10:01
ящиков телефонов это отслеживание связей
01:10:03
и эта тема тоже довольно
01:10:06
глубоко развита опять же за счет того
01:10:09
что она коммерчески выгодно компаниям
01:10:12
которые хотят подобрать людей
01:10:15
интересующихся одними тем же или людей
01:10:17
которые
01:10:18
все являются подписчиками какого-то
01:10:21
человека за счет этого вот в частности
01:10:23
через указанные сервисы можно сделать
01:10:26
очень точечную выгрузку допустим тех
01:10:30
людей которые
01:10:31
участвуют в нескольких сообществах
01:10:34
одновременно либо тех людей которые были
01:10:37
друзьями человека но затем Они исчезли
01:10:40
эта информация естественно осталось
01:10:42
потому что скрытие друзей Например
01:10:44
ВКонтакте насколько я помню Она
01:10:46
двухсторонний То есть если есть
01:10:49
индексация по всем пользователям то мы
01:10:52
мы можем имея такую базу определить
01:10:56
какого человека из друзей скрыл
01:11:00
тот аккаунт который мы проверяем
01:11:04
и здесь собственно я привел ссылки на
01:11:07
несколько примеров из которых самое
01:11:09
интересное на мой взгляд Это пример с
01:11:12
айратом башировым а точнее это
01:11:14
информация вернее расследование по кейсу
01:11:19
Дмитрия богатого Кто знает про эту
01:11:21
историю
01:11:25
не буду рассказывать про сами инцидент я
01:11:28
расскажу про расследование
01:11:31
суть такова что на форуме
01:11:35
представившихся рядом некий человек
01:11:37
писал такие нежелательные вещи и при
01:11:41
этом невозможно было изначально понять
01:11:44
кто на самом деле такой
01:11:47
но
01:11:48
автором расследования удалось сделать
01:11:51
когда они сопоставили его сообщение
01:11:54
причем не с одного аккаунта с нескольких
01:11:56
когда они взяли его фотографии начали
01:11:59
искать фотографиям аккаунты а потом что
01:12:03
самое интересное следили скрытых друзей
01:12:05
скрытые группы и подписки и нашли группы
01:12:08
на паблике неких компаний оказалось что
01:12:12
этот человек этими компаниями владеет и
01:12:15
уже через информацию
01:12:20
других
01:12:23
сервисов которые доступны это удалось
01:12:26
получить все его персональные реквизиты
01:12:27
но имя фамилия ИНН телефон в общем все
01:12:31
то что человек вроде как скрыл Но на
01:12:34
самом деле это все связано с ним все это
01:12:36
отслеживается
01:12:39
телефонный номер Ну не буду повторяться
01:12:42
насчет контактов не буду повторяться
01:12:44
насчет у IS значит восстановление
01:12:46
доступа
01:12:47
есть приемы которые позволяют узнать
01:12:51
вернее уточнить имя имея на руках один
01:12:54
лишь телефон Ну как
01:12:56
самый простой способ это проверить каких
01:12:59
мессенджерах зарегистрирован человек
01:13:01
Сейчас большинство мессенджеров имеет
01:13:04
сразу из коробки привязку к телефону
01:13:07
соответственно если мы добавим
01:13:09
телефонную книжку человека и проверим
01:13:11
зарегистрирован ли он появился в
01:13:13
контактах этого мессенджера то мы можем
01:13:17
не только там увидеть его никнейм внутри
01:13:20
мы можем увидеть его фотографию Ну и
01:13:23
получить какую-то дополнительную
01:13:24
информацию еще одна вещь не знаю
01:13:27
насколько банальная кто слышал про то
01:13:30
что можно через интернет банки получить
01:13:33
имя отчество человека Ну да это
01:13:37
известная штука
01:13:39
через мобильное приложение вообще не
01:13:41
составляет никакого труда просто
01:13:43
пытаетесь сделать перевод по номеру
01:13:45
телефона на карточку и перед переводом у
01:13:48
вас приложение запросит подтверждение
01:13:51
что вот вы хотите действительно
01:13:53
Иван Ивановичу и Отправить этот 1 рубль
01:13:58
вот
01:14:00
ну и Сами понимаете эта информация уже
01:14:03
окончательная
01:14:04
в 99 процентов случаев И это точно не
01:14:08
большие не фальшивые имени отчество
01:14:11
насчет по которым можно пробить пробить
01:14:16
человека по телефонному номеру номер CC
01:14:19
он нам борту Это достаточно тоже
01:14:22
известные сервисы причем
01:14:24
хотелось бы добавить там есть поиск не
01:14:27
просто по номеру по большому количеству
01:14:30
реквизитов из коробки Даже его не видно
01:14:34
если почитать факт становится понятно
01:14:36
что авторы сервиса среагировали очень
01:14:39
большое количество данных
01:14:41
разработали синтаксис поэтому синтаксису
01:14:43
можно очень точно отсеять вплоть до
01:14:47
региона до города до дома
01:14:50
уточнив все сопутствующие данные Ну и
01:14:54
getcontact Кто пользовался
01:14:58
никто не пользовался get-контактам
01:15:02
только одна рука это приложение которое
01:15:05
устанавливается к вам на телефон
01:15:07
забирает вашу телефонную книжку вам
01:15:09
возможность посмотреть как вы записаны в
01:15:11
чужой телефонной книжки был некий хайп
01:15:14
на эту тему Где контакт не первое
01:15:17
приложение которое это позволяло сделать
01:15:18
но тем не менее вплоть до того что в
01:15:21
новостях писали про то что нет контакта
01:15:23
разрушает семьи потому что Ну ясное дело
01:15:25
посмотреть как записана твоя девушка в
01:15:29
телефонных книжках других людей
01:15:33
с помощью этого можно проверять ту
01:15:37
информацию которая у нас уже есть Ну и
01:15:40
иногда даже получать как бы
01:15:42
дополнительные сведения о тех кто ведет
01:15:44
так скажем двойную жизнь в частности в
01:15:46
расследовании про украинских кавычках
01:15:48
хакеров там был момент когда через год
01:15:51
контакт удалось подтвердить что этому
01:15:54
номеру соответствует никнейм хакера в
01:15:58
кавычках То есть он кого-то телефонных
01:16:00
книжках был прям вот подписан так он
01:16:02
подписывался на форумах
01:16:05
по поводу восстановления доступа тут
01:16:08
есть даже один такой момент что в
01:16:12
Фейсбуке если не ошибаюсь на данный
01:16:14
момент можно прямо по телефону номеру
01:16:17
узнать кто зарегистрирован то есть
01:16:19
другие социальные сети этого не
01:16:20
позволяют но в принципе все они это
01:16:23
делают так или иначе через
01:16:26
То есть у вас есть контакты если это не
01:16:30
телефонная книжка это контакты в Google
01:16:32
чем-то другом
01:16:35
и
01:16:37
соцсеть считает самым верным самым
01:16:40
правильным потянуть все сведения о том
01:16:42
находятся ли ваши контакты
01:16:46
зарегистрированы ли они и предложить вам
01:16:48
подписаться подружиться Как же так вот у
01:16:52
вас есть друзья наши соц сети не знаете
01:16:55
интересный пример по поводу определения
01:16:58
местоположения по телефону это сервис
01:17:02
Location
01:17:04
был предназначен для отслеживания
01:17:07
преступников он предназначался для
01:17:10
полицейских органов насколько я помню и
01:17:12
у него на главной странице была демка
01:17:14
через эту демку якобы только
01:17:16
авторизованные пользователи со
01:17:19
специальным доступом могли убить телефон
01:17:22
человека из Америки из крупнейших
01:17:25
четырех вроде как сотовых операторов и
01:17:28
получить данные положение
01:17:31
не до конца в ней были некоторые баги в
01:17:34
общем Сами понимаете Любой человек мог
01:17:37
зайти на этот сайт вбить туда
01:17:39
практически любой
01:17:41
американский и узнать где в данный
01:17:44
момент находится человек это было в
01:17:46
открытом доступе конечно после того как
01:17:48
эта информация утекла это закрыли Но вот
01:17:51
тем не менее насколько я понимаю если
01:17:54
говорить о том как это работало у этого
01:17:56
сервиса было договоренность с
01:17:59
операторами и они могли передавать
01:18:02
данные по конкрет по номерам то есть с
01:18:06
точки зрения законов все было легально
01:18:08
но с точки зрения использования в
01:18:11
открытом виде не очень
01:18:14
про фотографии тоже Мы с вами уже
01:18:16
Немного поговорили мы можем их получить
01:18:19
из аккаунтов различных сервисах мы можем
01:18:24
эти фотографии получить по
01:18:26
местоположению и мы можем по ним искать
01:18:29
поиск по изображением тоже наверное уже
01:18:31
привычная вещь тут хотелось бы от себя
01:18:34
добавить 5 копеек разницу того как
01:18:37
работает Google Яндекс и допустим поиск
01:18:39
по изображением ВК Google более точный у
01:18:46
него больше индексация но при этом у
01:18:48
Яндекса ну скажем
01:18:51
возможности поиску не четкому намного
01:18:55
лучше на мой взгляд То есть если мы
01:18:57
загрузим даже немного измененные
01:18:59
изображения не то что с уменьшенным
01:19:02
качеством а просто чуть обрезанная чуть
01:19:04
сдвинутая
01:19:05
выдаст нам много очень похожих
01:19:09
изображений часто это то что нужно то
01:19:10
что не может найти Google ВКонтакте тоже
01:19:14
и не очень точно и иногда приходится
01:19:17
найти пару копий нужного нам изображения
01:19:20
чтобы мы могли загрузить ВК и через ВК
01:19:23
найти людей у которых есть одна из таких
01:19:27
фотографий это тоже очень часто бывает
01:19:30
полезно поиск по лицам тема которая
01:19:33
началась довольно давно года три уже
01:19:35
назад по крайней мере в рунете активно
01:19:38
обсуждается
01:19:39
Это был сервис
01:19:41
Ныне уже закрытый и насколько я знаю его
01:19:45
разработчики помогают Московскому
01:19:47
организовать систему для распознавания
01:19:49
лиц транспорте на улицах сейчас работают
01:19:54
по меньшей мере в открытом доступе два
01:19:57
сервиса альтернативных это
01:20:03
бывшие
01:20:04
недавно про него тоже очень много писали
01:20:07
кто слышал пользовался
01:20:10
и как вам
01:20:15
смысле закрыли что закрыли
01:20:22
Ну там все равно из демо запроса
01:20:24
правильно
01:20:26
У меня нет профиля ВК и я немного
01:20:30
удивился потому что нашел профили своих
01:20:32
старых друзей знакомых которых я остался
01:20:35
запечатлен Еще очень-очень стародавние
01:20:38
времена и естественно эту информацию Я
01:20:40
уже никак не могу удалить а Любой
01:20:42
человек которого будет моя фотография он
01:20:44
сможет узнать кто такой
01:20:46
связи Потому что если у тебя есть хотя
01:20:50
бы несколько кругов общения в которых
01:20:52
человек отметился ты можешь очень быстро
01:20:54
сопоставить его скажем так траекторию
01:20:56
движения где он был с кем общался и где
01:20:59
он может быть сейчас
01:21:01
про Яндекс еще раз добавлю потому что у
01:21:06
Яндекса есть свой движок поиска по лицам
01:21:09
насколько Я полагаю потому что
01:21:11
информация об этом вроде как нет в
01:21:13
открытом сети может я не видел просто но
01:21:17
Яндекс очень точно находятся профиле
01:21:22
и Яндекс предлагает вам некие Кто
01:21:26
находится на этой фотографии и сразу
01:21:28
выдает профили выдает вашу имя фамилию
01:21:31
опять же недавно по одному своему
01:21:34
знакомому удалось найти не только его
01:21:37
старые профили даже профили которые
01:21:39
кто-то делал чтобы его не знаю поставить
01:21:42
дублировать Без понятия с его
01:21:45
фотографией но который делал Не он Ну и
01:21:48
не так сложно на самом деле сделать
01:21:50
собственный сервис для поиска по
01:21:52
фотографиям я там привел ссылку на
01:21:55
статью из одного кстати очень хорошего
01:21:56
канала в телеграме советую посмотреть
01:22:00
потом подписаться
01:22:03
автор рассказывает как он взял
01:22:06
уже готовый классификатор уже
01:22:09
натренированную нейронную сеть как он
01:22:11
выкачивал
01:22:13
мест как он все это
01:22:17
смог использовать довольно с высокой
01:22:19
точностью для поиска тех людей которые
01:22:22
интересует и Сами понимаете это уже
01:22:24
касается не просто ВКонтакте это
01:22:26
абсолютно любых источников данных Вы
01:22:28
можете поднять свой локальный сервис
01:22:30
грузить туда фотографии
01:22:33
оттуда откуда вам нужно и потом
01:22:36
продавать кому-то доступ допустим чтобы
01:22:37
искать пользователей в телеграме по
01:22:40
лицам
01:22:41
про метаданные exip мы уже говорили про
01:22:45
контент тоже говорили и это как
01:22:49
банальные случаи про который я уже
01:22:50
упоминал там где на скриншотах
01:22:53
часовой пояс видно из какой страны
01:22:56
человек так и довольно еще более
01:22:59
банальные случаи когда кто-нибудь
01:23:01
фотографирует свои билеты или там свою
01:23:04
карту и на ней уже видны все
01:23:07
персональные данные которые могут быть
01:23:09
интересны не только нам и мошенникам и
01:23:11
любым другим лицам которые потом с ними
01:23:15
что-то будут совершать
01:23:18
метаданные тут не так много хотелось бы
01:23:21
добавить потому что это уже скорее
01:23:23
Техническая вещь
01:23:25
расскажу о том что мне пригодилось это
01:23:29
как ни странно информация о том Кто
01:23:32
владеет аккаунтами много про соцсети про
01:23:36
форму сейчас говорили
01:23:37
очень часто выкладывается допустим
01:23:40
расшаривается некий файл на облаке или
01:23:43
что касается мошенников с которыми мы
01:23:45
сталкивались они выкладывали фейковые
01:23:47
PDF презентации того проекта
01:23:50
чьими руководителями они притворялись
01:23:53
Если мы смотрим просто файл мы никак не
01:23:56
можем узнать вернее мы можем на глаз
01:23:59
примерно определить что он поддельный но
01:24:02
при этом часто очень сбывается что мы
01:24:04
можем посмотреть кто этот файл хостит
01:24:07
какой аккаунт если Мы открываем файл
01:24:09
американского сила очень успешного а
01:24:13
потом открываем сведения владельцы видим
01:24:15
что его владелец некий
01:24:18
английский парень то понимаем что что-то
01:24:21
не так
01:24:22
Это же касается и
01:24:27
файлов которые выложены в облако
01:24:30
например был кейс с внутренним
01:24:34
нарушительным человеком который
01:24:35
попытался публиковать компромат на свою
01:24:39
компанию при этом он не учел во-первых
01:24:42
что в вордовских документах которые он
01:24:45
подредактировал чтобы они выглядели хуже
01:24:47
сохраняется автор и редактор но думаю
01:24:51
все понимают где это посмотреть как это
01:24:53
узнать И ничего того что в
01:24:55
аккаунте Яндекс диска в котором это
01:24:58
выкладывал тоже можно посмотреть к этому
01:25:00
публиковал и если
01:25:03
имени и фамилии пользователя компьютера
01:25:06
в котором был создан файл Лорда еще
01:25:08
можно поделать То есть можно подумать
01:25:09
что кто-то хотел подставить то никнейму
01:25:13
аккаунта на Яндекс диске практически
01:25:14
однозначно получилось сопоставить
01:25:17
человека с
01:25:19
подтвердить что это человек есть там
01:25:22
было довольно интересная цепочка
01:25:24
никнейму пользователя на Яндекс
01:25:27
его профиль на auto.ru если я не
01:25:30
ошибаюсь на вторую он очень много писал
01:25:32
про
01:25:35
про свои автомобили и потом кстати нам
01:25:38
люди из
01:25:41
организации подтвердили что да он был
01:25:43
там автомобилиста любитель и он в
01:25:48
некоторых местах публиковал полный
01:25:50
скриншоты каких-то свидетельств чего-то
01:25:54
еще относящегося там к авариям не помню
01:25:56
точности помню что там были все
01:25:59
персональные данные собственно если бы
01:26:02
кто-то захотел подставить человека то
01:26:04
поставить таким образом его аккаунт
01:26:07
Яндекс диска
01:26:11
был бы слишком сложно На мой взгляд
01:26:16
отдельная история потому что очень часто
01:26:19
люди забывают на самом деле работает Они
01:26:21
удаляют свою персональную информацию или
01:26:24
