Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Социальная инженерия и этичный хакинг на практике

Покупка
Артикул: 817285.01.99
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные данные или посещают вредоносные сайты. Эта книга написана известным экспертом в области кибербезопасности и содержит подробное руководство по использованию этичных методов социальной инженерии для поиска слабых мест и уязвимостей в защите организации. Вы на практических примерах изучите методы, лежащие в основе атак социальной инженерии, и узнаете, как помешать злоумышленникам, которые используют человеческие слабости в своих целях. Книга адресована как специалистам в области пентестинга и оценки безопасности, так и широкому кругу читателей, желающих повысить уровень личной и корпоративной защиты от современных киберугроз.
Грей, Д. Социальная инженерия и этичный хакинг на практике : практическое руководство / Д. Грей ; пер. с англ. В. С. Яценкова. - Москва : ДМК Пресс, 2023. - 226 с. - ISBN 978-5-97060-980-4. - Текст : электронный. - URL: https://znanium.com/catalog/product/2109587 (дата обращения: 28.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Джо Грей

Социальная инженерия и этичный хакинг 
на практике
PRACTICAL SOCIAL 
ENGINEERING

A Primer for the 
Ethical Hacker

by Joe Gray

San Francisco
СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ 
И ЭТИЧНЫЙ ХАКИНГ 
НА ПРАКТИКЕ

Джо Грей

Москва, 2023
УДК 004.5
ББК 32.973
Г79

Джо Грей
Г79 
Социальная инженерия и этичный хакинг на практике / пер. с англ. 
В. С. Яценкова. – М.: ДМК Пресс, 2023. – 226 с.: ил. 

ISBN 978-5-97060-980-4

Даже самые продвинутые специалисты по безопасности не смогут предотвратить 
взлом корпоративных систем, если сотрудники компании разглашают 
секретные данные или посещают вредоносные сайты. Эта книга написана известным 
экспертом в области кибербезопасности и содержит подробное руководство 
по использованию этичных методов социальной инженерии для поиска слабых 
мест и уязвимостей в защите организации. Вы на практических примерах изучите 
методы, лежащие в основе атак социальной инженерии, и узнаете, как помешать 
злоумышленникам, которые используют человеческие слабости в своих целях.
Книга адресована как специалистам в области пентестинга и оценки безопасности, 
так и широкому кругу читателей, желающих повысить уровень личной и 
корпоративной защиты от современных киберугроз.

УДК 004.5
ББК 32.973

Title of English-language original: PRACTICAL SOCIAL ENGINEERING, ISBN 978-1-7185-
0098-3, published by No Starch Press Inc. 245 8th Street, San Francisco, California United States 
94103. The Russian-Language 1st edition Copyright © 2022 by DMK Press Publishing under 
license by No Starch Press Inc. All rights reserved. 

Все права защищены. Любая часть этой книги не может быть воспроизведена в какой 
бы то ни было форме и какими бы то ни было средствами без письменного разрешения 
владельцев авторских прав.

ISBN 978-1-7185-0098-3 (англ.)                        Copyright © 2022 by Joe Gray
ISBN 978-5-97060-980-4 (рус.)                          ©  Перевод, оформление, издание, ДМК Пресс, 2023
Всем членам моей многочисленной семьи:  
посвящаю эту книгу вам – без вас я бы не справился!  
Вы самое ценное, что есть в моей жизни!
Содержание

СОДЕРЖАНИЕ

От издательства .............................................................................................................. 10
Об авторах ........................................................................................................................ 11
О техническом рецензенте .......................................................................................... 11
Благодарности ................................................................................................................. 12
Предисловие .................................................................................................................... 14

Часть I. Основы ............................................................................................................... 17

Глава 1. Что такое социальная инженерия? ........................................................... 18
Важные понятия социальной инженерии ................................................................. 19
Предлог ........................................................................................................................... 19
Разведка по открытым источникам ............................................................................. 19
Фишинг ........................................................................................................................... 20
Целевой фишинг ............................................................................................................ 21
Вейлинг ........................................................................................................................... 21
Вишинг ............................................................................................................................ 22
Приманка ........................................................................................................................ 22
Мусорные баки ............................................................................................................... 23
Психологические концепции в социальной инженерии ....................................... 24
Влияние ........................................................................................................................... 24
Манипуляции ................................................................................................................. 24
Взаимопонимание (раппорт) ........................................................................................ 25
Шесть принципов влияния доктора Чалдини .............................................................. 25
Симпатия или эмпатия? ................................................................................................ 28
Вывод .................................................................................................................................. 29

