Атаки с использованием социальной инженерии распространены и используются злоумышленниками для кражи, реализации APT, проникновения в сеть/получения доступа к сенситив дате etc.
БАЗОВЫЕ ЭТАПЫ:
-разведка osint/humint/pentest(для web инфры)
-подготовка среды, стратегии/сценариев атаки
-реализация сценариев/я
-профит или неудача с вытекающим анализом(опционально, но в приоритете)
больше инфы о разведке в разделе:
Завершающие этапы (исплючение РЕАЛИЗАЦИЯ В APT) -> cитуативный характер и описывать полноценно этапы не имею права, так как статья носит осведомительный характер, а раскидывать за реализацию и тем более профит или анализ -> уже что-то больше про тру хакеров, пусть они и делятся опытом))
Добавлю, что могу сделать мета-статью по разведке в разделе OSINT
идеи для статьи:
1)Исследование компаний на предмет потенциальных репутационных тригеров
2)Изучение людей, сталкерство за работниками компании другими словами
3)Перспективные ниши/цели с многообещающим профитом
(на выбор)
*можете от себя ченить
БАЗОВЫЕ ЭТАПЫ:
-разведка osint/humint/pentest(для web инфры)
-подготовка среды, стратегии/сценариев атаки
-реализация сценариев/я
-профит или неудача с вытекающим анализом(опционально, но в приоритете)
Разведка в социальной инженерии включает сбор информации о целях:
Индустрия и последние события конкретно в экосистеме определенного объекта или в сфере в целом.
Имена, должности сотрудников (для рассылки сообщений и настройки атаки)
Структура/Иерархия компании (для определения подходящих целей, таких как секретари или финансовые директора).
Местоположение и график работы (для минимизации риска обнаружения).
Используемое ПО (для поиска уязвимостей и обхода антивирусов).
Фирменный стиль и новости компании (для повышения правдоподобности атаки).
Инструменты для разведки:
-Поисковики и соцсети. В т.ч. пригодятся дорки
-Парсинг мыла.
-Фреймы для построения графов (например, FOCA, MALTEGO).
foca guide -> тык.
-Запросы VRFY/EXPN на уязвимые SMTP-серверы.
сори за каскадность в спойлерах
МЕТОД ДЛЯ ОТЧАЯННЫХ:
хуминт ирл - т.е. в живую внедриться куда нужно и при помощи навыков общения (если они развиты) выявлять необходимую инфу
Индустрия и последние события конкретно в экосистеме определенного объекта или в сфере в целом.
Имена, должности сотрудников (для рассылки сообщений и настройки атаки)
Структура/Иерархия компании (для определения подходящих целей, таких как секретари или финансовые директора).
Местоположение и график работы (для минимизации риска обнаружения).
Используемое ПО (для поиска уязвимостей и обхода антивирусов).
Фирменный стиль и новости компании (для повышения правдоподобности атаки).
Инструменты для разведки:
-Поисковики и соцсети. В т.ч. пригодятся дорки
-Парсинг мыла.
-Фреймы для построения графов (например, FOCA, MALTEGO).
foca guide -> тык.
-Запросы VRFY/EXPN на уязвимые SMTP-серверы.
Команда VRFY ( verify ) определяет, существует ли заданный почтовый ящик или идентификатор пользователя на хосте, где запущен SMTP . VRFY verify_string. Операнд Описание verify_string. Указывает имя почтового ящика или идентификатора пользователя, существование которого необходимо проверить.
Команда EXPN ( expand ) расширяет список рассылки, определенный на хосте, где запущен SMTP . EXPN expand_string. Операнд Описание expand_string. Указывает имя списка рассылки, который необходимо расширить.
МЕТОД ДЛЯ ОТЧАЯННЫХ:
хуминт ирл - т.е. в живую внедриться куда нужно и при помощи навыков общения (если они развиты) выявлять необходимую инфу
больше инфы о разведке в разделе:
https://xss.pro/forums/141/
Выбор сценария социальной инженерии зависит от цели и включает:
Персональные сценарии для конкретных целей
Типовые массовые сценарии для проверки сотрудников
Протоколы коммуникации:
-Мыло
-Телефон
-Устройства(юзать малварь)
-Соц сети
Задачи рассылки:
-Построение ботнетов
-Фишинг для получения учетных записей
-Заражение троянами для проникновения во внутреннюю сеть
Технически рассылка сводится к:
-Фишингу для кражи учетных данных
-Запуску вредоносных файлов
Для успеха используются:
-Манипуляции страхом и жадностью
-Мимикрия (знакомые домены, подписи, фамилии)
-Креативность в сценариях
Важно:
-Не перебарщивать с эмоциями (семья, здоровье)
-Зарегистрировать похожие фишинговые домены
-Использовать корпоративный стиль в фишинговых сообщениях( в помощь LLM -weaver правильно??? НЕ ИИ же, а LLM...)
Персональные сценарии для конкретных целей
Типовые массовые сценарии для проверки сотрудников
Протоколы коммуникации:
-Мыло
-Телефон
-Устройства(юзать малварь)
-Соц сети
Задачи рассылки:
-Построение ботнетов
-Фишинг для получения учетных записей
-Заражение троянами для проникновения во внутреннюю сеть
Технически рассылка сводится к:
-Фишингу для кражи учетных данных
-Запуску вредоносных файлов
Для успеха используются:
-Манипуляции страхом и жадностью
-Мимикрия (знакомые домены, подписи, фамилии)
-Креативность в сценариях
Важно:
-Не перебарщивать с эмоциями (семья, здоровье)
-Зарегистрировать похожие фишинговые домены
-Использовать корпоративный стиль в фишинговых сообщениях( в помощь LLM -weaver правильно??? НЕ ИИ же, а LLM...)
Завершающие этапы (исплючение РЕАЛИЗАЦИЯ В APT) -> cитуативный характер и описывать полноценно этапы не имею права, так как статья носит осведомительный характер, а раскидывать за реализацию и тем более профит или анализ -> уже что-то больше про тру хакеров, пусть они и делятся опытом))
Добавлю, что могу сделать мета-статью по разведке в разделе OSINT
идеи для статьи:
1)Исследование компаний на предмет потенциальных репутационных тригеров
2)Изучение людей, сталкерство за работниками компании другими словами
3)Перспективные ниши/цели с многообещающим профитом
(на выбор)
*можете от себя ченить