файлы Новым годом информация остается в
01:26:27
индексе Ну Сами понимаете как бы если мы
01:26:30
можем посмотреть истории изменений
01:26:31
во-первых можем посмотреть кто Под каким
01:26:34
именем таким мелом это камитель что тоже
01:26:37
почему-то очень часто бывает во-вторых
01:26:40
можем посмотреть какие были правки
01:26:42
касающиеся удаления информации и у них
01:26:45
тоже часто содержится
01:26:47
любопытная информация если кто-нибудь
01:26:50
решит проходить в квест то там который
01:26:52
есть про использование метаданных я
01:26:55
сейчас рассказал Ну ладно тут есть
01:26:59
интересный пример статья на хакере даже
01:27:02
вышла про это даже по моему несколько
01:27:04
статей про довольно сильного вируса
01:27:07
писателя который я не помню
01:27:11
представлялся что там связано с енотом
01:27:15
тоже очень быстро удалось Поставить все
01:27:18
его профили более того там
01:27:21
была одна очень интересная вещь трояном
01:27:25
который он распространял для своих
01:27:27
клиентов продавал то что клиенты очень
01:27:29
часто этот район проверяли на своем же
01:27:31
компьютере Насколько быстро и незаметно
01:27:34
он во все персональные файлы
01:27:36
действительно быстро и незаметно их
01:27:38
воровал в том числе у самих владельцев
01:27:41
отправляя их на сервера которым потом
01:27:43
получили доступ исследователя из
01:27:45
компании Доктор Веб насколько я помню
01:27:48
соответственно они сами помогли
01:27:51
восстановить всю цепочку и понять это
01:27:53
использовать
01:27:57
профиль пользователя это некий уже
01:28:00
подводящий итоги на самом деле слайд то
01:28:03
есть мы поговорили про персональные
01:28:05
данные про то как однозначно можно
01:28:06
определить человека
01:28:08
что дальше с этой информацией мы можем
01:28:11
делать
01:28:12
из всех тех данных которые мы получили
01:28:16
мы можем сделать вывод о том Чем
01:28:19
занимается человек можем предоставить
01:28:21
информацию правоохранительные органы
01:28:23
можем дать информацию нашему клиенту
01:28:25
дальше уже сам решит что делать и
01:28:30
можем продолжать расследовать дальше в
01:28:32
том числе и подтверждать что
01:28:34
действительно в других случаях тоже это
01:28:36
было и сопоставления у меня есть
01:28:40
несколько интересных примеров километре
01:28:42
это определение по стилю текста по
01:28:45
написанию
01:28:46
онлайн сервисов которые позволяют это
01:28:49
делать достаточно большой точностью но
01:28:51
предполагаю что
01:28:53
имея вот новые сервисы вроде бузим
01:28:58
который позволяет редактировать все
01:29:00
сообщения в телеграме в открытых чатах
01:29:02
Они скоро появятся Ну то есть по стилю
01:29:06
вашего текста о его можно
01:29:09
определить вытащив достаточно большой
01:29:12
корпус просто запросить по вашему
01:29:14
юзернейму Можно потом понять С каких
01:29:17
других профилей вы пишете И не только в
01:29:20
телеграме в любых других сетях других
01:29:23
любых местах
01:29:24
Этот способ
01:29:27
биометрии на самом деле уже много где
01:29:29
внедряется и говорят что в банках он же
01:29:32
работает
01:29:34
опять же в открытом виде я Это нигде не
01:29:38
наблюдал Но вот так и напрашивается на
01:29:41
самом деле Вот который будет
01:29:42
подтверждать что человек голосовое
01:29:45
сообщение это действительно тот человек
01:29:47
который обладает этим голосом потому что
01:29:51
есть люди которые очень часто пользуются
01:29:54
голосовыми А есть люди которые
01:29:57
чужими голосовыми не знаю ситуации но
01:30:00
вот у меня были такие случаи и статус
01:30:03
онлайн
01:30:05
на самом деле пример он является частью
01:30:09
расследования ну вернее как исследование
01:30:12
безопасность мессенджера Telegram
01:30:14
которая была сделана Достаточно давно но
01:30:16
актуально Сейчас как вы наверное знаете
01:30:19
Кроме того что вы можете посмотреть
01:30:21
информацию базовую профиле аккаунтов
01:30:24
Telegram
01:30:27
вы еще можете узнать онлайн или нет эта
01:30:31
информация можно скрыть Но если вы
01:30:33
находитесь в одной группе с человеком вы
01:30:35
все равно это будете видеть
01:30:36
в одной группе соответственно если у нас
01:30:41
есть два аккаунта которые мы подозреваем
01:30:42
в общении или два аккаунта которые мы
01:30:45
как подозреваем является
01:30:47
принадлежат человеку то просто фиксируя
01:30:51
время выхода в онлайн
01:30:55
Мы можем с большой точностью определить
01:30:59
пересекались
01:31:01
эти моменты и авторы исследования они
01:31:05
приводят даже формулы в конце того как
01:31:08
это можно сделать как-то можно вычислить
01:31:10
я писал прототип плохого сервиса Но это
01:31:14
был скорее просто скрипт наброски на
01:31:16
коленке и он кстати подтвердил что эти
01:31:18
два аккаунта не принадлежат одному
01:31:20
человеку
01:31:21
про использование
01:31:23
Про некоторые вещи я упомянул Ну то есть
01:31:26
это
01:31:27
продажа каких-то услуг это реклама
01:31:30
понятно что не только мы в
01:31:35
целях защиты безопасности эту информацию
01:31:38
можно найти использование скорей В общем
01:31:41
рассказываю не то что мы собираемся
01:31:43
продавать рекламировать очень часто
01:31:46
опять же данных данных по социальным
01:31:50
сетям собирая про поисковикам
01:31:53
получается некие базы эти базы означает
01:31:57
потенциальных клиентов для какого-либо
01:32:00
сегмента бизнеса эти данные потом
01:32:02
продаются перепродаются
01:32:05
производится реклама сами знаете
01:32:08
корпорация добра Google она очень
01:32:10
тщательно отслеживает куда вы ходите
01:32:12
чтобы улучшать не только ваш язык
01:32:14
понимать какие у вас есть интересы какую
01:32:18
рекламу вам показать сейчас какая
01:32:20
реклама будет
01:32:21
на всех сайтах партнеров довольно долгое
01:32:25
время
01:32:26
кейс Кембридж аналитики тоже наверное
01:32:28
всем известен это ну как сказать утечка
01:32:32
это данные из Фейсбука которые попали в
01:32:36
стороннюю аналитическую компанию и
01:32:38
которая помогала трампу организовать
01:32:41
предвыборную кампанию в частности
01:32:42
насколько я помню таргетировать рекламу
01:32:45
Ну на потенциальных Избирателей
01:32:48
соответственно
01:32:49
утверждается что они качественного
01:32:52
увеличили результаты привели к победе
01:32:55
как оно было на самом деле неизвестно но
01:32:57
известно что эти данные попали в
01:32:59
Кембридж аналитики
01:33:01
не постольку поскольку это было
01:33:05
и насчет разбора внутренних инцидентов
01:33:08
которые я уже говорил
01:33:10
был кстати недавно на интересные лекции
01:33:13
компанию они занимаются разработкой
01:33:16
систем и другими
01:33:19
вещами для безопасности у них есть свой
01:33:24
сервис который позволяет очень быстро
01:33:26
составить портрет человека и в
01:33:29
дальнейшем Если произойдет какой-то
01:33:31
инцидент
01:33:32
отсеять и локализовать тех людей которые
01:33:35
всего трудового коллектива даже очень
01:33:37
большого
01:33:39
потенциально могут быть виновниками
01:33:42
приводился пример когда из
01:33:44
тысячи что ли человек нет человек было
01:33:49
меньше Но определили сразу сходу 5 и 3
01:33:53
или 4 из них на
01:33:55
допросе раскололся сейчас прозвучила не
01:33:58
очень мирно ладно
01:34:01
Это нигерийский мошенник слева
01:34:05
а справа это
01:34:08
разнообразные аватарки уже более
01:34:10
легитимных пользователей которые
01:34:11
использовались
01:34:13
было такое хобби во время работы над вот
01:34:18
этими разбирательствами составлять
01:34:20
коллажи из тех аватарок которые ставят
01:34:22
мошенники Чуть более повторно про то что
01:34:25
было
01:34:27
собственно нигерийцы очень давно
01:34:30
зарабатывают
01:34:32
на жизнь есть такое понятие нигирийский
01:34:36
скам 419 по названию статьи Уголовного
01:34:39
кодексе которые якобы должны запрещать
01:34:41
это делать это явление наблюдается еще с
01:34:47
второй половины 20 века заключалась
01:34:50
изначально в том что вам приходили
01:34:52
письма в которых рассказывалось очень
01:34:55
Печальная история принца некого
01:34:58
африканского государства которого
01:35:00
извержения руководства
01:35:03
[музыка]
01:35:05
вы сейчас где-то скрывается но ему к
01:35:07
сожалению не хватает денег чтобы
01:35:08
организовать Восстание прийти к власти и
01:35:11
стать полноправным
01:35:13
царем не знаю правителем Ну он конечно
01:35:17
обещает вам прислать в 10 раз больше
01:35:19
если вы ему немного поможете К сожалению
01:35:22
сейчас такие письма они приобрели уже не
01:35:25
знаю более
01:35:26
менее
01:35:30
отслеживаемый мошеннический характер
01:35:32
частности очень много подобного скама на
01:35:36
сайтах знакомств там где дистанционно
01:35:40
какой-то человек рассказывает он к вам
01:35:42
прилетит и вы вообще его вторая
01:35:44
половинка которая искал всю жизнь денег
01:35:47
на перелет эти же мошенники они очень
01:35:51
быстро въехали скажем так поняли где
01:35:56
происходит
01:35:58
чаще всего в частности
01:36:01
проведение и общение происходит в
01:36:06
группах в телеграме по меньшей мере
01:36:07
происходили Вот это расследование про
01:36:10
которое рассказываю оно было в
01:36:13
весной летом того года когда тема из
01:36:17
всего пошла уже чуть на спад прошел пик
01:36:19
но тем не менее людей было очень большое
01:36:22
количество многие регистрировались
01:36:24
телеграме только ради того чтобы
01:36:26
вступить в группу некоего чтобы
01:36:29
приобрести токены и потом когда это
01:36:34
это проект выйдет на биржу эти токины
01:36:37
Они могли обвинять на услуги либо
01:36:39
продать по более выгодной цене
01:36:42
суть на самом деле примерно сводится к
01:36:45
финансовой пирамиде но это уже другая
01:36:49
тема что делали мошенники они
01:36:54
смотрели кто отмечен звёздочкой
01:36:57
появляется администратором чаще всего
01:36:59
это те же самые лица которые являются и
01:37:02
руководителями все компании комьюнити
01:37:05
менеджеры они меняли свои имена они меня
01:37:09
аватарки Как вы может быть знаете в
01:37:12
мобильных клиентов Telegram практически
01:37:21
многие люди верили когда им писал
01:37:24
руководитель проекта всего что вот
01:37:28
ты наш сотый не знаю подписчика или
01:37:32
что-то попроще что сейчас всем
01:37:34
предлагаем специальные условия что ты
01:37:38
сейчас переводишь нам напрямую деньги мы
01:37:40
тебе обещаем 10 раз больше токенов
01:37:43
а так как перевод этих средств он
01:37:46
происходил практически всегда через
01:37:49
блокчейн через скажем или через биржи то
01:37:54
люди которые были обмануты они уже с
01:37:57
этим фактически ничего не могли поделать
01:37:58
как-то выглядело внешне есть группа в
01:38:02
которой допустим 10 тысяч человек в ней
01:38:05
сидят админы сидят полноправные
01:38:07
участники и те кто приходит интересуются
01:38:09
туда же приходит и мошенник он может
01:38:12
даже не вступать потому что группы
01:38:14
телеграме можно читать
01:38:16
не Джони с них и после этого начинает
01:38:21
писать всем кто недавно вступил
01:38:23
естественно человек который только что
01:38:26
пришел не знакомился со всеми условиями
01:38:28
А может быть которые вообще только что
01:38:30
зарегистрировался в телеграме он видит
01:38:33
такое он-то воспринимается правду он
01:38:36
переводит деньги и Вуаля у проекта
01:38:40
большие потери из-за того что приходит
01:38:43
мошенники и вот таким вот банальным
01:38:45
способом Обманывать людей
01:38:46
но
01:38:48
суть этого доклада в другом ссылку
01:38:52
Простите в том что всю информацию надо
01:38:55
сохранять и в определенный момент мы
01:38:57
поняли что эти мошенники часто
01:38:59
переименовываются когда они приходят в
01:39:01
один проект и видит что там активность
01:39:04
небольшая это уже не рентабельно скажем
01:39:06
так для них обманывать там людей они
01:39:09
переходят на другой всего
01:39:11
переименовываются и у нас был отдельный
01:39:14
канал в телеграме который позволял
01:39:16
отслеживать миграции мошенников из
01:39:18
одного проекта на другой то есть скажем
01:39:20
так мы знали кто сейчас является целью
01:39:23
мы знали кого сейчас нужно защищать
01:39:26
плюс пробежимся вообще по другим
01:39:30
сервисом который позволяет сохранять
01:39:31
информацию это
01:39:33
навигаторы всевозможных соцсетей досок
01:39:36
объявлений как например Avito с которого
01:39:38
очень часто объявления удаляются и
01:39:41
затираются но мы тем не менее можем
01:39:42
найти на них старые объявление старую
01:39:46
информацию это известные сайты порг
01:39:48
архив из которых хранятся копии сайтов и
01:39:52
любой может сохранить сайт если он
01:39:54
понимает что завтра информация может
01:39:55
быть изменена системы
01:39:58
уже говорили про мониторинг тоже
01:40:01
рассказал
01:40:03
это кстати очень удобная расширение на
01:40:06
Chrome которое позволяет в процессе
01:40:09
расследования делать заметки и сохранить
01:40:11
информацию
01:40:13
еще вопрос
01:40:28
я услышал
01:40:31
насчет того что они сохраняли копии
01:40:34
профили Google пуль плюс Да Слушай на
01:40:37
самом деле
01:40:39
не помню ну то есть надо наверное
01:40:41
почитать А им пришлось потом это удалить
01:40:47
[музыка]
01:41:08
шайтан машина да
01:41:16
но они сказали то что мы вот будем
01:41:20
сканировать через неделю Типа если вы не
01:41:23
хотите чтобы ваши данные сохранились
01:41:25
можете удалить Google Плюс аккаунты все
01:41:30
как бы на этом все было сказано
01:41:31
во-первых Они вроде хотели сохранить
01:41:34
историю то что это было и профили
01:41:37
пользователи Насколько помню они еще
01:41:40
ориентируются на робот C то есть они
01:41:43
не архивируют И вообще не запрашивать
01:41:47
никакой контент если указано что доступ
01:41:49
к нему поисковым роботом запрещен
01:41:54
хоть и не массовый Но там нет этого
01:41:57
игнорирования плюс там есть даже
01:41:59
какие-то стройные профили в соцсетях
01:42:01
которые позволяют сохранять информацию о
01:42:03
людях которые они поставили доступной
01:42:06
только для лиц зарегистрированных ВК
01:42:09
например про утечки баз данных
01:42:13
любые пользовательские данные товар это
01:42:16
написано на слайде но я еще раз зачитаю
01:42:18
потому что когда дело касается
01:42:22
продажи сведений о клиентах то уже
01:42:25
говорят не о людях а лидах то есть
01:42:27
потенциальные покупатели есть очень
01:42:30
много баз данных в более-менее открытом
01:42:33
доступе и
01:42:36
слиты они из самых разнообразных мест
01:42:38
гос органов специализированных сервисов
01:42:41
поэтому Если говорить о том Какую
01:42:43
информацию можно получить
01:42:45
скажем так не из Гугла
01:42:48
специальность источников из баз то тут
01:42:51
уже фактически доступны совершенно
01:42:53
разные схемы пробива когда по какому-то
01:42:58
идентификатору ты можешь получить
01:43:01
все данные
01:43:03
идентификатор даже
01:43:06
и каналы еще раз его прорекламирую
01:43:10
просто мне очень нравится контент
01:43:13
который выкладывают ребята
01:43:15
следующим способом и читая
01:43:18
многочисленные случаи о том как нашлась
01:43:21
одна база mongo Better чаще или что-то
01:43:24
еще понимаешь что тот кого ты
01:43:26
интересовал он уже давно сканирует сеть
01:43:28
он уже давно сливает данные из всех этих
