TSM - Puterea subestimată a Google Dorking și arta profilării OSINT

Marian Andrei - Penetration Tester @ msg systems Romania


"Nu știu cu ce arme va fi purtat al 3-lea Război Mondial, dar știu că al 4-lea va fi purtat cu bețe și pietre."- spunea un fizician ilustru acum aproape un secol (n.r. este vorba de Albert Einstein). Oare acest fizician ar fi de acord dacă aș spune că al 3-lea Război Mondial este purtat prin atacuri cibernetice și sancțiuni economice? Oare ar fi de acord dacă aș mai zice că aceste arme au un numitor comun? Și anume Informația? Dar dacă Informația înseamnă putere? Informația asupra entității cu care interacționez sau asupra entității adverse îmi conferă mie putere asupra ei? Cum ar răspunde acest fizician la toate aceste frământări filosofice?

Avantajele Dorkingului și a tehnicilor OSINT

Ca Ethical Hacker/Pentester, îmi place să hăckuiesc orice produs digital pe care îl am la îndemână. Problema e că pentru produse mai complexe, este destul de dificil să fac asta legal. Într-o zi, mi-a parvenit informația că un anume producător de automobile vrea să externalizeze o evaluare a securității unui model de mașină dezvoltat de el. Adică să își atace cibernetic propria mașină. Visul oricărui hacker! Am vrut să particip. După mai multă cercetare asupra subiectului, am găsit angajatorul care a câștigat acel proiect.

Deja problema converge către una de găsire a unui loc de muncă, unde puterea informației, dar mai ales scoaterea la lumină a informației, își pune amprenta în mod decisiv.

Deoarece nu multă lume știe să facă pentesting în automotive, am știut că experiența mea anterioară în acest domeniu constituie un avantaj major, pe lângă experiența de web app pentesting.

Am căutat informații despre acel angajator prin tehnicile pe care le voi descrie în cele ce urmează. Am descoperit că firma respectivă angajează specialiști în securitate cibernetică, ca mai toată lumea. Am căutat nume de persoane, de recrutori, de manageri, de developeri, în general de angajați ai acelei companii. Am folosit inclusiv Yandex (Google rusesc) pentru informații. Am descoperit multe nume, mai trebuia să aflu care va fi vectorul potrivit de "atac", altfel zis, persoana care îmi va depune o recomandare, astfel încât să fiu chemat la un interviu. Apoi, la interviul respectiv aveam să îmi demonstrez abilitățile tehnice, însă mai ales cele non-tehnice, specifice proiectului de pentesting al mașinii, și bineînțeles să fiu angajat.

Pentru că trăim într-o lume mică, la scurt timp am găsit persoana respectivă sub forma unui distins domn căruia îi place să ridice greutăți și frecventează sala de forță pe care o frecventez și eu, din pură coincidență, evident. Acel distins domn s-a dovedit a fi un fost coleg de facultate cu un bun prieten de-al meu. Mi-am actualizat CV-ul cu experiențele mele, adaptate astfel încât să reiasă și experiența de hacking în automotive.

Am trimis CV-ul amicului meu, care mai departe l-a trimis către colegul său. Și am așteptat.

La scurt timp, primesc un apel telefonic de la o doamnă care se ocupă cu recrutările la acea companie. A început să îmi povestească despre companie - generalități despre ce vor ei să facă, adică lucruri pe care eu le știam deja. Pe urmă ne înțelegem la un anumit interval calendaristic ca să programăm interviul tehnic.

Primesc invitația la interviul tehnic, unde cel mai mult mă interesa numele și numărul persoanelor care mă vor intervieva. De ce am avut acest interes? Pentru că știu foarte bine că în cadrul unui interviu, mai mult decât ceea ce știi, contează cât de bine explici ideile discutate unui public ales (cei trei intervievatori), adică cum te înțelegi cu ei. Pe scurt, cât de mult te plac.

Și aici începe adevărata muncă. Am folosit Google Dorking și OSINT ca să obțin informații despre acei oameni, ca să știu mai bine cum să îmi adaptez discursul și interacțiunile cu ei astfel încât să mă fac cât mai plăcut. Nu e suficient doar să zâmbești.

Astfel, am aflat ce liceu au absolvit, deci am extrapolat vârsta. Am găsit o scenetă fantasy la care a participat cineva în liceu, așa că discursul meu va conține elemente specifice. Am aflat chiar și cine a fost bullied în clasa a 7-a. Am aflat ce facultate au absolvit, de unde sunt ei, astfel am adaptat discursul și mai bine pe anumite specificități. De exemplu, în Sibiu, nu se spune "ora două", ci "ora doi", și tot felul de astfel de elemente, prin care trebuia să mă fac cât mai plăcut la interviu. Voiam neapărat să particip la acel proiect.

M-am distrat găsind astfel de informații? Da, cu siguranță. Este legal să caut aceste informații? Da, totul este open source, de unde și acronimul OSINT (Open Source Intelligence). Este etic și moral să fac această operațiune care mai poartă numele de social engineering? Întotdeauna eu voi afirma că da, chiar dacă mulți oameni nu vor fi de acord cu mine, spunând că este malefic și greșit. Social engineering face parte din suita unui bun specialist în securitate cibernetică, iar în toată experiența mea de muncă în acest domeniu minunat am aflat foarte bine ce este malefic și greșit la societatea modernă. Și cu siguranță nu este social engineering.