Глава 2. Этические соображения в социальной инженерии ............................. 30
Этическая социальная инженерия .............................................................................. 31
Соблюдение границ ....................................................................................................... 31
Понимание юридических аспектов .............................................................................. 32
Особенности предоставления услуг третьей стороны ................................................. 32
Подведение итогов после вторжения ........................................................................... 33
Практический пример: социальная инженерия зашла слишком далеко .......... 34
Этические рамки OSINT ................................................................................................ 34
Защита данных ............................................................................................................... 35
Соблюдение законов и правил ...................................................................................... 36
Практический пример: этические ограничения социальной инженерии ........ 38
Вывод .................................................................................................................................. 40

Часть II. Наступательная социальная инженерия ................................................. 41

Глава 3. Подготовка к атаке ........................................................................................ 42
Согласование с клиентом .............................................................................................. 43
Ознакомление с задачей ............................................................................................... 43
Определение целей ........................................................................................................ 44
Определение методов .................................................................................................... 44
Содержание 7

Разработка удачных предлогов ................................................................................... 45
Использование специализированных ОС для социальной инженерии ............ 46
Последовательные фазы атаки .................................................................................... 47
Практический пример: почему изучение задачи имеет значение ..................... 51
Вывод .................................................................................................................................. 52

Глава 4. Бизнес-разведка по открытым источникам ........................................... 53
Практический пример: почему OSINT имеет значение ........................................ 54
Разберемся с типами OSINT ......................................................................................... 54
Сбор данных OSINT об организации .......................................................................... 55
Получение базовой бизнес-информации из Crunchbase ............................................ 55
Идентификация владельцев веб-сайтов с помощью WHOIS ...................................... 59
Сбор OSINT из командной строки с помощью Recon-ng ............................................ 60
Вывод .................................................................................................................................. 71

Глава 5. Социальные медиа и публичные документы ........................................ 72
Анализ социальных сетей для сбора OSINT ............................................................. 72
LinkedIn ........................................................................................................................... 73
Доски объявлений и карьерные сайты ......................................................................... 76
Facebook (Meta) ............................................................................................................... 77
Instagram ......................................................................................................................... 80
Использование Shodan для OSINT .............................................................................. 83
Использование параметров поиска Shodan ................................................................. 84
Поиск IP-адресов ............................................................................................................ 84
Поиск доменных имен ................................................................................................... 84
Поиск имен хостов и субдоменов ................................................................................. 85
Делаем автоматические скриншоты с помощью Hunchly .................................... 86
Вывод .................................................................................................................................. 87

Глава 6. Сбор OSINT о людях ...................................................................................... 89
Использование инструментов OSINT для анализа адресов  
электронной почты ......................................................................................................... 89
Выяснение того, был ли пользователь взломан ........................................................... 90
Составление списка учетных записей социальных сетей с помощью Sherlock ........ 91
Составление списка учетных записей веб-сайтов с помощью WhatsMyName .......... 91
Анализ паролей с помощью Pwdlogy ......................................................................... 92
Анализ изображений цели ............................................................................................ 93
Ручной анализ данных EXIF .......................................................................................... 94
Анализ изображений с помощью ExifTool ................................................................... 95
Анализ социальных сетей без инструментов ........................................................... 98
LinkedIn ........................................................................................................................... 98
Instagram ......................................................................................................................... 98
Facebook .......................................................................................................................... 98
Twitter ............................................................................................................................. 98
Пример из практики: неожиданно информативный ужин .................................. 99
Вывод .................................................................................................................................100

Глава 7. Фишинг .............................................................................................................102
Настройка фишинговой атаки ....................................................................................102
Настройка защищенного экземпляра VPS для фишинговых целевых страниц .......104
Выбор платформы электронной почты .......................................................................112
Содержание