01:43:29
баз и про инструменты автоматизацию
01:43:33
коротко есть много фреймворков и много
01:43:37
облачных сервисов которые позволяют все
01:43:39
то о чем рассказал
01:43:40
какой-то степени автоматизировать это
01:43:43
либо просто запросы всех возможных
01:43:45
источников
01:43:47
с агрегацией виде просто текстового
01:43:50
файла который тоже как хочешь
01:43:52
форматируешь так и Вполне себе удобные
01:43:56
графические интерфейсы в которых можно
01:43:58
выстраивать
01:43:59
какие-то схемы и с которыми можно
01:44:03
взаимодействовать
01:44:05
как-то сказать
01:44:08
но это довольно известная допустим вещь
01:44:12
Вроде мальтега это более новые вещи
01:44:14
которые я бы хотел посоветовать пощупать
01:44:16
риск IQ и lampire и насчет подборок
01:44:20
очень большое количество статей
01:44:22
материалов по поводу осинта
01:44:24
расследования и поисков есть вот По
01:44:26
приведенным ссылкам советую ознакомиться
01:44:29
собственно на этом все Если есть вопросы
01:44:32
Давайте да
01:44:38
Скажи пожалуйста
01:44:41
запрашивали на биржу криптовалюты чтобы
01:44:44
выдали информацию
01:44:45
насколько понимаю
01:44:48
частное лицо Это запрашивали и как
01:44:52
согласилась
01:44:53
бирже криптовалюты предоставить
01:44:56
персональные данные То есть получается
01:44:58
либо
01:45:00
не совсем законная деятельность нет
01:45:05
как согласилась не сразу но мы объяснили
01:45:08
ситуацию
01:45:09
получается условно Любой человек может
01:45:13
придумать достаточно качественную
01:45:15
Легенду
01:45:17
спровоцировать на то чтобы предоставили
01:45:20
персональные данные
01:45:22
насколько я понимаю в то время может
01:45:25
быть сейчас поменьше такие случаи
01:45:27
мошенничества были очень широко
01:45:28
распространены и биржу очень часто
01:45:30
обращались с подобными запросами если
01:45:33
этот мошенник обманул Не первого того
01:45:36
человека который
01:45:38
то биржа могла взять на себя
01:45:40
ответственность эти данные опубликовать
01:45:42
предоставить конечно в идеале Она не
01:45:44
должна была этого делать Я согласен И
01:45:47
второй вопрос Сколько примерно по
01:45:49
времени уходит что Ну допустим есть
01:45:51
только там никнейм или там фрагмент
01:45:53
переписки чтобы по всем различным
01:45:57
агрегаторам собрать информацию и чтобы
01:46:00
скажем так выйти на человека на
01:46:03
организацию Слушай не знаю это такой
01:46:06
вопрос
01:46:07
сложный потому что процесс прежде всего
01:46:10
творческий иногда требующие как
01:46:12
системного подхода про то что я
01:46:13
рассказывал как и не знаю небольших
01:46:15
хаков вот допустим кейс который недавно
01:46:17
был у меня найти номер телефона вообще
01:46:20
все сведения по имени фамилию человека я
01:46:22
не мог найти хотя человек очень много
01:46:24
где упоминался сайтов новостных довольно
01:46:27
крупного уровня Но как только я запросил
01:46:29
имя и фамилию человека и добавил туда
01:46:31
начало телефонного номера с кодом
01:46:34
оператора то вот высветилось сразу
01:46:36
страница все лишние фильтровалась оно
01:46:38
нашлось Я могу потратить очень много
01:46:40
времени не найти но как бы просто
01:46:42
использовал какой-то из приемов Ну то
01:46:44
есть получается поиск там условно дня до
01:46:47
там месяца Можно затянуться тот как
01:46:50
повезетный за 5 минут найти там вот была
01:46:53
статья пятиминутный кейс по финту очень
01:46:56
сильно советую ознакомиться там вот прям
01:46:58
просто человек
01:47:00
и нашел Кто является тем человеком
01:47:04
Спасибо
01:47:18
Спасибо
01:47:28
Ты знаешь
01:47:30
как продолжать жить спокойно Я думаю в
01:47:33
какой-то момент все понимают что их
01:47:36
читают как открытую книгу зависит от
01:47:38
обстоятельств и от того
01:47:40
жизненная философия Ну это достаточно
01:47:43
сложный вопрос и он точно не в рамках
01:47:45
этого доклада
01:47:46
то есть стоит просто смириться
01:47:50
а ты делаешь что-то плохое
01:47:52
так вот
01:47:54
Хороший ответ
01:47:57
просто Мы все знаем Тайны переписки о
01:48:02
свободе слова
01:48:03
в рамках этого доклада мы узнали что как
01:48:05
бы нет
01:48:07
Ну как бы да
01:48:11
мы можем собой это обсудить но Что
01:48:14
касаемо тайной переписки Свободы слова и
01:48:17
вообще любых тем которые затрагивают
01:48:19
сведения которые нас может получить
01:48:22
Государство это такая большая и Очень
01:48:25
актуальная тема которой можно спорить
01:48:28
Спасибо
01:48:32
Спасибо за доклад Расскажи пожалуйста
01:48:35
какой у вас обычно опыт взаимодействия с
01:48:39
хостерами провайдерами Ну то есть
01:48:41
условно там
01:48:43
фишинговый сайт какой вот вам повезло в
01:48:46
России оказался это облегчает как-нибудь
01:48:48
вашу задачу опыт взаимодействия ты
01:48:51
имеешь ввиду были ли у нас какие-то
01:48:53
знакомства там внутри или Ну нет
01:48:56
например
01:48:58
[музыка]
01:49:04
и мы дарили на себя брали на себя все
01:49:08
обязательства по устранению этого сайта
01:49:09
то есть мы обращались к Острову мы
01:49:13
обращались к доменам регистратором мы
01:49:15
обращались к тем организациям которые в
01:49:18
этой доменной зоне вообще регулируют
01:49:19
безопасность и собственно предоставив
01:49:23
все подтверждающие документы что это
01:49:26
сайт поддельный что это мошенники все
01:49:29
доказательства как бы мы педалировали
01:49:31
тему чтобы сайт включали самое быстрое
01:49:34
по моему было минут за 5 Вот мы
01:49:36
буквально прислали постеру ответил
01:49:39
спасибо большое мы так и думали что Это
01:49:41
мошенник типа сомневались
01:50:01
Да еще один
01:50:04
Да без проблем последний вопрос
01:50:10
вы встречались ситуации когда такой
01:50:13
поиск приводит к противоречиям данным И
01:50:17
что же Что делать если мы нашли якобы
01:50:23
персональные данные
01:50:25
кого кого-то нехорошего и из разных
01:50:30
источников они оказались Мы проверяли и
01:50:33
подтверждали но то есть я уже приводил
01:50:35
пример несколько методов Когда мы можем
01:50:38
противоречить данные сравнить проверить
01:50:41
их других внешних источников Ну и 10 раз
01:50:44
подтвердить что это человек или нет
01:50:48
естественно это то что обязательно нужно
01:50:51
делать нужно перепроверять
01:50:57
искупаем аплодисменты
01:51:07
Меня зовут саксой я вам буду
01:51:10
рассказывать сегодня про боевой асинт но
01:51:13
по правде говоря я просто буду
01:51:14
рассказывать о том как использовать
01:51:16
разные
01:51:17
не очень тривиальные приемы для того
01:51:20
чтобы вытащить эту информацию которая
01:51:22
нам требуется
01:51:24
немного про себя Я увлекаюсь поиском
01:51:27
информации как хобби сами себе всю жизнь
01:51:30
считал разработчиком но понял что сбор и
01:51:35
анализ информации достаточно интересная
01:51:38
тема которая и имеет большой простор для
01:51:42
автоматизации и помогает в жизни и в
01:51:46
работе в частности расследование
01:51:47
студентов и каких-то других областях
01:51:51
немного про
01:51:54
Если кто-то вдруг не сталкивался
01:52:03
свет подкрутить
01:52:07
Давайте попробуем освещение выключить
01:52:17
Если слабо можешь попробовать еще на
01:52:20
проекторе наверное увеличить
01:52:22
это разведывательная дисциплина сбор
01:52:26
информации из открытых источников и по
01:52:29
некоторым сведениям от ЦРУ там более 90
01:52:33
процентов данных вообще приходит именно
01:52:36
из открытых источников и Один из таких
01:52:38
хрестоматийных примеров которые я люблю
01:52:40
упоминать это схема электроснабжения
01:52:43
советско-ядерной программы которая была
01:52:45
составлена на основе снимка и журнала
01:52:48
огонек аналитиком ЦРУ
01:52:50
суть такова что нужно было за что-то
01:52:54
зацепиться и этим чем-то стало схема
01:52:59
диспетчерской в Свердловской области
01:53:02
которая собственно
01:53:04
позволяла сделать выводы о том какие
01:53:07
есть вообще объекты за Уралом между
01:53:10
собой не соотносятся где Какие мощности
01:53:12
и так далее и из этих данных уже нужно
01:53:15
было сделать выводы
01:53:17
о том какие есть атомные объекты какие
01:53:21
есть линии электростанции и собственно
01:53:24
аналитик это сделал естественно не в
01:53:27
течение там одного-двух дней в течение
01:53:29
нескольких лет для этого ему нужно было
01:53:32
естественно верифицировать эти данные
01:53:35
поэтому когда мы говорим про асинт мы
01:53:38
говорим про то что мы находим какую-то
01:53:39
базовую информацию и потом эта
01:53:42
информация обогащается и дополняется
01:53:43
потому что нам необходимо быть
01:53:45
уверенными что информация из открытых
01:53:48
источников достоверна
01:53:50
я поделил доклад на несколько таких
01:53:53
упражнений это какие-то сферические
01:53:56
вакууме кейсы того что мы можем делать
01:54:00
что он может понадобиться и собственно
01:54:03
оставил еще некий простор для фантазии
01:54:07
Давайте попробуем в формате рассуждения
01:54:11
немножечко У нас есть код с токеном от
01:54:15
Telegram Ну допустим мы обнаружили на
01:54:18
нашем сервере некий майнер который
01:54:21
постоянно соединяется с телеграмом
01:54:23
кто-то туда ссылается мы смогли вытащить
01:54:25
из него Токио нам нужно понять что это
01:54:29
за
01:54:30
что это за штука вообще что она делает
01:54:33
кто ее владелец и частные случаи нам
01:54:37
нужно собрать вот конкретную информацию
01:54:39
владельца пользователях Бота а то
01:54:42
информация которую Он передаёт У кого
01:54:43
есть идеи Как мы можем это сделать
01:54:47
звонить Павлу Здорово для получения
01:54:49
названия Бота
01:54:53
OK название Вот тебе даст информацию о
01:54:56
владельце
01:54:58
может и не дать Ну окей Ну считается
01:55:10
не спойлере но сейчас я расскажу
01:55:13
Ладно
01:55:22
пик который представляет телеграмму он
01:55:25
является упрощенным специально
01:55:27
предназначенным для того чтобы
01:55:28
разработчики могли быстро выкатить
01:55:30
своего Бота который реагирует на
01:55:31
сообщения пользователей что-то им
01:55:33
отвечает это http в нем нет таких
01:55:37
методов как получения диалогов получения
01:55:40
подробной информации есть только что-то
01:55:42
дефолтное типа узнать название
01:55:45
и соответственно если мы будем
01:55:48
придерживаться тех
01:55:50
средств которые нам доступны по
01:55:53
умолчанию мы можем только предполагать
01:55:55
какие у нас есть диалоги
01:55:58
пользователями Для этого нам нужно знать
01:56:01
айтишники этих пользователей
01:56:02
соответственно если мы будем перебирать
01:56:04
эти гаишники мы можем найти в какой-то
01:56:06
момент диалог который Действительно
01:56:08
существует в котором есть сообщения и
01:56:11
дальше вытащить информацию
01:56:13
Но
01:56:14
другие возможности нам по умолчанию
01:56:17
недоступны Дело в том что у телеграма
01:56:21
есть МТ прототип но собственно Это
01:56:22
протокол который реализован Павлом
01:56:26
братом Павла Дурова и он
01:56:31
используется для клиентов Но с некоторых
01:56:35
пор в неофициальных релизах библиотеки
01:56:38
для работы с Telegram появились
01:56:40
возможности для подключения ботов через
01:56:43
этот API напрямую и соответственно у нас
01:56:46
появляется много методов с помощью
01:56:48
которых можно работать не только вообще
01:56:51
с историей с диалогами но и со всей
01:56:54
остальной информации которая есть
01:56:55
телеграмме которая доступна ботам
01:56:58
Соответственно что мы делаем мы пишем
01:57:00
свой скрипт который
01:57:02
просто проходит по списку всех диалогов
01:57:06
вытаскивает всю информацию сливает все
01:57:08
данные и сохраняет их Ну и собственно
01:57:11
там есть ссылочка это
01:57:14
просто
01:57:16
какая-то реализация видео mvp которую я
01:57:20
сделал чтобы продемонстрировать
01:57:21
возможности Ну и небольшая схема чтобы
01:57:25
было понятно
01:57:27
http AP это то что предоставляется по
01:57:31
умолчанию то что реализуется там
01:57:33
простыми библиотеками типа телепот и
01:57:36
когда вы подставляете туда токен он идет
01:57:39
по факту не на сервер на котором
01:57:41
работает внутренняя и телеграмма А на
01:57:45
сервер на котором есть некая настройка
01:57:46
она уже внутри решает За вас какие
01:57:50
сообщения вам отдать как правило это те
01:57:52
сообщения которые считываются там с того
01:57:55
момента как вы прочитали все остальные
01:57:59
последние То есть вы можете получать
01:58:01
только обновления сообщений и вы не
01:58:03
можете узнать
01:58:05
какие пользователи с Ботом общались
01:58:09
Ну и что мы делаем мы берем и
01:58:11
подключаемся напрямую
01:58:12
немного имитируя тот способ которым мы
01:58:15
подключаемся как легитимные клиенты И
01:58:19
еще есть несколько
01:58:20
интересных фактов
01:58:22
Все вы наверное знаете что в Telegram
01:58:25
была добавлена возможность удалять
01:58:27
сообщения у ваших собеседников Вот это
01:58:30
не включено И в официальных клиентов
01:58:32
сделать этого нельзя То есть если что-то
01:58:34
попало к боту вы не сможете у него это
01:58:36
удалить это останется у него хранится в
01:58:39
диалогах и разработчиков всегда это
01:58:40
сможет вытащить через
01:58:47
ещё одна интересная фишка это то что
01:58:50
http опил телеграма по умолчанию
01:58:53
позволяет только одно подключение Если
01:58:55
вы попробуете запустить 2 инстанции под
01:58:57
одним токеном то вы увидите что они
01:59:00
конфликтуют MT proto API позволяет подключаться из
01:59:03
нескольких мест одновременно собственно
01:59:05
то что мы делаем с помощью клиентов
01:59:07
мобильных доступных и так далее Поэтому
01:59:09
если у вас в руках токены какого-то Бота
01:59:13
А на том же гитхабе их исходниках
01:59:15
огромное количество то вы можете
01:59:19
подключиться просматривать отправлять
01:59:21
сообщения владелец Бота этого даже не
01:59:24
заметит при том что он у него будет
01:59:27
полнофункциональной работать
01:59:29
Ну еще одна интересная штука это
01:59:32
имитация команд Потому что часто код
01:59:35
написан Так что он реагирует Просто на
01:59:38
новое сообщение заданного шаблона текста
01:59:40
в конкретном диалоге Поэтому если вы
01:59:44
отправите Ну грубо говоря команду Старт
01:59:47
в каком-то уже готовом диалоге из-под
01:59:49
имени Бота то код Бота который запущен
01:59:53
владельцем он на это отреагирует так как
01:59:55
будто пользователь
01:59:57
вел Старт соответственно со всеми
02:00:00
вытекающими Вы можете не только сдам
02:00:02
пить всю историю уже
02:00:04
существующую вы можете перебрать команды
02:00:07
самого Бота и вытащить все то что вот
02:00:11
ещё не сообщил
02:00:14
вот собственно
02:00:17
части рассказал часть на основе того что
02:00:20
я сам нашел на гитхабе там допустим был
02:00:24
личный Task Tracker и мало того что
02:00:26
человек писал туда свои задачи там он
02:00:30
добавлял возможность так скажем
02:00:32
подтверждение выполнения задач с помощью
02:00:34
его контактов он расшаривал туда номера
02:00:37
из своей телефонной книжки Кроме того он
02:00:41
расстраивает геопозицию и собственно по
02:00:44
одному токину который нашел себе в
02:00:48
старом репозитории можно было вытащить
02:00:49
по нему огромное количество информации
02:00:53
и собственно совсем недавно у него у
02:00:57
этого скрипта который написал качестве
