13 maja 2010

Zautomatyzowany Google hacking i e-mail harvesting

Wiemy już doskonale, że popularne wyszukiwarki internetowe mogą służyć nie tylko do odnajdowania poszukiwanych przez nas informacji, ale również świetnie nadają się do pozyskiwania informacji newralgicznych z punktu widzenia bezpieczeństwa. Tak zwany Google hacking pozwala na pozyskiwanie informacji cennych z punktu widzenia bezpieczeństwa wielu sieci, serwerów oraz systemów komputerowych. Poznaliśmy już praktyczny przykład automatycznego pozyskiwania metadanych, dziś chciałbym natomiast zaprezentować możliwość automatycznego pozyskiwania adresów poczty e-mail, nazw użytkowników, jak i nazw hostów pracujących w określonej domenie.

Za pomocą narzędzia FOCA możliwe jest zautomatyzowanie Google hackingu w celu odnalezienia wszystkich publicznie udostępnionych przez daną organizację dokumentów, a następnie wyciągnięcie z nich metadanych, które często zawierają bardzo interesujące z punktu widzenia bezpieczeństwa informacje. Dziś natomiast chciałbym przedstawić równie interesujące narzędzie o nazwie theHarvester.

Żniwiarz pozwala nam na masowe zbieranie adresów e-mail, nazw użytkowników oraz hostów związanych z interesującą nas domeną. theHarvester odnajduje te wszystkie informacje korzystając jedynie z publicznie dostępnych źródeł, takich jak wyszukiwarki Google oraz Bing, serwery PGP oraz serwis LinkedIn. Spójrzmy na przykładowe zastosowanie tego programu:
  • ./theharvester.py -d microsoft.com -l 300 -b Google (wyszukiwanie informacji dotyczących domeny microsoft.com pośród 300 pierwszych wyników zwracanych przez Google Serach):
Jak widać, w wyniku otrzymaliśmy wiele adresów e-mail oraz dziesiątki nazw hostów.

Odpowiednie opcje pozwalają nam również na wyszukiwanie z wykorzystaniem serwerów PGP (-b pgp) oraz bazy LinkedIn (-b linkedin). theHarvester dostępny jest dla wszystkich zainteresowanych pod tym adresem.

Mamy więc kolejny przykład na to, że w publicznych źródłach informacji znajduje się ogromna ilość rozmaitych informacji przydatnych z punktu widzenia komputerowych przestępców, jak i specjalistów ds. bezpieczeństwa. Zebranie wielu adresów poczty e-mail należących do określonej organizacji może posłużyć spamerom, może jednak również pozwolić na wykonanie wielu niezwykle groźnych ataków, takich jak spear phishing (phishing wymierzony w ściśle określoną grupę docelową), czy też zapoczątkowanie ataku typu Advanced Persistent Threat (ofiarą tego typu ataku padła niedawno firma Google).

Zebranie nazw hostów pracujących w danej domenie może się również przydać komputerowym przestępcom (do określenia potencjalnych celów), jak i osobom przeprowadzającym testy penetracyjne (etap rekonesansu przed właściwymi atakami testowymi). Zachęcam wiec do zapoznania się z możliwościami wspomnianego narzędzia i sprawdzenia za jego pomocą własnych domen i organizacji.