T410259418_g-638x400.jpg

Бамжур, молодой, и не очень, человек. Хочу взять флаг в свои руки и продолжить обмен опытом, который ещё в далёком 2018 году начал мой коллега @sinner67

Сегодня я затрону раздел в CTF, который с первого взгляда не имеет особых трудностей. Однако, многие всё равно совершают серьёзные ошибки при решении, порой, лёгких тасков. Мы разбирёмся, с чем связаны многие трудности, разбирём несколько примеров, поговорим, как можно повысить свой скилл в данном разделе и, какие ресурсы могут помочь при решении данного типа заданий.​


1. Философия OSINT

OSINT, в capture the flag соревнованиях, можно назвать разделом, в котором важно интуитивное понимание задания, основанное на опыте нарешивания. Нет какого-либо определённого шаблона, ориентируясь на который, вы могли бы решать таск. Необходимно много тренироваться, быть знакомым с различными случаями, и лишь тогда ваше подсознание будет выдвигать предположения о вероятных варианте развития событий и решениях.​
Частые ошибки, совершаемые бородатыми ктф'ерами, при решении данного типа заданий, основаны, в большинстве своём, на банальной невнимательности и нелогичности сделанных доводов. Также, хочу заметить, что недостаток опыта многие пытаются компенсировать какими-то скриптами автоматизации поиска и анализа данных и любым другим ПО для осинта. Это, как мне кажется, одна из самых глупых ошибок, ведь такое компенсирование подобно тому, что вы купили самую хорошую лопату и не умеете копать чтобы то ни было)​
Конечно, внимательность и аналитический склад ума это уже очень хорошая площадка для разгона. Но, для эффективного решения заданий вам необходимо уметь подразделять ЗАДАЧИ на подзадачи, и в конце, решив каждую подзадачу, строить связи между найденными данными. Именно эти факторы прокачиваются со временем.​