02:00:59
mvp
02:01:00
появились активные пользователи которые
02:01:03
занимаются тем что сливают информацию из
02:01:07
ботов стилеров собственно там огромное
02:01:10
количество архивов в которых находится
02:01:13
чьи-то стащинные с десктопов текстовые
02:01:17
файлы пароли и так далее
02:01:20
вот собственно по поводу этой темы Я уже
02:01:24
делал доклад на 107 495 если Кому
02:01:28
интересно можете послушать чуть больше
02:01:30
потому что у NT Pro TV для ботов гораздо
02:01:34
больше возможностей и простор для
02:01:37
фантазии
02:01:39
двигаемся дальше это
02:01:43
технически наверное вопрос тот который
02:01:47
более подробно могут рассказать другие
02:01:50
на этом слоте смысле В этом зале я
02:01:54
расскажу только про практическую
02:01:56
применимость У нас есть информация о том
02:02:00
что некий человек сидящий с нами грубо
02:02:03
говоря в одном зале пользуются
02:02:07
телефоном номер которого нам не известен
02:02:10
Ну грубо говоря Мы просто хотим не
02:02:13
общаясь с этим человеком узнать номер
02:02:15
телефона что мы можем предпринять для
02:02:18
этого ваши предположения
02:02:22
нет предположения
02:02:30
к сети Окей сколько ты на это потратишь
02:02:42
относительно телеграмма
02:02:52
просто просто рядом вот ты сидишь вот я
02:02:56
хочу узнать твой номер телефона
02:03:13
в зависимости
02:03:27
я рассказываю про частные случаи и
02:03:36
дополнительная информация которая
02:03:37
конкретизирует наш случай это то что у
02:03:40
этого человека iPhone не кастомная
02:03:42
сборка Андроида
02:03:43
именно так да
02:03:47
некоторое время назад появилась
02:03:49
информация о ресёрче относительно того
02:03:52
какими данными между собой обмениваются
02:03:54
устройства Apple и Выяснилось что Они
02:03:57
передают в три байта США от телефона
02:04:01
почты Apple ID Соответственно что мы
02:04:06
можем сделать Мы можем по этим трем
02:04:09
байтам определить сколько возможных
02:04:12
номеров которых естественно намного
02:04:14
меньше чем всех возможных номеров
02:04:16
российских операторов мы можем в
02:04:19
дальнейшем пробить этот номер с помощью
02:04:22
специальных услуг сотовых операторов Ну
02:04:25
и дальше верифицировать его через
02:04:26
мессенджеры и через другие возможные
02:04:29
каналы так это примерно выглядит
02:04:33
будучи запущенным
02:04:37
Это скрипт от создателей этого ресёрча
02:04:41
собственно это то что было в кафешке тут
02:04:46
есть Айфоны airpods за которые кстати
02:04:50
постоянно передают свой статус находится
02:04:52
ли они внутри кейса вынуты ли они Айфоны
02:04:55
сообщают о том на каком экране они
02:04:57
находятся подключены ли они к Вайфаю ну
02:05:01
и соответственно периодически эти
02:05:03
устройства могут передавать три байта
02:05:06
телефона они передаются специфических
02:05:08
случаях конкретно при
02:05:12
прошаривании пароля если они ошибаюсь Ну
02:05:15
в общем-то я посидел минут 15 наверное в
02:05:19
Маке по снег был трафик нашел
02:05:22
Хеш от одного из телефонов проверил его
02:05:27
по той базе которая опять же предлагают
02:05:29
сгенерировать
02:05:31
автора Ну и определилась около там
02:05:35
тридцати возможных номеров в которых в
02:05:37
дальнейшем уже можно отсеять ручками
02:05:40
Кроме того что у нас здесь возможно
02:05:43
телефоны еще раз за свечу У нас тут
02:05:47
почта Apple ID то есть то о чем я
02:05:50
говорил в начале мы можем не просто
02:05:53
попытаться понять что это за телефон Мы
02:05:56
можем в дальнейшем уже верифицировать и
02:05:58
через какие-то дополнительные
02:05:59
возможности там восстановление привязок
02:06:02
телефона почте или что-нибудь связанное
02:06:05
с Apple удостовериться что это именно
02:06:08
тот человек который нам нужен это та
02:06:10
информация которую мы искали
02:06:15
и еще один из
02:06:17
интересных примеров которые недавно на
02:06:22
самом деле Достаточно давно
02:06:24
публиковался это то что в московском
02:06:28
метро
02:06:30
забыл кто у нас владелец этого вайфая
02:06:35
Максима Телеком Именно они собирают в
02:06:39
огромном количестве данные о
02:06:40
пользователях собственно это та
02:06:42
информация которую помогает Создать
02:06:44
рекламный профиль и потом продавать
02:06:46
разным компаниям ваши профили для того
02:06:49
чтобы просто рекламировать какую-то
02:06:51
ерунду Они передают в открытом виде
02:06:54
огромное количество данных ну и
02:06:57
собственно все что вам нужно чтобы
02:06:59
узнать что-то о человеке сидящем
02:07:01
напротив вагоне метро это собрать трафик
02:07:05
вокруг естественно если он подключен к
02:07:06
wi-fi
02:07:08
взять перебрать несколько Мак адресов и
02:07:11
по этим mac-адресом мак-адресан дернуть
02:07:14
специфи страницы
02:07:17
wi-fi.ru собственно того портала в
02:07:20
котором вы подключаетесь в Московском
02:07:22
wi-fi и из него Ну сейчас по моему уже
02:07:25
закодированном виде можно было вытащить
02:07:28
кучу флажков потом кто вы такой все
02:07:32
сделано на основании тех вопросов
02:07:34
допустим которые предлагаются на момент
02:07:37
авторизации Кто проходил в опросники в
02:07:39
wi-fi в метро
02:07:42
Здорово
02:07:45
Молодец дают
02:07:47
Окей в общем действительно возможности
02:07:50
масса
02:07:51
соединенного рецепта Нет я рассказал про
02:07:55
один конкретный случай который
02:07:56
более-менее сейчас актуален интересно
02:08:00
а еще одна специфическая вещь
02:08:03
допустим у нас есть некий человек Мы
02:08:07
хотим получить по нему базовую
02:08:09
информацию начиная с того где он хранит
02:08:12
свой код какой-нибудь email мы знаем про
02:08:15
него только то что он разработчик
02:08:17
Допустим мы познакомились с какими-то
02:08:20
разработчиками и хотим нанять его на
02:08:22
проект и там нужно узнать про него
02:08:24
информацию
02:08:26
Как мы можем это сделать Давайте
02:08:29
попробуем прогнозировать
02:08:36
давай так данных Нет давай попытаемся
02:08:40
это сделать социальный инженерии
02:08:46
происходят
02:08:57
Ну да я спрашиваю не для того чтобы вы
02:09:01
угадали то что я буду рассказывать для
02:09:02
того чтобы рассказали какие способы есть
02:09:04
потому что я думаю всем интересно
02:09:06
сидящим в зале послушать
02:09:09
не все что ты знаешь
02:09:14
Окей Ладно если никто не прочитал
02:09:18
название Давайте попробуем сразу пройти
02:09:21
к сути
02:09:22
Мы можем с помощью социальной инженерии
02:09:26
заставить человека подключиться к нашему
02:09:29
серверу при подключении по умолчанию
02:09:33
стаж клиент перебирает те ключи которые
02:09:36
сейчас у него активированы в
02:09:39
Агенте и который предаются
02:09:42
серверу в том виде в котором они
02:09:45
сохранены
02:09:46
публичные ключи профилей
02:09:49
хранятся публично и могут быть собраны
02:09:53
без каких-то затруднений
02:09:56
соответственно мы парсим github gitlab
02:10:00
информация о том у кого мы их парсим эти
02:10:03
Ключи уже есть потому что по каждому
02:10:05
профилю Они открыты и через
02:10:10
подключение к нашему серверу мы просто
02:10:13
собираем все ключи которые есть у
02:10:16
человека и в дальнейшем сопоставляем
02:10:18
получаем информацию о том какими
02:10:21
аккаунтами он пользуется
02:10:24
собственно Все просто есть уже тестовый
02:10:29
сервачок Достаточно давно которому можно
02:10:32
подключиться и он покажет насколько
02:10:35
плохо Вы
02:10:37
настроили Саша конфиг потому что
02:10:40
естественно без практики это прописывать
02:10:44
конкретные хаски с конкретными ключами
02:10:46
но о чем часто люди забывают
02:10:50
соответственно Вы можете посмотреть те
02:10:53
ключи которые вы залили в личный профиль
02:10:56
Если вы думали что они никому не
02:10:59
доступны Вы можете просто поставить
02:11:04
и увидеть все то что вы добавляли
02:11:13
Окей не будем Наверное долго на этом
02:11:16
останавливаться
02:11:18
еще
02:11:19
одна возможность которая часто очень
02:11:24
дает дополнительную информацию вернее
02:11:26
это
02:11:28
те так скажем медосмотры которыми часто
02:11:35
те вещи которые пренебрегают
02:11:37
разработчики это использование разных
02:11:40
имен или вообще это
02:11:44
то о чем люди забывают во-первых есть
02:11:48
дети автор И комиттер это две разные
02:11:52
сущности и они иногда не совпадают и
02:11:56
практика показывает что в репозиториях
02:11:59
которых часто отображается только один
02:12:03
человек в качестве
02:12:09
содержит также дополнительную информацию
02:12:12
которую Человек забыл удалить из медных
02:12:16
и позволяет зацепиться за email за имя и
02:12:19
сопоставить его с какими-то с другими
02:12:21
данными Ну и собственно Иногда люди
02:12:24
просто забывают поменять автора
02:12:30
новых
02:12:34
опять немного вернемся к Telegram тут
02:12:38
уже скорее вещи сторонние У нас есть
02:12:42
аккаунт который недавно сменил имя и
02:12:45
username А мы знаем что Telegram это у
02:12:46
нас очень приватный мессенджер он не
02:12:49
позволяет нам посмотреть историю
02:12:50
позволяет много всего другого мы уже
02:12:53
Немного обсудили нам нужно собрать
02:12:55
максимум информации о пользователе А
02:12:57
желательно как бы всю информацию что она
02:13:00
доступна мы имеем только его айдишник ну
02:13:04
скажем зашел к нам в группу и мы видим
02:13:07
его имя юзернейм который скорее всего
02:13:11
установлен только сейчас но мы
02:13:13
предполагаем что этого аккаунта есть уже
02:13:14
долгая история использования
02:13:16
Какие есть варианты
02:13:22
есть предположение
02:13:41
Да с некоторого времени появились
02:13:44
поисковики по истории сообщений Telegram
02:13:48
Некоторые из них конечно позволяют
02:13:50
искать свой день но такие штуки типа
02:13:54
searchin позволяет искать только по
02:13:57
имени по тексту сообщений так что даже
02:14:00
если у вас есть один факт что вы там
02:14:02
найдете сообщение пользователя но тем не
02:14:05
менее Если бы у вас были
02:14:07
старое имя
02:14:09
был бы нашли все сообщения пользователя
02:14:13
в открытых чатах вы смогли восстановить
02:14:15
какую-то информацию дальнейшего
02:14:17
оттолкнуться
02:14:19
поиск по ID который можно получить с
02:14:22
помощью user-infobot это такая тема достаточно
02:14:26
обширная где этот ID могут засветиться
02:14:28
это нас приводит к
02:14:32
групповым ботам которые добавляются
02:14:35
больших количествах для того чтобы
02:14:36
допустим считать кармочку или просто
02:14:39
модерировать или делать другие вещи и
02:14:42
они иногда этими логичными
02:14:45
но часто бывают и
02:14:49
более серьезные возможности
02:14:52
Один мой знакомый наткнулся на портал
02:14:57
группового фото Ну конкретно Это был
02:14:59
такой
02:15:01
одностраничник который позволял искать
02:15:05
по имени пользователя определять то есть
02:15:08
ты знаешь что ты стоишь нескольких
02:15:10
группах ты хочешь посмотреть свою карму
02:15:11
Но почему ты не хочешь делать это через
02:15:13
Telegram через год ты можешь зайти на
02:15:16
официальный сайт этого Бота и там стиль
02:15:19
имя
02:15:21
и если ты немножечко повозишься то ты
02:15:25
поймешь что там есть
02:15:28
соответственно Я думаю все понимают мы
02:15:31
можем вытащить всю возможную информацию
02:15:33
о том какие пользователи состояли в
02:15:36
группах
02:15:37
мы можем вытащить это во-первых просто с
02:15:41
помощью
02:15:42
дополнения в котором и была инъекция и
02:15:46
мы можем в дальнейшем через инъекцию
02:15:48
вытащить всю базу
02:15:51
вот собственно почему это произошло я не
02:15:55
буду рассказывать схему схемы очевидна
02:15:57
потому что разработчики любят сохранять
02:16:00
все возможные данные которые попадают им
02:16:03
в руки Ну вдруг они пригодятся нашим
02:16:05
конкретном случае сохранялась еще
02:16:06
история переименований Эта история у нас
02:16:09
не была видна снаружи то есть мы могли
02:16:12
по некому конкретному одному из имен
02:16:16
пользователя даже не последнему
02:16:17
попытаться получить эту информацию
02:16:20
но если мы получали доступ к базе мы
02:16:24
могли вытащить
02:16:27
все имена которыми пользовался
02:16:29
аккаунт в конкретном ID и соответственно
02:16:33
дальше уже по ним сделать поиск через те
02:16:35
инструменты которые было на предыдущем
02:16:37
сайте свадеб в том числе это
02:16:43
собственно Вывод что
02:16:46
отслеживание ваших действий есть везде
02:16:49
даже в telegram-ботах и Особенно в
02:16:52
больших групповых чатах в которых не
02:16:55
только записываются все сообщения чтобы
02:16:57
допустим определять вашу активность на
02:17:01
основании этого делать вывод о
02:17:03
жизнеспособности аудитории и собственно
02:17:05
другие какие-то фичи относящиеся к э-э
02:17:08
маркетингу к
02:17:11
вообще
02:17:13
камень-менеджменту и про личные данные Я
02:17:18
сказал и собственно очевидный вывод
02:17:20
который подтверждается разными кейсами
02:17:22
на практике что э побочная
02:17:24
функциональность особенно у
02:17:26
telegram-ботов оно как правило они
02:17:29
проработаны потому что через http
02:17:31
написать вот просто А вот сделать
02:17:34
нормально их защищённый э всякий который
02:17:37
позволяет вытаскивать информацию из базы
02:17:39
этого Бота это уже не такая тривиальная
02:17:42
задача
02:17:44
еще один кейс от одного знакомого это
02:17:49
опять же сферический вакуумный случай
02:17:52
когда у нас было минимум информации по
02:17:54
человеку у нас был аккаунт на форуме
02:17:58
в классическом форуме и данные этого
02:18:02
аккаунта были скрыты от остальных то
02:18:03
есть мы знаем есть некий юзернейм мы
02:18:06
знаем что у него в профиле записаны
02:18:08
какие-то данные типа телефонов почтового
02:18:11
ящика но они видны только ему потому что
02:18:13
выставлены такие настройки приватности
02:18:14
нам нужно найти email нам нужно найти
02:18:17
все остальные данные аккаунта
02:18:20
Ну давайте еще что-нибудь
02:18:22
пофантазировать может у кого-нибудь есть
02:18:24
идеи или вы похожий случай
02:18:35
Ну окей да достаточно очевидно
02:18:39
ссылки на его профильные на форме может
02:18:41
быть ID какой-то
02:18:43
Да может быть а что связано с социальной
02:18:46
инженерией
02:18:50
Ну кроме того что мы можем просить
02:18:53
написать
02:18:57
но вот кстати да интересная тема вообще
02:19:00
я с километре не видел ни одного
02:19:02
готового продукта который позволял
02:19:05
скажем так историю сообщения из
02:19:07
телеграма или каких-то форумов
02:19:09
проанализировать определить какие-то
02:19:11
характеристики стиля пользователя и
02:19:15
попытаться поискать там в каком-то
02:19:18
большом осколке другого текста
02:19:21
поставит этого же человека может
02:19:23
кто-нибудь знает
02:19:27
Почему мы используем Ну да
02:19:30
если там какая-то там башка друзей
02:19:35
да да социальные связи Это тоже
02:19:39
интересно есть кстати
02:19:41
готовые гайды по восстановлению
02:19:45
социального графа даже в контакте Где
02:19:48
сейчас можно скрыть своих друзей через
02:19:51
различных знакомых через там общие
02:19:54
группы восстанавливается там
02:19:56
полносвязанный Граф из него на основании
02:19:59
ссылок на другие профили уже делается
02:20:01
выводы о том э-э как может замазать с
02:20:05
собой конкретный аккаунт в ВКонтакте на
02:20:08
конкретный аккаунт скажем в Инстаграме
02:20:09
просто на основании того как-то связано
02:20:13
все эти аккаунты
02:20:15
OK
02:20:23
спасибо
02:20:25
то чем мы еще не поговорили это утечки
02:20:30
вас что очень часто бывает и Кроме того
02:20:34
что мы можем попытаться найти базу
02:20:39
самого этого форума может пытаться найти
02:20:41
базы каких-то других
02:20:43
форумов сайтов которые сейчас уже
02:20:48
с миром но в которых мог встретиться
02:20:51
юзернейм этого человека Ну и собственно
02:20:55
Все наверное знают сайт
02:20:58
на котором мы можем проверить какие-то
02:21:01
предполагаемые комбинации
02:21:04
из username и почтового домена чтобы
02:21:08
попытаться вообще восстановить тот
02:21:11
e-mail который нам нужно узнать на
02:21:14
других сайтах Окей мы обговорили Ну и
02:21:17
конкретно в этом случае была такая
02:21:19
возможность в виде xss в поле телефона а
02:21:24
давайте еще попробуем пофантазировать
02:21:25
что нам это дает
02:21:37
Ну да только не напрямую из базы форума
02:21:40
и Допустим мы знаем что это человек к
02:21:44
нам скорее всего не зайдет Ну
02:21:47
грубо говоря даже если мы ему напишем Он
02:21:50
подозревает что
02:21:53
кто-то хочет узнать информацию поэтому
02:21:56
не будет делать никаких действий даже
02:21:58
если увидеть наши сообщения Какие ещё
02:22:01
есть возможность
02:22:07
клёво категорично
02:22:09
сразу видно вот рука серьезного
02:22:12
специалиста
02:22:13
Окей
02:22:15
конкретно в этом случае все пошло по
02:22:19
касательно и Админа не затронула но
02:22:21
админ Конечно все это в дальнейшем
02:22:24
пропалил и пофиксил
02:22:26
был написан скрипт собственно очевидно
02:22:29
который был внедрен на страницу через X
02:22:33
этот скрипт отправлял пользовательские
02:22:36
данные того кого сработал СССР на
02:22:39
сервер и он дописывал себя в поле
02:22:44
телефон к тому пользователю которого он
02:22:46
сработал
02:22:48
понимаете да ну и собственно таким вот
02:22:52
образом распространялась волна заражений
02:22:54
по всему форуму и от одного
02:22:58
максимально так скажем
02:23:01
эпатажного пользователя который зашёл на
02:23:03
форуме и написал интересное сообщение
02:23:05
пошли
02:23:07
э-э огромные Как сказать количество
02:23:11
просмотров профилей и в дальнейшем все
02:23:14
пользователи естественно же они
02:23:16
открывают периодический профиль других
02:23:19
около половины форума было заражено этой
02:23:22
штукой и в конечном счете по-моему это
02:23:25
было через день или через два и нужный
02:23:28
нам пользователи тоже посмотрел чей-то
02:23:30
профиль уже заражённого аккаунта и
02:23:32
получил э ну и отправил нам личные
02:23:36
данные
02:23:37
понятно что не во всех форумах есть xss
02:23:42
но вирусное распространение очень сильно
02:23:46
ускоряет социальную инженерию если мы
02:23:47
можем сделать это они все хотят админа
02:23:50
то э-э можно попробовать Ну и конечно
02:23:53
для того чтобы такие кейсы были
02:23:56
реализованы нужно везение
02:24:02
К сожалению это все
02:24:05
Меня зовут саксой я вам буду
02:24:08
рассказывать сегодня про боевой асинт но
02:24:10
по правде говоря я просто буду
02:24:12
рассказывать о том как использовать
02:24:13
разные
02:24:15
не очень тривиальные приемы для того
02:24:18
чтобы вытащить эту информацию которая
02:24:20
нам требуется
02:24:22
немного про себя Я увлекаюсь поиском
02:24:25
информации как хобби сами себе всю свою
02:24:28
жизнь считал разработчиком но понял что
02:24:31
сбор и анализ информации достаточно
02:24:35
интересная тема которая и имеет большой
02:24:39
простой для автоматизации и помогает в
02:24:42
жизни и в работе в частности
02:24:44
расследование какие были инцидентов и
02:24:46
какие-то других
02:24:48
областях немного про
02:24:52
Если кто-то вдруг не сталкивался
02:25:06
Давайте попробуем освещение выключить
02:25:15
Если слабо можешь попробовать еще на
02:25:18
проекторе наверное увеличить
02:25:20
это разведывательная дисциплина сбор
02:25:24
информации из открытых источников и по
02:25:27
некоторым сведениям от ЦРУ там более 90
02:25:31
процентов данных вообще приходит именно
02:25:34
из открытых источников и Один из таких
02:25:36
хрестоматийных примеров которые я люблю
02:25:38
упоминать это схема электроснабжения
02:25:41
советско-ядерной программы которая была
02:25:43
составлена на основе снимка и журнала
02:25:45
огонек аналитиком ЦРУ
02:25:48
суть такова что нужно было за что-то
02:25:52
зацепиться и этим чем-то стало схема
02:25:57
диспетчерской в Свердловской области
02:26:00
которая собственно
02:26:02
позволяла сделать выводы о том какие
02:26:04
есть вообще объекты за Уралом между
02:26:07
собой не соотносятся где Какие мощности
02:26:10
и так далее из этих данных уже нужно
02:26:13
было сделать выводы о том какие есть
02:26:16
атомные объекты какие есть линии
02:26:20
электростанции и собственно аналитик это
02:26:23
сделал естественно не в течение там
02:26:25
одного-двух дней в течение нескольких
02:26:28
лет для этого ему нужно было естественно
02:26:31
верифицировать эти данные поэтому когда
02:26:34
мы говорим про асинт мы говорим про то
02:26:36
что мы находим какую-то базовую
02:26:38
информацию и потом эта информация
02:26:39
обогащается и дополняется потому что нам
02:26:42
необходимо быть уверенными что
02:26:44
информация из открытых источников
02:26:46
достоверно
02:26:48
я поделил доклад на несколько таких
02:26:51
упражнений это какие-то сферические
02:26:54
вакууме кейсы того что мы можем делать
02:26:58
что он может понадобиться и собственно
02:27:01
оставил еще некий простор для фантазии
02:27:05
Давайте попробуем в формате рассуждения
02:27:09
немножечко У нас есть код с токеном от
02:27:13
Telegram Ну допустим мы обнаружили на
02:27:16
нашем сервере некий манер который
02:27:19
постоянно соединяется с телеграмом
02:27:21
что-то туда отсылает мы смогли вытащить
02:27:23
из него Токио нам нужно понять что это
02:27:27
за
02:27:28
что это за штука вообще что она делает
02:27:31
Кто её владелец и частные случаи нам
02:27:35
нужно собрать вот конкретную информацию
02:27:37
о владелица пользователях Бота а то
02:27:39
информацию которую Он передаёт У кого
02:27:41
есть идеи Как мы можем это сделать
02:27:45
звонить Павлу Здорово для получения
02:27:47
названия Бота
02:27:51
OK название Вот тебе даст информацию о
02:27:54
владельце
02:27:56
может и не дать Ну окей Ну считается
02:27:59
клёво
02:28:08
не спойлеры Сейчас я расскажу Ладно
02:28:19
загвоздка в том что дефолтный Бота пи
02:28:21
который представляет телеграмму он
02:28:23
является упрощенным специально
02:28:25
предназначенным для того чтобы
02:28:26
разработчики могли быстро выкатить
02:28:27
своего Бота который реагирует на
02:28:29
сообщение пользователей что-то им
02:28:31
отвечает это httpi в нём нет таких
02:28:35
методов как получения диалогов получения
02:28:38
подробной информации есть только что-то
02:28:40
дефолтное типа узнать название а-а и
02:28:44
соответственно если мы будем
02:28:45
придерживаться э тех э
02:28:48
средств которые нам доступны по
02:28:50
умолчанию мы можем только предполагать
02:28:53
какие у нас есть диалоги э у Бота с
02:28:56
пользователями э Для этого нам нужно
02:28:58
знать айтишники этих пользователей
02:29:00
соответственно если мы будем перебирать
02:29:01
эти аишники мы можем найти в какой-то
02:29:03
момент диалог э который Действительно
02:29:06
существует и в котором есть сообщения и
02:29:08
дальше вытащить информацию
02:29:11
Но
02:29:12
другие возможности нам по умолчанию
02:29:15
недоступны Дело в том что у телеграма
02:29:18
есть MT prototy но собственно Это
02:29:20
протокол который реализован Павлом
02:29:24
братом Павла Дурова и он
02:29:29
используется для клиентов Но с некоторых
02:29:33
пор в неофициальных релизах библиотеки
02:29:36
для работы с Telegram появились
02:29:38
возможности для подключения ботов через
02:29:41
этот API напрямую и соответственно у нас
02:29:44
появляется много методов с помощью
02:29:45
которых можно работать не только вообще
02:29:49
с историей с диалогами но и со всей
02:29:51
остальной информации которая есть в
02:29:53
телеграме которая доступна ботам
02:29:55
Соответственно что мы делаем мы пишем
02:29:58
свой скрипт который
02:30:00
просто проходит по списку всех диалогов
02:30:04
вытаскивает всю информацию сливает все
02:30:06
данные и сохраняет их Ну и собственно
02:30:09
там есть ссылочка это
02:30:12
просто
02:30:14
какая-то реализация видео mvp которую я
02:30:17
сделал чтобы продемонстрировать
02:30:19
возможности Ну и небольшая схема чтобы
02:30:23
было понятно
02:30:25
теперь это то что предоставляется по
02:30:29
умолчанию то что реализуется там
02:30:31
простыми библиотеками типа телепот и
02:30:34
когда вы подставляете туда токен он идет
02:30:37
по факту не на сервер на котором
02:30:39
работает внутренняя и телеграмма А на
02:30:42
сервер на котором есть некая настройка
02:30:44
она уже внутри решает За вас какие
02:30:48
сообщения вам отдать
02:30:49
как правило это те сообщения которые
02:30:51
считываются там с того момента как вы
02:30:55
прочитали все остальные последние То
02:30:58
есть вы можете получать только
02:30:59
обновления сообщений и вы не можете
02:31:01
узнать
02:31:03
какие пользователи с Ботом общались
02:31:07
Ну и что мы делаем мы берем и
02:31:09
подключаемся напрямую немного имитируя
02:31:12
тот способ которым мы подключаемся как
02:31:15
легитимные клиенты И еще есть несколько
02:31:18
интересных фактов
02:31:20
Все вы наверное знаете что в Telegram
02:31:23
была добавлена возможность удалять
02:31:25
сообщения у ваших собеседников Вот это
02:31:28
не включено И в официальных клиентов
02:31:30
сделать этого нельзя То есть если что-то
02:31:32
попало к боту вы не сможете у него это
02:31:34
удалить это останется у него хранится в
02:31:37
диалогах и разработчиков всегда это
02:31:38
сможет вытащить через
02:31:45
ещё одна интересная фишка это то что
02:31:48
http опил телеграма по умолчанию
02:31:50
позволяет только одно подключение Если
02:31:53
вы попробуете запустить два
02:31:55
инструментами токеном то вы увидите что
02:31:57
они конфликтуют
02:31:58
MT proto API позволяет подключаться из
02:32:01
нескольких мест одновременно собственно
02:32:03
то что мы делаем с помощью клиентов
02:32:05
мобильных доступных и так далее Поэтому
02:32:07
если у вас в руках токен какого-то Бота
02:32:11
А на том же гитхабе их в исходниках
02:32:13
огромное количество то вы можете
02:32:17
подключиться просматривать отправлять
02:32:19
сообщения владелец Бота этого даже не
02:32:22
заметит при том что он у него будет
02:32:25
полнофункциональной работать
02:32:27
Ну еще одна интересная штука это
02:32:30
имитация команд Потому что часто код
02:32:33
написан Так что он реагирует Просто на
02:32:36
новое сообщение заданного шаблона текста
02:32:38
в конкретном диалоге Поэтому если вы
02:32:42
отправите Ну грубо говоря команду Старт
02:32:45
в каком-то уже готовом диалоге из-под
02:32:47
имени Бота то код Бота который запущен
02:32:51
владельцем он на это отреагирует так как
02:32:53
будто пользователь
02:32:55
ввел так соответственно со всеми
02:32:57
вытекающими Вы можете не только сдам
02:33:00
пить всю историю уже
02:33:02
существующую вы можете перебрать команды
02:33:05
самого Бота и вытащить все то что вот
02:33:09
еще не сообщила
02:33:12
Ну собственно
02:33:14
части рассказал часть на основе того что
02:33:18
я сам нашел на гитхабе там допустим был
02:33:21
личный Task Tracker и мало того что
02:33:24
человек писал туда свои задачи там
02:33:27
добавлял возможность так скажем
02:33:30
подтверждение выполнения задач с помощью
02:33:32
его контактов он расшаривал туда номера
02:33:35
из своей телефонной книжки Кроме того он
02:33:39
расстраивает геопозицию и собственно по
02:33:42
одному токину который нашел себе в
02:33:45
старом репозитории можно было вытащить
02:33:47
по нему огромное количество информации
02:33:50
и собственно совсем недавно у него у
02:33:55
этого скрипта который написал качестве
02:33:57
mvp
02:33:58
появились активные пользователи которые
02:34:01
занимаются тем что сливают информацию из
02:34:05
ботов стилеров собственно там огромное
02:34:08
количество архивов в которых находится
02:34:11
чьи-то стащинные с десктопов текстовые
02:34:15
файлы пароли и так далее
02:34:18
вот собственно по поводу этой темы Я уже
02:34:22
делал доклад на 107 495 если Кому
02:34:26
интересно можете послушать чуть больше
02:34:28
потому что у NT proto API для ботов
02:34:31
гораздо больше возможностей и простор
02:34:34
для фантазии
02:34:37
двигаемся дальше это
02:34:41
технически наверное вопрос тот который
02:34:45
более подробно могут рассказать другие
02:34:48
на этом слоте смысле В этом зале я
02:34:52
расскажу только про практическую
02:34:54
применимость У нас есть информация о том
02:34:58
что некий человек сидящий с нами грубо
02:35:01
говоря в одном зале
02:35:02
пользуются
02:35:05
телефоном номер которого нам не известен
02:35:08
Ну грубо говоря Мы просто хотим не
02:35:11
общаясь с этим человеком узнать номер
02:35:13
телефона
02:35:14
что мы можем предпринять для этого ваше
02:35:17
предположение
02:35:20
нет предположения
02:35:24
как
02:35:28
сети Окей сколько ты на это потратишь
02:35:39
это безотносительный телеграмма
02:35:50
просто просто рядом вот ты сидишь вот я
02:35:54
хочу узнать твой номер телефона
02:36:23
согласен
02:36:25
я рассказываю про частный случай и
02:36:34
дополнительная информация которая
02:36:35
конкретизирует наш случай это то что
02:36:37
этого человека iPhone не кастомная
02:36:40
сборка Андроида а именно так да
02:36:44
некоторое время назад появилась
02:36:46
информация о ресёрче относительно того
02:36:50
какими данными между собой обмениваются
02:36:52
устройства Apple и Выяснилось что Они
02:36:55
передают в 3 байта США от телефона почты
02:37:00
Apple ID Соответственно что мы можем
02:37:04
сделать Мы можем по этим трем байтам
02:37:07
определить сколько возможных номеров
02:37:10
которые естественно намного меньше чем
02:37:12
всех возможных номеров российских
02:37:14
операторов мы можем в дальнейшем пробить
02:37:17
этот номер с помощью
02:37:19
специальных услуг сотовых операторов Ну
02:37:23
и дальше верифицировать его через
02:37:24
мессенджеры и через другие возможные
02:37:27
каналы так это примерно выглядит
02:37:31
Будучи за
02:37:35
скрипт от создателей этого ресёрча
02:37:39
собственно это то что было в кафешке тут
02:37:44
есть Айфоны airpods за которые кстати в
02:37:48
сеть постоянно передают свой статус
02:37:49
находится ли они внутри кейса вынуты ли
02:37:51
они Айфоны сообщают о том на каком
02:37:54
экране они находятся подключены ли они к
02:37:58
Вайфаю ну и соответственно периодически
02:38:00
эти устройства могут передавать три
02:38:04
байта телефона Они передают
02:38:05
специфических случаях конкретно при
02:38:10
прошаривании пароля если я не ошибаюсь
02:38:12
Ну в общем-то я посидел минут 15
02:38:16
наверное в матке возникло трафик нашел
02:38:20
Хеш от одного из телефонов
02:38:24
проверил его по той базе которую опять
02:38:26
же предлагают сгенерировать
02:38:29
авторы research Ну и определилась около
02:38:32
30 возможных номеров которые в
02:38:34
дальнейшем уже можно было отсеять
02:38:36
ручками
02:38:38
Кроме того что у нас здесь возможно
02:38:41
телефоны еще раз за свечу У нас тут
02:38:45
почта Apple ID то есть то чем я говорил
02:38:48
в начале мы можем не просто попытаться
02:38:52
понять что это за телефон Мы можем в
02:38:54
дальнейшем уже верифицировать и через
02:38:56
какие-то дополнительные возможности там
02:38:58
восстановление привязок телефона почте
02:39:02
или что-нибудь связанное с Apple
02:39:04
удостовериться что это именно тот
02:39:06
человек который нам нужен это та
02:39:08
информация которую мы искали
02:39:13
еще один из
02:39:15
интересных примеров которые недавно на
02:39:20
самом деле Достаточно давно
02:39:22
публиковался это то что в московском
02:39:26
метро
02:39:28
забыл кто у нас владелец этого вайфая
02:39:33
Максима Телеком Именно они собирают в
02:39:36
огромном количестве данные о
02:39:38
пользователях собственно это та
02:39:39
информация которую помогает Создать
02:39:42
рекламный профиль и потом продавать
02:39:43
разным компаниям ваши профили для того
02:39:47
чтобы просто рекламировать какую-то
02:39:48
ерунду Они передают в открытом виде
02:39:52
огромное количество данных ну и
02:39:54
собственно все что вам нужно чтобы
02:39:57
узнать что-то о человеке сидящем
02:39:59
напротив вагоне метро это собрать трафик
02:40:03
вокруг естественно если он включен к
02:40:04
wi-fi
02:40:06
взять перебрать несколько Мак адресов и
02:40:09
по этим mac-адресом мак-адресан дернуть
02:40:13
страницы
02:40:15
wi-fi.ru собственно того портала в
02:40:18
котором вы подключаетесь в Московском
02:40:19
wi-fi и из него Ну сейчас по моему уже
02:40:23
закодированном виде можно было вытащить
02:40:26
кучу флажков потом кто вы такой все
02:40:29
сделано на основании тех вопросов
02:40:32
допустим которые предлагаются на момент
02:40:35
авторизации Кто проходил в опросники в
02:40:37
wi-fi в метро
02:40:40
Здорово
02:40:42
Молодец дают
02:40:45
Окей в общем действительно возможностей
02:40:48
масса
02:40:49
соединенного рецепта Нет я рассказал про
02:40:52
один конкретный случай который
02:40:54
более-менее сейчас актуален интересно
02:40:58
а еще одна специфическая вещь
02:41:00
допустим у нас есть некий человек Мы
02:41:05
хотим получить по нему базовую
02:41:07
информацию начиная с того где он хранит
02:41:09
свой код какой-нибудь email мы знаем про
02:41:12
него только то что он разработчик
02:41:15
Допустим мы познакомились с какими-то
02:41:18
разработчиками и хотим нанять его на
02:41:20
проект и там нужно узнать про него
02:41:22
информацию
02:41:24
Как мы можем это сделать Давайте
02:41:26
попробуем прогнозировать
02:41:34
давай так данных Нет давай попытаемся
02:41:37
это сделать социальные инженерии
02:41:44
происходить
02:41:55
Ну да я спрашиваю не для того чтобы вы
02:41:59
угадали то что я буду рассказывать для
02:42:00
того чтобы рассказали какие способы есть
02:42:02
потому что я думаю всем интересно
02:42:04
сидящим в зале послушать
02:42:07
не все что ты знаешь
02:42:12
Окей Ладно если никто не прочитал
02:42:15
название Давайте попробуем сразу пройти
02:42:19
к сути
02:42:20
Мы можем с помощью социальной инженерки
02:42:24
заставить человека подключиться к нашему
02:42:27
серверу при подключении по умолчанию
02:42:31
Саша клиент перебирает те ключи которые
02:42:34
сейчас у него активированы в
02:42:37
Агенте и который предаются
02:42:40
серверу в том виде в котором они
02:42:42
сохранены
02:42:44
публичные ключи профилей
02:42:47
хранятся публично и могут быть собраны
02:42:51
без каких-то затруднений
02:42:53
соответственно мы парсим github gitlab
02:42:57
информация о том у кого мы их парсим эти
02:43:00
Ключи уже есть потому что по каждому
02:43:02
профилю Они открыты и через
02:43:07
подключение к нашему серверу мы просто
02:43:11
собираем те ключи которые есть у
02:43:13
человека и в дальнейшем сопоставляем
02:43:15
получаем информацию о том какими
02:43:19
аккаунтами он пользуется
02:43:22
собственно Все просто есть уже тестовый
02:43:27
сервачок Достаточно давно которому можно
02:43:30
подключиться и он покажет насколько
02:43:33
плохо Вы
02:43:34
настроили Саша конфиг потому что
02:43:38
естественно это прописывать
02:43:42
конкретные хаски с конкретными ключами
02:43:44
но о чем часто люди забывают
02:43:48
соответственно Вы можете посмотреть те
02:43:51
ключи которые вы залили в личный профиль
02:43:54
Если вы думали что они никому не
02:43:57
доступны Вы можете просто поставить
02:44:02
и увидеть все то что вы добавляли
02:44:10
Окей не будем Наверное долго на этом
02:44:14
останавливаться
02:44:16
еще
02:44:17
одна возможность которая часто очень
02:44:22
дает дополнительную информацию вернее
02:44:23
это
02:44:25
те так скажем недосмотры которыми часто
02:44:33
те вещи которые пренебрегают
02:44:35
разработчики это использование разных
02:44:38
имен или вообще это
02:44:42
то о чем люди забывают во-первых есть
02:44:46
дети автор И кометер это две разные
02:44:50
сущности и они иногда не совпадают и
02:44:54
практика показывает что в репозиториях
02:44:57
которых часто отображается только один
02:45:01
человек в качестве
02:45:07
содержит также дополнительную информацию
02:45:09
ту которую Человек забыл удалить из
02:45:13
мятой и позволяет дальше зацепиться за
02:45:16
email за имя и сопоставить его с
02:45:19
какими-то другими данными Ну и
02:45:21
собственно Иногда люди просто забывают
02:45:22
поменять
02:45:24
автора и
02:45:28
новых
02:45:32
опять немного вернемся к Telegram тут
02:45:35
уже скорее вещи сторонние У нас есть
02:45:40
аккаунт который недавно сменил имя и
02:45:43
username А мы знаем что Telegram это у
02:45:44
нас очень приватный мессенджер он не
02:45:46
позволяет нам посмотреть историю но
02:45:49
позволяет много всего другого мы уже
02:45:51
Немного обсудили нам нужно собрать
02:45:53
максимум информации о пользователе А
02:45:55
желательно как бы всю информацию что она
02:45:58
доступна мы имеем только его скажем
02:46:02
зашел к нам в группу и мы видим его имя
02:46:07
юзернейм который скорее всего установлен
02:46:09
только сейчас но мы предполагаем что у
02:46:12
этого аккаунта есть уже долгое истории
02:46:13
использования
02:46:14
Какие есть варианты
02:46:20
есть предположение
02:46:34
Окей
02:46:37
снегу
02:46:40
времени появились поисковики по истории
02:46:45
сообщений Telegram Некоторые из них
02:46:46
конечно позволяют искать
02:46:49
но такие штуки типа searchin позволяет
02:46:54
искать только по имени по тексту
02:46:56
сообщений так что даже если у вас есть
02:46:58
не факт что вы там найдете сообщение
02:47:01
пользователя но тем не менее Если бы у
02:47:04
вас были
02:47:05
старое место
02:47:07
буквы нашли все сообщения пользователя в
02:47:11
открытых чатах вы смогли восстановить
02:47:13
какую-то информацию дальнейшего не
02:47:15
оттолкнуться
02:47:16
поиск по ID который можно получить с
02:47:19
помощью
02:47:20
user-infobot это такая тема достаточно
02:47:23
обширная где этот айди мог засветиться
02:47:26
это нас приводит к
02:47:30
групповым ботам которые добавляются
02:47:32
больших количествах для того чтобы
02:47:34
допустим считать кармочку или просто
02:47:37
модерировать или делать другие вещи и
02:47:40
они иногда этими сообщения
02:47:43
но часто бывают и
02:47:47
более серьезные возможности
02:47:50
Один мой знакомый наткнулся на портал
02:47:54
группового конкретно Это был такой
02:47:59
одностраничник который позволял искать
02:48:03
по имени пользователя определять то есть
02:48:05
ты знаешь что ты стоишь нескольких
02:48:07
группах ты хочешь посмотреть свою карму
02:48:09
Но почему ты не хочешь делать это через
02:48:11
Telegram через год ты можешь зайти на
02:48:14
официальный сайт этого Бота и там стиль
02:48:17
имя
02:48:18
и если ты немножечко повозишься то ты
02:48:23
поймешь что там есть espel инъекция
02:48:25
соответственно Я думаю все понимают мы
02:48:28
можем вытащить всю возможную информацию
02:48:31
о том какие пользователи состояли в
02:48:34
группах
02:48:35
мы можем вытащить это во-первых просто с
02:48:39
помощью
02:48:40
дополнения в котором и была инфекция и
02:48:43
мы можем в дальнейшем через инъекцию
02:48:46
вытащить всю базу
02:48:49
а собственно почему это произошло я не
02:48:53
буду рассказывать схему схемы очевидна
02:48:55
потому что разработчики любят сохранять
02:48:58
все возможные данные которые попадают им
02:49:01
в руки Ну вдруг они пригодятся нашим
02:49:03
конкретном случае сохранялась еще
02:49:04
история переименований Эта история у нас
02:49:07
не была видна снаружи то есть мы могли
02:49:10
по некому конкретному одному из имен
02:49:14
пользователя даже не последнему
02:49:15
попытаться получить эту информацию
02:49:18
но если мы получали доступ к базе мы
02:49:22
могли вытащить
02:49:24
все имена которыми пользовался
02:49:27
аккаунт в конкретном ID и соответственно
02:49:30
дальше уже по ним сделать поиск через те
02:49:33
инструменты которые было на предыдущем
02:49:35
сайте свадеб в том числе это
02:49:41
собственно Вывод что
02:49:44
отслеживание ваших действий есть везде
02:49:47
даже в telegram-ботах и Особенно в
02:49:50
больших групповых чатах которых не
02:49:52
только записываются все сообщения чтобы
02:49:55
допустим определять вашу активность на
02:49:59
основании этого делать вывод о
02:50:01
жизнеспособности аудитории и собственно
02:50:03
другие какие-то фичи относящиеся к
02:50:06
маркетингу к
02:50:09
вообще
02:50:11
камень-менеджменту и про личные данные Я
02:50:15
сказал и собственно очевидный вывод
02:50:18
который подтверждается разными кейсами
02:50:20
на практике что побочная
02:50:22
функциональность особенно у
02:50:24
telegram-ботов она как правило они
02:50:27
проработана потому что через http
02:50:29
написать вот просто А вот сделать
02:50:32
нормально их защищённый э-э сайте
02:50:34
который позволяет вытаскивать информацию
02:50:36
из базы этого Бота это уже не такая
02:50:39
тривиальная задача
02:50:42
еще один кейс от одного знакомого это
02:50:47
опять же сферический вакуумный случай
02:50:50
когда у нас было минимум информации по
02:50:52
человеку у нас был аккаунт на форуме
02:50:56
в классическом форуме и данные этого
02:51:00
аккаунта были скрыты от остальных то
02:51:01
есть мы знаем есть некие username мы
02:51:04
знаем что у него в профиле записаны
02:51:06
какие-то данные типа телефонов почтового
02:51:08
ящика они видны только ему потому что
02:51:11
выставлены такие настройки приватности
02:51:12
нам нужно найти email нам нужно найти
02:51:15
все остальные данные аккаунта
02:51:17
Ну давайте еще что-нибудь
02:51:20
пофантазировать может у кого-нибудь есть
02:51:22
идеи или вы похожий случай
02:51:32
Ну окей да достаточно очевидно
02:51:36
ссылки на его профильные наборы может
02:51:39
быть ID какой-то
02:51:41
Да может быть а что не связано с
02:51:44
социальной инженерией
02:51:48
Ну кроме того что мы можем просить
02:51:51
написать
02:51:54
но вот кстати да интересная тема вообще
02:51:58
я постилометрия не видел ни одного
02:52:00
готового продукта который позволял
02:52:03
скажем ведь историю сообщения из
02:52:05
телеграма или каких-то форумов
02:52:06
проанализировать определить какие-то
02:52:09
характеристики стиля пользователя и
02:52:12
попытаться поискать там в каком-то
02:52:16
большому скупе другого текста
02:52:19
поставит этого человека может кто-нибудь
02:52:22
знает
02:52:24
мы используем и тогда
02:52:28
если там какая-то там башка друзей
02:52:33
да да социальные связи Это тоже
02:52:36
интересно есть кстати
02:52:39
готовые гайды по восстановлению
02:52:43
социального графа даже в контакте Где
02:52:46
сейчас можно скрыть своих друзей через
02:52:49
различных знакомых через там общие
02:52:52
группы восстанавливается там
02:52:54
полносвязанный Граф из него на основании
02:52:57
ссылок на другие профили уже делаются
02:52:59
выводы о том э-э как может замазаться
02:53:03
вот конкретный аккаунт в ВКонтакте на
02:53:06
конкретный аккаунт скажем в Инстаграме
02:53:07
просто на основании того как связаны все
02:53:11
эти акты
02:53:12
минут OK
02:53:21
спасибо
02:53:23
то чем мы еще не поговорили это утечки
02:53:27
вас что очень часто бывает и Кроме того
02:53:32
что мы можем попытаться найти базу
02:53:37
самого этого форума может пытаться найти
02:53:39
базы каких-то других
02:53:41
форумов сайтов которые сейчас уже
02:53:46
с миром но в которых мог встретиться
02:53:49
юзернейм этого человека Ну и собственно
02:53:52
Все наверное знают сайт
02:53:55
на котором мы можем проверить какие-то
02:53:59
предполагаемые комбинации
02:54:02
из username и почтового домена чтобы
02:54:06
попытаться вообще восстановить тот
02:54:08
e-mail который нам нужно узнать на
02:54:12
других сайтах Окей мы обговорили Ну и
02:54:15
конкретно в этом случае была такая
02:54:17
возможность в виде xss в поле телефона
02:54:21
Давайте еще попробуем пофантазировать
02:54:23
что нам это дает
02:54:28
человек
02:54:35
Ну да только не напрямую из базы форума
02:54:38
и Допустим мы знаем что этот человек к
02:54:41
нам скорее всего не зайдет Ну
02:54:44
грубо говоря даже если мы ему напишем Он
02:54:48
подозревает что
02:54:50
кто-то хочет узнать информацию поэтому
02:54:54
не будет делать никаких действий даже
02:54:56
если увидеть наше сообщение Какие ещё
02:54:58
есть возможность
02:55:05
клёво категорично
02:55:07
сразу видно вот рука серьезного
02:55:10
специалиста
02:55:11
Окей
02:55:13
конкретно в этом случае все пошло по
02:55:16
касательно и Админа не затронула но
02:55:19
админ Конечно все это в дальнейшем
02:55:22
пропалил и пофиксил
02:55:24
был написан скрипт собственно очевидно
02:55:27
который был внедрен на страницу через
02:55:30
Excess to этот скрипт отправлял
02:55:32
пользовательские данные того кого
02:55:34
сработал Excess это на
02:55:36
сервер и он дописывал себя в поле
02:55:42
телефон к тому пользователю которого он
02:55:44
сработал
02:55:46
понимаете да ну и собственно таким вот
02:55:50
образом распространялась волна заражений
02:55:52
по всему форуму и от одного
02:55:56
максимально так скажем
02:55:59
эпатажного пользователя который зашел на
02:56:01
форуме и написал интересное сообщение
02:56:03
пошли
02:56:06
огромные Как сказать количество
02:56:09
просмотров профилей и в дальнейшем все
02:56:12
пользователи естественно же они
02:56:14
открывают периодически профили других
02:56:16
около половины форума было заражено этой
02:56:20
штукой и в конечном счете по-моему это
02:56:23
было через день или через два и нужный
02:56:26
нам пользователи тоже просмотрел чей-то
02:56:28
профиль уже зараженного аккаунта и
02:56:30
получил Ну xss отправил нам личные
02:56:34
данные
02:56:35
понятно что не во всех форумах есть xss
02:56:40
но вирусное распространение очень сильно
02:56:43
ускоряет социальную инженерию если мы
02:56:45
можем сделать это они админа то можно
02:56:49
попробовать Ну и конечно для того чтобы
02:56:52
такие кейсы были реализованы нужно
02:56:54
везение
02:56:59
К сожалению это все Если вам понравилось
02:57:02
это видео ставьте лайки и пишите
02:57:04
комментарии Всем пока
02:57:06
[музыка]

Описание:

OSINT (англ. Open source intelligence) или разведка на основе открытых источников включает в себя поиск, сбор и анализ информации, полученной из общедоступных источников. Ключевой целью является поиск информации, которая представляет ценность для злоумышленника либо конкурента. Сбор информации во многом является ключевым элементом проведения пентеста. От того, насколько качественно он был осуществлён, может зависеть, как эффективность пентеста в целом, так и эффективность отработки отдельных векторов атаки (социальная инженерия, брутфорс, атака на Web-приложения и пр.). В разрезе кибербезопасности/пентеста OSINT чаще всего применяется для сбора публичных данных о компании, и это касается не только информации о email-адресах ее сотрудников. Не менее интересной будет информация о: DNS-именах и IP-адресах; доменах и субдоменах, зарегистрированных за компанией; фактах компрометации почтовых адресов; открытых портах и сервисах на них; публичных эксплойтах для найденных сервисов; конфиденциальных документах; имеющихся механизмах безопасности и т.д. Сегодня посмотрим с помощью каких инструментов и какую информацию можно найти в открытых источниках на примере нашей компании. Видео носит информационный характер. Не нарушайте законодательство. Телеграмм канал: https://t.me/Hacking_School666 Донат Visa: 4890 4947 6096 6986 Ethereum (ERC20): 0x95c2c0a2de94840543d5f6ec69cdba9ff6f34692 Bitcoin(BTC): 3Bxr8E73NjWnQTv2Hoxm49gitNgCYZkfUR Dogecoin(DOGE): DQMvdBLNF6HptH5kRok66KQcePvYS4eQrp Cardano (ADA): DdzFFzCqrht9NC4q3LGk2GoY2LTSo6ipoPaxj8G43mcCacKwbtNeJNuVEwMHsTAvw7pLyA1zAv6AwYEFfsxzEmKzvocRSsVRAVSFQVyr

Готовим варианты загрузки

popular icon
Популярные
hd icon
HD видео
audio icon
Только звук
total icon
Все форматы
* — Если видео проигрывается в новой вкладке, перейдите в неё, а затем кликните по видео правой кнопкой мыши и выберите пункт "Сохранить видео как..."
** — Ссылка предназначенная для онлайн воспроизведения в специализированных плеерах

Вопросы о скачивании видео

mobile menu iconКак можно скачать видео "Боевой OSINT — разведка и сбор информации"?mobile menu icon

  • Сайт http://unidownloader.com/ — лучший способ скачать видео или отдельно аудиодорожку, если хочется обойтись без установки программ и расширений. Расширение UDL Helper — удобная кнопка, которая органично встраивается на сайты YouTube, Instagram и OK.ru для быстрого скачивания контента.

  • Программа UDL Client (для Windows) — самое мощное решение, поддерживающее более 900 сайтов, социальных сетей и видеохостингов, а также любое качество видео, которое доступно в источнике.

  • UDL Lite — представляет собой удобный доступ к сайту с мобильного устройства. С его помощью вы можете легко скачивать видео прямо на смартфон.

mobile menu iconКакой формат видео "Боевой OSINT — разведка и сбор информации" выбрать?mobile menu icon

  • Наилучшее качество имеют форматы FullHD (1080p), 2K (1440p), 4K (2160p) и 8K (4320p). Чем больше разрешение вашего экрана, тем выше должно быть качество видео. Однако следует учесть и другие факторы: скорость скачивания, количество свободного места, а также производительность устройства при воспроизведении.

mobile menu iconПочему компьютер зависает при загрузке видео "Боевой OSINT — разведка и сбор информации"?mobile menu icon

  • Полностью зависать браузер/компьютер не должен! Если это произошло, просьба сообщить об этом, указав ссылку на видео. Иногда видео нельзя скачать напрямую в подходящем формате, поэтому мы добавили возможность конвертации файла в нужный формат. В отдельных случаях этот процесс может активно использовать ресурсы компьютера.

mobile menu iconКак скачать видео "Боевой OSINT — разведка и сбор информации" на телефон?mobile menu icon

  • Вы можете скачать видео на свой смартфон с помощью сайта или pwa-приложения UDL Lite. Также есть возможность отправить ссылку на скачивание через QR-код с помощью расширения UDL Helper.

mobile menu iconКак скачать аудиодорожку (музыку) в MP3 "Боевой OSINT — разведка и сбор информации"?mobile menu icon

  • Самый удобный способ — воспользоваться программой UDL Client, которая поддерживает конвертацию видео в формат MP3. В некоторых случаях MP3 можно скачать и через расширение UDL Helper.

mobile menu iconКак сохранить кадр из видео "Боевой OSINT — разведка и сбор информации"?mobile menu icon

  • Эта функция доступна в расширении UDL Helper. Убедитесь, что в настройках отмечен пункт «Отображать кнопку сохранения скриншота из видео». В правом нижнем углу плеера левее иконки «Настройки» должна появиться иконка камеры, по нажатию на которую текущий кадр из видео будет сохранён на ваш компьютер в формате JPEG.

mobile menu iconСколько это всё стоит?mobile menu icon

  • Нисколько. Наши сервисы абсолютно бесплатны для всех пользователей. Здесь нет PRO подписок, нет ограничений на количество или максимальную длину скачиваемого видео.