Nu are rost să mai spun că am reușit, m-am angajat la acea companie, și am lansat atacuri cibernetice la acea mașină cu poftă și energie, de parcă eu eram dușmanul ei cosmic, Omega pentru Alfa, Paris pentru Ahile, Ragnarok pentru zeul Automotive. M-am distrat maxim!

Dar cum am reușit să fac asta? Am folosit Google Dorking sau Google Hacking ca să obțin informații despre fiecare intervievator. Poate vă întrebați cum am aflat de proiectul de pentesting pe mașină și cum am aflat care angajator a câștigat proiectul respectiv. Ei bine, asta e o poveste pentru o altă ocazie.

Orice om cu puțină imaginație își poate da seama că utilizarea acestor tehnici îl poate avantaja în multe situații.

Ce este Dorkingul?

Google Dorking, altfel zis, Google Hacking reprezintă operațiunea de a descoperi informații precise și altminteri dificil de descoperit prin metode și tehnici specializate sub forma unor parametri avansați de căutare folosind doar Google. Reprezintă o categorie constituentă a mai generalei operațiuni de OSINT.

O listă cvasi-exhaustivă a parametrilor avansați de Google Dorking este:

Prin folosirea diferitelor combinații ale acestor parametri, se pot găsi o sumedenie de informații exacte, poate chiar compromițătoare despre țintă.

Google Dorking - oricât de imposibil poate părea - este capabil să compromită organizații de renume, să găsească utilizatori și parole și, în general, să fie cauza unor scurgeri de date majore. Acest articol vorbește despre câteva exemple notorii de Dorking, precum compromiterea CIA sau a unor webcamuri ale unor persoane faimoase.

Pentru un studiu mai aprofundat, GHDB - Google Hacking Database, conține o colecție de combinații de interogări de parametri avansați de Dorking utilizabilă de oricine pentru a descoperi informații sensibile expuse neintenționat online.

Un exemplu concret despre cum se poate obține un fișier id_rsa de pe Github ar fi:

Ce este OSINT?

OSINT sau White Intelligence (Open Source Intelligence) este o categorie de culegere de informații din surse disponibile publicului larg asupra unui subiect de interes/o țintă. Informațiile astfel culese pot fi folosite de operatori economici, de entități statale, de specialiști în securitate cibernetică, servicii secrete, hacktiviști, infractori etc.

Reprezintă o metodă de interacțiune cu ținta prin terți, deci nu direct, astfel ținta nu știe că urmează ceva, și anume că cineva sau ceva se interesează despre ea. Astfel, nu i se declanșează nici o alarmă. Este prin toate mijloacele stealth.

Ce se poate face cu informațiile culese prin această metodă? În funcție de context, poate ajuta la o achiziție publică, poate ajuta un tânăr să negocieze mai bine achiziționarea unui apartament, poate să identifice locul, hotelul și perioada unde o persoană de interes a fost cazată în concediu, poate să dea pontul unui ethical hacker că urmează să înceapă un proiect interesant de pentesting în automotive, iar exemplele pot continua.

Site-ul OSINT Framework conține o colecție de resurse, majoritatea gratis, prin care orice individ interesat, își poate îmbunătăți calitatea informațiilor obținute despre un subiect de interes.

Site-ul Shodan reprezintă "primul motor de căutare pentru dispozitive conectate la internet din lume". Se vrea a fi un scanner tuturor dispozitivelor de pe internet. Ce e foarte interesant la el e că are capacitatea de a identifica versiunile serviciilor, porturile deschise, IP-uri publice, geolocația, de multe ori chiar și adresele MAC ale dispozitivelor de pe internet. Pe lângă asta, mai are acces la live-feed-ul webcamurilor sofisticate, dar cu parole default.

Maltego este o platformă prin care se automatizează și accelerează investigările OSINT prin aplicarea unor transformări (șabloane) predefinite. Ajută în special la culegerea de informații despre organizații mari (Tesla, Apple etc.), unde, datorită faptului că sunt prea mari, sunt și multe informații expuse public, iar colectarea lor manuală devine ineficientă și durează mult.

Mențiuni onorabile pentru cine devine interesat de domeniu: theHarvester, Censys, PhoneInfoga, Yandex Image Search, TraceLabs (preferatul meu).

Concluzii

Acest articol a demonstrat (sper) că, într-o lume digitalizată, informația nu mai este doar un avantaj competitiv, ci o armă strategică, care poate fi folosită în scopuri bune, cum ar fi găsirea de persoane dispărute prin platforma TraceLabs sau în scopuri mai puțin bune, cum ar fi exemplul cu accesul la webcam.

Google Dorking și tehnicile OSINT nu sunt doar unelte pentru hackeri sau agenții de informații, ci pot deveni aliați puternici pentru oricine știe să le folosească etic și inteligent.

Poate că Einstein nu și-a imaginat un război purtat cu linii de cod și interogări Google. Însă, dacă al 3-lea Război Mondial este despre informație, atunci Google Dorking și în special OSINT sunt unele dintre cele mai subestimate forme de apărare și atac, iar cei care o stăpânesc sunt noii strategi ai epocii digitale.

Evident, pentru aceste tehnici este nevoie de multă atenție la detalii și un spirit de observație bine pus la punct. Poți găsi indiciul ascuns din acest articol?