Покупка доменов для рассылки и целевых страниц ..................................................114
Настройка инфраструктуры фишинга и веб-сервера .................................................115
Дополнительные действия для успешного фишинга ............................................116
Использование пикселей отслеживания .....................................................................116
Автоматизация фишинга с помощью Gophish ...........................................................117
Добавление поддержки HTTPS для фишинговых целевых страниц .........................122
Использование сокращенных URL-адресов в фишинге .............................................123
Использование SpoofCard для спуфинга вызовов ......................................................123
Соглашение о сроках проведения атаки...................................................................123
Практический пример: серьезный фишинг за 25 долларов ......................................124
Вывод .................................................................................................................................127

Глава 8. Клонирование целевой страницы............................................................128
Пример клонированного сайта ...................................................................................129
Страница входа .............................................................................................................129
Страница критичных вопросов ....................................................................................132
Клонирование веб-сайта ..............................................................................................135
Поиск страниц входа и профиля пользователя ..........................................................135
Клонирование страниц с помощью HTTrack ..............................................................135
Изменение кода поля входа .........................................................................................137
Добавление веб-страниц на сервер Apache .................................................................139
Вывод .................................................................................................................................140

Глава 9. Обнаружение, измерение и отчетность .................................................141
Обнаружение ...................................................................................................................142
Измерение ........................................................................................................................142
Выбор показателей .......................................................................................................143
Отношения, медианы, средние значения и стандартные отклонения .....................143
Количество открытий писем электронной почты ......................................................144
Количество переходов ..................................................................................................146
Ввод информации в формы ..........................................................................................147
Действия жертвы ...........................................................................................................149
Время обнаружения ......................................................................................................149
Своевременность корректирующих действий ............................................................150
Эффективность ответных действий ............................................................................150
Количественная оценка риска......................................................................................151
Составление отчетов .....................................................................................................152
Знайте, когда звонить по телефону .............................................................................152
Написание отчета ..........................................................................................................153
Вывод .................................................................................................................................155

Часть III. Защита от социальной инженерии .........................................................157

Глава 10. Опережающие способы защиты ............................................................158
Программы повышения осведомленности..............................................................159
Как и когда проводить обучение ..................................................................................159
Некарательная политика ..............................................................................................160
Поощрение за хорошее поведение ..............................................................................161
Проведение фишинговых кампаний ...........................................................................161
Репутация и OSINT-мониторинг ................................................................................162
Реализация программы мониторинга .........................................................................162
Аутсорсинг .....................................................................................................................163
Содержание 9

Реагирование на инциденты .......................................................................................163
Процесс реагирования на инциденты по версии SANS .............................................164
Реагирование на фишинг .............................................................................................166
Реагирование на вишинг ..............................................................................................166
Реагирование на сбор OSINT ........................................................................................167
Управление вниманием СМИ .......................................................................................168
Как пользователи должны сообщать об инцидентах .................................................168
Технический контроль и изоляция ..............................................................................169
Вывод .................................................................................................................................169

Глава 11. Инструменты управления электронной почтой ................................171

Стандарты ........................................................................................................................171
Поля «От кого» ...............................................................................................................172
Стандарт DKIM ..............................................................................................................172
Инфраструктура политики отправителя .....................................................................178
Аутентификация сообщений на основе домена, отчетность и соответствие ...........181
Уровень шифрования TLS ............................................................................................184
МТА-STS ............................................................................................................................186
TLS-RPT .............................................................................................................................186
Технологии фильтрации электронной почты .........................................................186
Другие средства защиты ...............................................................................................187
Вывод .................................................................................................................................188

Глава 12. Методы выявления угроз .........................................................................189

Использование Alien Labs OTX ....................................................................................190
Анализ фишингового письма в OTX ..........................................................................191
Создание импульса .......................................................................................................191
Анализ источника электронной почты .......................................................................192
Ввод индикаторов .........................................................................................................193
Тестирование потенциально вредоносного домена в Burp .......................................197
Анализ загружаемых файлов .......................................................................................200
Проведение OSINT для анализа угроз .......................................................................201
Поиск в базе VirusTotal .................................................................................................201
Выявление вредоносных сайтов в WHOIS ...................................................................202
Обнаружение фишинга с помощью PhishTank ...........................................................203
Просмотр ThreatCrowd ..................................................................................................205
Консолидация информации в ThreatMiner .................................................................206
Вывод .................................................................................................................................207

Приложение 1. Обзорные таблицы для подготовки контракта ......................209

Приложение 2. Шаблон отчета ..................................................................................212

Приложение 3. Сбор рабочей информации ..........................................................218

Приложение 4. Примеры предлогов для контакта .............................................221

Приложение 5. Упражнения для развития навыков социальной инженерии ....223

Предметный указатель ................................................................................................225
ОТ ИЗДАТЕЛЬСТВА

Отзывы и пожелания

Мы всегда рады отзывам наших читателей. Расскажите нам, что вы 
ду маете об этой книге, – что понравилось или, может быть, не понравилось. 
Отзывы важны для нас, чтобы выпускать книги, которые 
будут для вас максимально полезны.
Вы можете написать отзыв на нашем сайте www.dmkpress.com, зайдя  
на страницу книги и оставив комментарий в разделе «Отзывы и рецензии». 
Также можно послать письмо главному редактору по адресу  
dmkpress@gmail.com; при этом укажите название книги в теме письма. 
Если вы являетесь экспертом в какой-либо области и заинтересованы 
в написании новой книги, заполните форму на нашем сайте по 
адресу http://dmkpress.com/authors/publish_book/ или напишите в издательство 
по адресу dmkpress@gmail.com.

Список опечаток

Хотя мы приняли все возможные меры для того, чтобы обеспечить 
высокое качество наших текстов, ошибки все равно случаются. Если 
вы найдете ошибку в одной из наших книг, мы будем очень благодарны, 
если вы сообщите о ней главному редактору по адресу dmkpress@
gmail.com. Сделав это, вы избавите других читателей от недопонимания 
и поможете нам улучшить последующие издания этой книги. 

Нарушение авторских прав

Пиратство в интернете по-прежнему остается насущной проблемой. 
Издательства «ДМК Пресс» и No Starch Press очень серьезно относятся 
к вопросам защиты авторских прав и лицензирования. Если вы столкнетесь 
в интернете с незаконной публикацией какой-либо из наших 
книг, пожалуйста, пришлите нам ссылку на интернет-ресурс, чтобы 
мы могли применить санкции.
Ссылку на подозрительные материалы можно прислать по адресу 
элект ронной почты dmkpress@gmail.com.
Мы высоко ценим любую помощь по защите наших авторов, благодаря 
которой мы можем предоставлять вам качественные материалы. 
ОБ АВТОРЕ

Джо Грей, ветеран ВМС США, является основателем и главным 
инструктором OSINTion, основателем и главным исследователем 
Transparent Intelligence Services, а также первым победителем 
DerbyCon Social Engineering CTF. Будучи сотрудником Агентства по 
проверке паролей, Грей выиграл конкурс TraceLabs OSINT Search 
Party на DEFCON 28. Недавно он разработал профессиональные инструменты 
для проведения OSINT и операций по обеспечению кибер-
безопасности DECEPTICON Bot и WikiLeaker.

О ТЕХНИЧЕСКОМ РЕЦЕНЗЕНТЕ

Кен Пайл – партнер CYBIR, специализирующийся на информационной 
безопасности, разработке эксплойтов, тестировании на проникновение 
и управлении корпоративными рисками, а также дипломированный 
профессор кибербезопасности в Колледже Честнат-Хилл. Как 
авторитетный и популярный лектор по информационной безопасности, 
он выступал на отраслевых мероприятиях, таких как DEFCON, 
ShmooCon, Secureworld и HTCIA International.
БЛАГОДАРНОСТИ

В первую очередь я благодарен читателям: спасибо за внимание и 
снисхождение, проявленные к моей книге. Надеюсь, она вам понравится, 
и я считаю, что потраченное время того стоило.
Я бы ничего не добился без поддержки моей семьи. Вы моя нерушимая 
скала – я люблю вас всех!
На протяжении всей своей карьеры я мог смотреть вдаль, стоя на 
плечах гигантов. Это отсылка к цитате Исаака Ньютона, которую любит 
повторять мистер Джек Дэниел, и это правда. Джек – всего лишь 
один «гигант», на плечи которого я встал, чтобы увидеть и узнать 
больше во время своего профессионального развития.
Невозможно переоценить знания, полученные от других участников 
сообщества информационной безопасности, социальной инженерии 
и OSINT, начиная с моих первых наставников в области информационной 
безопасности, Джима Роллера и Люка Винклемана. Они 
приняли из рядов ВМФ свежего наивного энтузиаста, пропахшего 
типографской краской от учебников, и взялись обучать меня на практике, 
даже в ущерб собственной работе. Я также хотел бы поблагодарить 
моего предыдущего менеджера и наставника Джерри Белла за 
то, что он вдохновил меня написать эту книгу и помог обуздать мои 
безумные идеи.
Я заранее извиняюсь перед людьми, занимающимися социальной 
инженерией и OSINT, если кого-то упущу. Социальная инженерия находится 
на переднем крае информационной безопасности благодаря 
работе, которую проделал (и продолжает делать) Крис Хаднаги. Я бесконечно 
благодарен за возможность участвовать в SECTF, но прежде 
всего за книгу Криса, найденную мной в университетской библиотеке, 
когда я ломал голову над темами исследований для своей докторской 
диссертации (которую я так и не закончил… но вдруг когда-то…). 
А еще есть Майкл Баззелл – «ветеран OSINT». Отрасль OSINT не достигла 
бы таких высот без его участия.
Такие конференции, как Security BSides, DerbyCon и особенно 
Layer 8, помогли мне познакомиться с единомышленниками, с которыми 
я мог сотрудничать и учиться. Я дорожу общением с такими 
людьми, как Джефф Мэн, Алет Денис, Ginzberg5150, Марсель Ли, покойный 
Джон Кейс, Джуди Тауэрс, Крис Кирш, Крис Сильверс, Мика 
Хоффман, Дженни Рэдклифф и Крис Кубека. Еще раз приношу свои 
извинения, если кого-то упустил, но этот список, вероятно, может 
оказаться длиннее, чем сама книга.
Помимо участия в SECTF, я благодарен TraceLabs не только за проделанную 
работу, но и за проведение конференций (до COVID) и за 
партнерство с OSINTion, за помощь конкурентам, властям, а главное, 
Благодарности 13

за розыск пропавших без вести людей. Спасибо Адриану, Джеймсу, 
Роберту, Белув, Тому и Леви. Спасибо также BSides Atlanta и NOLACon 
за проведение OSINT CTF.
Наконец, я должен поблагодарить Билла, Фрэнсис, Рейчел и Шэрон 
из издательства No Starch Press за их терпеливое ожидание, пока я 
закончу эту книгу. Надеюсь, что они и вы довольны окончательным 
результатом, и я приношу свои извинения за любые седые волосы, 
появившиеся по моей вине.
ПРЕДИСЛОВИЕ

Социальная инженерия – чрезвычайно опасный вектор 
атаки! Он часто используется как средство доставки 
вредоносного ПО или проникновения в сеть, но иногда 
это конечная цель, например в атаках, направленных 
на то, чтобы обманным путем заставить жертву предоставить 
доступ к своему банковскому счету. Причина 
катастрофических последствий, которые влечет за собой социальная 
инженерия, заключается в том, что, если не считать фишинга, ее 
очень трудно обнаружить. Независимо от того, начинаете ли вы свой 
путь в индустрии информационной безопасности, являетесь опытным 
пентестером или занимаетесь защитой, вы, скорее всего, рано 
или поздно столкнетесь с социальной инженерией.
Изучение «почему?» и «как?» социальной инженерии расширит ваше 
понимание отрасли информационной безопасности, поможет вам построить 
более эффективные рабочие процессы, а также позволит определить 
бреши в защите жертв и выполнить успешную атаку. Ответ на 
вопрос «как?» со временем меняется, но вопрос «почему?» уходит своими 
корнями в сотни, если не тысячи лет истории человечества.

Для кого эта книга

Эта книга предназначена для всех, кто хочет лучше понять, что такое 
социальная инженерия и как проводятся успешные атаки. Эта книга 
для вас, если вы:

z
z новичок в индустрии информационной безопасности;

z
z опытный специалист по тестированию на проникновение или 
сотрудник красной команды;