Искусство обмана - Кристофер Хэднеги Страница 15
Искусство обмана - Кристофер Хэднеги читать онлайн бесплатно
Ознакомительный фрагмент
Pipl похож на смесь ресурса White Pages и социальных сетей. Этот сайт хорош тем, что позволяет искать людей по реальному имени, имени пользователя и другим критериям.
Беглый поиск показывает, что Ник зарегистрирован в Twitter как @nickfx. Давайте посмотрим, что найдется на https://pipl.com/ по этому имени пользователя (см. илл. 2.5).
При взгляде на экран сразу становится понятно, что на первой же фотографии изображен нужный нам «Ник», а чуть ниже указан некий Ник Ферно, связанный с Крисом Х (кто бы это мог быть?), но имя пользователя уже другое.
Прежде чем двинуться дальше, предлагаю проверить, что произойдет, если я нажму на фотографию Ника (см. илл. 2.6).
Произошло то, что мы и предполагали: это тот человек, который нам нужен. Кроме того… мы видим его геолокацию! Не устаю восхищаться возможностями открытых источников! Посмотрите на илл. 2.7.
Отличные результаты, согласитесь. Мы нашли страницу в Facebook и узнали, что Ник увлекается сноубордингом. И этот Крис Х, видимо, ему очень нравится, потому что его имя маячит снова и снова.
Переходя по ссылке на Facebook, нахожу еще больше информации:
• Ник живет в Великобритании, в Бристоле.
• Вижу список его друзей.
• И еще одно имя пользователя: nick.furneaux.1.
Возвращаясь на https://pipl.com/, ввожу это имя и локацию — Бристоль, Британия. Находится еще больше интересного:
• его прошлое место работы;
• профиль в LinkedIn;
• еще одно имя пользователя;
• школа, которую он посещал.
Еще пара кликов — и я обладаю достаточно подробной информацией о Нике, чтобы начать процесс профайлинга. Где же найти еще что-нибудь интересненькое?
Перехожу на сайт http://webmii.com/. С помощью WebMii можно оценить, насколько пользователь «видим» онлайн. Вводим запрос «Nick Furneaux» и получаем результаты, изображенные на скриншоте 2.8.
Я сразу обращаю внимание вот на что: показатель видимость Ника равен 4,22 из 10 (это немного. Однако благодаря ему я получаю доступ к информации о том, когда он светился в Сети активнее всего (см. илл. 2.9), и узнаю, что он делал в эти периоды своей жизни.
Но вернемся к скриншоту 2.8. На нем можно заметить следующее:
• Первая фотография перебрасывает нас на аккаунт в Twitter.
• Третье изображение относится к СИ-подкасту, в котором Ник выступал и о котором я слышал только положительные отзывы (да-да, это очередная беззастенчивая самореклама).
• Многие изображения ведут на канадский LinkedIn, профиль тезки и однофамильца Ника, который для нас не представляет никакого интереса.
• Пятая фотография, мягко говоря, выбивается из общей картины: на ней изображен молодой человек в костюме какого-то животного. Что бы это могло значить?
Перехожу по пятой ссылке и попадаю на сайт компании AFB Productions. Нажимаю на кнопку «Подробнее» и вижу то, что изображено на илл. 2.10.
Оказывается, видео сделал парень по имени Тоби Ферно (еще один однофамилец?), а водителя в этом видео сыграл наш дорогой Ник. Так обнаруживается еще одна кроличья нора: теперь можно выяснить, что это за Тоби и чем занимаются в AFB Productions. Два-три клика мышкой — и я понимаю, что Тоби не кто иной, как сын Ника, владеющий компанией Any Future Box (а это и есть AFB).
Специалист по сбору данных из открытых источников обязательно учел бы эту информацию, потому что члены семьи объекта (и особенно его дети) зачастую помогают найти отличные векторы для дальнейшей атаки.
Давайте снова взглянем на илл. 2.8. Эта фотография Ника попадалась мне в разных местах. Возможно, она поможет мне найти еще больше источников информации о Нике. Так что я скачиваю URL-изображения и запускаю обратный поиск картинок. Сделать это можно следующим образом:
1. Кликните по изображению правой кнопкой мыши.
2. Выберите пункт «Просмотр изображения».
3. Снова клик правой кнопкой, выберите пункт «Скопировать адрес изображения».
4. Зайдите на https://www.google.com/, во вкладку «Картинки».
5. Выберите «Вставить изображение по URL» и вставьте URL, который скопировали в п. 3.
На экране появится страничка вроде той, что изображена на скриншоте 2.11, где я заметил не только огромное количество портретов Ника, но и ссылку на его страницу в Blogspot и статьи, которые он писал для портала о криминалистической экспертизе. Перейдя по ссылке на этот портал, я обнаружил интервью, которое Ник дал несколько лет назад. В конце интервью были приведены адреса его электронной почты и сайта.
Когда я пробил доменное имя его сайта через ресурс Whois, то получил результаты, изображенные на илл. 2.12.
Ник завел этот сайт уже давно и отказываться от него не собирался. Что интересно (и разумно с его стороны), Ник скрыл информацию о принадлежности этого домена. Иными словами, найти по нему какую-либо информацию, кроме названия компании и ее британского происхождения, невозможно.
Сбор данных из открытых источников: ПОЛЕЗНЫЙ ФАКТ
Вести поиск по каталогу Whois можно по-разному. Если вы используете Linux или Mac, можете сделать это прямо через Терминал, введя whois ДОМЕН (слово ДОМЕН нужно заменить на реальный домен). Или же можно воспользоваться бесплатными сайтами — а их множество. Лично я обычно использую http://www.whois.net.
Процесс сбора информации, который я только что описал, часто используется в социальной инженерии. Как думаете, почему? Всего за несколько кликов я смог собрать немало сведений об объекте.
Да, ссылок на ресурс со всеми паролями Ника я не нашел, как и компрометирующих фотографий (слава богу). Однако собранная информация помогла бы мне, если бы я планировал провести направленный на него фишинг или вишинг.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.
Комментарии