2. Пример решения OSINT тасков

Теория, это конечно хорошо, однако я люблю показывать всё на примерах. Предлогаю решить два задания, одно с HackTheBox, а другое с KubanCTF, имея при себе лишь всё ранее перечисленное и ресурсы, которыми я поделюсь с вами в конце статьи. Вот, мы тет-а-тет с заданием. У нас есть не только голова, но и интернет, который мы не забываем активно использовать. Прежде всего, определимся с тем, что собственно нам дано?​
photo_2020-12-07_21-25-49.jpg
Можете ли вы найти что-нибудь, что поможет вам проникнуть в компанию Evil Corp LLC. Проверьте сайты социальных сетей, чтобы узнать, сможете ли вы найти какую-либо полезную информацию.​
Наша цель - найти что-то, что поможет проникнуть в некоторую компанию. Исходя из этого вопрос, какие сведения могут нам в этом помочь? Что это за данные такие, которые помогут проникнуть в Evil Corp LLC? Не теряйте времени на долгие размышления, лишь держите этот вопрос у себя в голове. Позже, эти сведения сами заявят о себе, как только вы на них натолкнётесь.​
На какие подцели мы можем разделить нашу единую цель?​
  1. Сбор сведений. В данном случае, нам подсказывают, что мы можем искать их в социальных сетях. Конечно, процесс мониторинга большинства соц. сетей будет достаточно монотонной работой при поиске ручками. Здесь нам на помощь приходит умение гуглить. Мы воспользуемся дорками.
  2. Сортировка полученных сведений. На данном этапе мы отодвигаем в сторонку всё, что явно не подходит под определение вопроса, который мы запомнили ранее.
  3. Анализ оставшихся сведений. Детальное исследование; создание связей.
1607367676507.png
1607367720103.png
1607367955570.png
1607368005044.png
1607368050382.png
Следующее задание уже будет гораздо интереснее, ведь требует от ctf'ера определённых знаний в области btc. И так, что мы имеем?​
moneymoneymoney.PNG
Кто и как использовал этот btc кошелёк?​
Цель уже поставлена нам непосредственно в самом задании. Необходимо отталкиваться от чего-то. Этим что-то, по предположению, должен являться адрес кошелька, который на представленном билете разбит на 3 основных части (подтёртый на половину снизу и сверху, qr-код). Btc начинается с чисел 1 или 3, исходя из этого, можно предположить, что 1M1CfXLynR6.. имеющий длину в 11 символов - начало адреса. Также мы заметили другую часть адреса, состоящую из 11 символов сверху - VDQZEXHHJbb, которая является конечной частью адреса. Зная, что длина btc кошелька 34 символа, понимаем, что у нас есть нехватка 12 символов. Остаётся лишь QR, который мы так и не трогали.​
photo_2020-12-08_12-23-09.jpg
~+,\;!"~'}$vqbjwTqSiiLR&:}]$}/;>([​
По краям, в полученном результате мы видим ровно по 11 битых символов, которые, по предположению являются уже имеющимися у нас началом и концом адреса. В таком случае, оставшиеся - vqbjwTqSiiLR и будут серединой. Объединим всё в единый адрес - len(1M1CfXLynR6vqbjwTqSiiLRVDQZEXHHJbb) == 34.​
Теперь у нас, по предположению, есть вполне валидный btc адрес, отталкиваясь от которого мы сможем найти необходимые сведения и связать их между собой.​
На какие подзадачи можно разделить нашу основную цель?​
  1. Поиск сведений из открытых источников. Первым делом, нам необходимо узнать, где засветился этот кошелёк.
  2. Анализ полученных сведений.
  3. Сортировка и избавление от лишнего.
  4. Построение связей.
Если мы просто загуглим, то в глаза сразу бросаются 3 ресурса с упоминанием данного кошелька - блокчейн, btcabuse и какое-то исследование связанное с WannaCry.​
1607420501693.png
Очевидно, что по степени важности два последних ресурса напрашиваются на просмотр куда больше, чем блокчейн. Проанализируем, какие сведения нам может предоставить btcabuse​
1607420731093.png
Догадка, которая и так крутилась в голове подтвердилась результатом просмотра btcabuse. Данный кошелёк каким-либо образом причастен к заражениям WannaCry. Логично предположить, что адрес использовался в двух случаях - для получения выкупа за инфецированное устройство, либо в схеме отмыва этих же денежных средств. Далее, давайте посмотрим исследование одного из французских ИБ специалистов, которое и без того бросается в глаза кричащим заголовком.​
Данное исследование подтверждает, что адрес, по которому мы искали сведения является частью крупной схемы отмывания средств Lazarus Group, полученных с целью "выкупа" устройств заражённых WannaCry.​
Wallets_BTC_WannaCry-Date_20170308-Time_13H02png.png

3. Как прокачать скилл в OSINT


Прокачка умений в любой сфере требует взаимного сосуществования теоретических знаний с частой практикой. Я советую активно исследовать райтапы, знакомиться с новыми методами решений поставленных задач и пытаться тренировать себя не зацикливаясь на одних лишь тасках, попеременно выходить и в открытое плавание, занимаясь поиском необходимых вам сведений и анализом интересующих объектов. Если вы новичок - начните с самого простого. Это снежный ком, который будет наростать из простого к трудному. Главное понимать, что всё трудное может состоять из более простых вещей, стоит лишь определиться с тем, как эти вещи связаны между собой.​

4. Материалы и ресурсы

  1. Поисковики:

    -- censys.io
    -- shodan.io
    -- viz.greynoise.io/table
    -- zoomeye.org
    -- fofa.so
    -- onyphe.io
    -- app.binaryedge.io
    -- hunter.io
    -- wigle.net
    -- Lampire.io

  2. Поиск информации о человеке из открытых источников:

    -- pipl.com/ [поисковик по социальным сетям]
    -- leakedsource.ru [поиск по базам данных]
    -- dumpedlqezarfife.onion [найдет письмо с паролем]
    -- Leakprobe.net [найдет адрес электронной почты и источник утечки базы данных]
    -- where-you.com [поисковик по социальным сетям(СНГ)]
    -- vk.city4me.com [шпион ВК]
    -- yasni.com [автоматический поиск в Интернете]
    -- social-searcher.com [все посты пользователя]
    -- socialmention.com [все упоминания о человеке]
    -- nomerorg.me [телефонная база СНГ (только крупные города)]
    -- namecheckup.com [проверка сайтов и приложений]
    -- Instantusername.com [проверка сайтов и приложений]
    -- suip.biz [osintframework онлайн]
    -- phonenumber.to [поиск по номеру телефона, адрессу, ФИО]
    -- spra.vkaru.net [телефонный справочник Россия, Украина, Беларусь, Казахстан, Латвия, Молдова]

  3. Поиск по номеру телефона:

    -- Lampyre (Web) — веб версия поиска по любому номеру телефона, поиск по аккаунтам и телефонной книге
    -- Getcontact (Getcontact - Call Identification & Spam Protection) — найдет информацию о том как записан номер в контактах
    -- Microsoft (http://account.live.com/) — проверка привязанности номера к microsoft аккаунту
    -- Avinfo.guru (https://avinfo.guru/) — проверка телефона владельца авто, иногда нужен VPN
    -- Telefon.stop-list (Проверить телефон онлайн - найти по номеру телефона - поиск по телефону) — поиск по всем фронтам, иногда нет информации
    -- Telefon (Проверить телефон онлайн - найти по номеру телефона - поиск по телефону) — Поиск по всем фронтам
    -- @ FindNameVk_bot (Telegram – a new era of messaging) — Бот ищет историю смены фамилий профиля по открытым источникам, указывает дату создания аккаунта.
    -- @@InfoVkUser_bot (Telegram – a new era of messaging) — Бот позволяет провести анализ друзей профиля. Сейчас доступны ВУЗы и родные города.
    -- @numberPhoneBot (Telegram – a new era of messaging) — найдет адрес и ФИО, не всегда находит
    -- Truecaller (The world's best Caller ID & Spam Blocking app | Truecaller) — телефонная книга, найдет имя и оператора телефона
    -- Bullshit (Поиск по объявлениям на Авите) — поиск объявлений по номеру телефона
    -- Bases-brothers (https://bases-brothers.ru/) — поиск номера в объявлениях
    -- Rosfirm (Адресный справочник городов России - Москва, Санкт-Петербург и другие регионы) — найдет ФИО, адрес прописки и дату рождения, нужно знать город
    -- Spravnik (Телефонный справочник. Крупные города и не только...!) — поиск по городскому номеру телефона, найдет ФИО и адрес
    -- @usersbox_bot (Telegram – a new era of messaging) — бот найдет аккаунты в ВК у которых в поле номера телефона указан искомый номер
    -- Spiderfoot (SpiderFoot: OSINT Automation) — автоматический поиск с использованием огромного количества методов, ножно использовать в облаке если пройти регистрацию
    -- Locatefamily (Locate Family | Find people for FREE!) — поиск адреса и ФИО
    -- Nuga — поиск instagram
    -- Live.com (http://account.live.com/) — Проверка привязки к майкрософт

  4. Ресурсы для работы с метаданными:

    -- online metadata and exif viewer
    -- Image info online
    -- http://exif.regex.info/exif.cgi
    -- http://imgops.com/

  5. Поиск и анализ объекта по изображению:

    Соц. сети и сведения:

    -- Findclone
    -- search4faces.com - Найди профили человека в соцсетях по его фотографии. Аналог findface, аналог searchface.
    -- PimEyes: Face Recognition Search Engine and Reverse Image Search
    -- VK.watch – история профилей ВКонтакте

    Определение возраста:

    -- pictriev, face search engine
    -- How old do I look?

    Поисковые системы:

    -- Яндекс.Картинки: поиск изображений в интернете, поиск по изображению
    -- Поиск по картинкам - Поиск Mail.Ru
    -- Google Images
    -- TinEye Reverse Image Search

    Повышение качества изображения:

    -- LetsEnhance.io - Image enhancement powered by AI
    -- Professional Face Analyser and Portrait Photo Retouching
    -- Improve Photo - Enhance Picture & Photo Online in one magical click!
    -- MyHeritage Photo Enhancer, verbeter uw familiefoto's met 's werelds beste deep learning-technologie - MyHeritage

  6. Телеграм Боты:

    -- @egrul_bot - информация о юр лицах и учредителях, ИП, адреса и взоимодействия между ними
    -- @HowToFind_bot - приёмы и "секреты" ОСИНТ + обширная база полезных ботов
    -- @mailsearchbot - выдаёт пароль по email
    -- @buzzim_alerts_bot - проводит поиск по Телеграм
    -- @AvinfoBot - по номеру смотрит объявления на авито
    -- @getfb_bot - по номеру ищет аккаунт facebook
    -- @EyeGodsBot - поиск по всем фронтам
    -- @VKUserInfo_bot - информация о пользователе вк
    -- @Dosie_Bot - поиск информации по ИНН
    -- @Smart_SearchBot - поиск контактной информации

  7. Чекеры валидности мыла:

    -- Email Verification and List Cleaning Service
    -- Mailvalidator
    -- ZeroBounce - Email Validation Service And Deliverability Toolkit
    -- Email Marker | Email Verification & Cleaning Services
    -- https://2ip.ru/mail-checker/
    -- http://ru.smart-ip.net/check-email/
    -- https://quickemailverification.com/
    -- https://ivit.pro/services/email-valid/

  8. Whois:

    -- https://2ip.ru/whois/
    -- http://www.ripn.su/nic/whois/
    -- https://whoer.net/ru/checkwhois
    -- http://www.securrity.ru/whoiz.html

  9. Google дорки:

    -- https://yg140.servegame.com/threads/google-hacking-ili-nax-shoudan.59762/
    -- https://yg140.servegame.com/threads/osvaivaem-google.61095/
    -- https://yg140.servegame.com/search/16362/?q=Google+Dorks&o=date

  10. Прочие ссылки:

    -- https://github.com/smicallef/spiderfoot/blob/master/README.md
    -- https://github.com/netstalking-core/netstalking-osint/blob/master/README.md
    -- https://yg140.servegame.com/threads/osint-na-platforme-telegram.68064/
    -- https://yg140.servegame.com/threads/10-poleznyx-instrumentov-dlja-osint.66907/
    -- https://yg140.servegame.com/threads/ispolzovanie-otkrytyx-dannyx-osint-v-chasti-geolokacii.76040/
    -- https://yg140.servegame.com/resources/russkij-perevod-osint-cheat-sheet-shpargalka-osint-2019.931/
    -- https://yg140.servegame.com/threads/osint-v-more-sposoby-sbora-informacii-o-morskix-gruzoperevozkax.74515/
    -- https://yg140.servegame.com/threads/offensive-osint-chast-1-osint-rdp.73660/
    -- https://yg140.servegame.com/threads/offensiv...-rasprostranenija-nelegalnogo-kontenta.73661/
    -- https://yg140.servegame.com/threads/offensiv...s-vyborami-na-polskom-servise-wykop-pl.73674/
    -- https://yg140.servegame.com/threads/offensiv...-infrastruktury-v-jugo-vostochnoj-azii.73675/
    -- https://yg140.servegame.com/threads/offensiv...orativnyj-shpionazh-schupalca-mindgeek.73688/
 

Вложения

интересная статья, спасибо)
 
Статья для новичка отличная, ценная подборка различных сервисов в одном месте!
 
  • Нравится
Реакции: vag4b0nd
Спасибо за информацию, очень поможет (особенно приложенные ссылки на ресурсы)
 
  • Нравится
Реакции: vag4b0nd
уууу, проходил! спасибо за ссылкочки и за труд!
 
  • Нравится
Реакции: vag4b0nd
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab