Сбор адресов электронной почты потенциальных жертв для пентестера/хакера может иметь множество применений. Имея адреса электронной почты ключевых сотрудников, мы можем запускать атаки по электронной почте, чтобы заставить пользователей перейти по вредоносной ссылке или перенаправить их на наш вредоносный веб-сайт, где мы можем осуществлять XSS-атаки и другие атаки через браузер.
В последние годы некоторые из самых громких взломов были осуществлены одним сотрудником, нажавшим на ссылку, отправленную по электронной почте (RSA, NY Times и др.). Кроме того, имея доступ к адресам электронной почты потенциальных жертв, мы можем попытаться использовать методы социальной инженерии, чтобы получить от них информацию и т.д. Независимо от того, какую форму примет наша атака, сбор адресов электронной почты может стать ценным первым шагом перед её запуском.
В этом уроке мы рассмотрим три (3) инструмента, полезных для сбора данных с веб-сайтов и поиска доступных адресов электронной почты. Один из выводов этого раздела заключается в том, что для выполнения одной и той же задачи может использоваться несколько инструментов с разной эффективностью.
Я. гугл-мейл
Один из инструментов, появившихся довольно давно, — это goog-mail. Это скрипт на Python для извлечения адресов электронной почты из кэшированных страниц Google для домена.
Чтобы начать работу с Goog-mail, создайте каталог с именем Goog-mail, а затем перейдите в этот каталог, как показано на снимке экрана ниже.
kali > mkdir /usr/local/goog-mail
kali > cd /usr/local/goog-mail
Затем используйте команду Linux wget для загрузки этого скрипта Python.
wget http://dl.dropbox.com/u/10761700/goog-mail.py
Как вы можете видеть на снимке экрана ниже, мы успешно загрузили goog-mail, и теперь нам необходимо дать себе разрешение на его запуск.
kali > chmod 755 goog-mail.py
Теперь давайте направим этот небольшой инструмент на сайт обучения хакерству hakin9.org, чтобы посмотреть, сможет ли он извлечь для нас какие-нибудь адреса электронной почты.
kali > goog-mail hakin9.org
Как видно на скриншоте ниже, нам удалось успешно извлечь три (3) адреса электронной почты с hakin9.org. Неплохо, но, думаю, можно добиться большего. Давайте рассмотрим другие инструменты для сбора адресов электронной почты, чтобы понять, можем ли мы добиться большего.
II. Мальтего
Maltego — отличный инструмент для сбора информации о наших целевых пользователях в интернете с множеством возможностей. В этом уроке мы будем использовать только его возможности по сбору данных из адресов электронной почты, но вы можете узнать больше об использовании Maltego для сбора информации о человеке здесь , а о домене — здесь.
В Kali Linux встроена бесплатная версия Maltego. Доступ к ней можно получить, перейдя по ссылке:
Приложения –> 10 лучших инструментов безопасности –> maltego
Maltego начнет работу с заставки, как показано ниже.
Чтобы использовать бесплатную/общественную версию Maltego, вам необходимо зарегистрироваться.
После регистрации мы можем начать использовать этот мощный инструмент для получения информации о нашей целевой аудитории.
Нам нужно войти в систему и начать сбор информации. Maltego описывает каждую попытку сбора информации как «машину». Как видно на скриншоте ниже, у нас есть несколько вариантов действий, которые мы хотим получить от Maltego.
В этом уроке мы рассмотрим первый вариант — «Company Stalker», который собирает все возможные адреса электронной почты с определённого домена, поэтому выберите первый переключатель. Далее нам нужно указать Maltego, какой домен мы хотим использовать. В данном случае я выбрал учебный центр SANS. Как многие из вас знают, SANS — ведущая компания по обучению информационной безопасности в США. Давайте посмотрим, сможем ли мы собрать адреса электронной почты с их сайта.
Как видите ниже, нам удалось собрать довольно много адресов электронной почты с SANS.org и отобразить их на экране ниже. Отлично!
Когда я запустил Maltego против наших друзей здесь, на hakin9.org, я собрал десять (10) адресов электронной почты, что намного лучше, чем три адреса Google.
III. Жнец
Для новичков в хакинге в Kali Linux есть мощный встроенный инструмент Metasploit. Metasploit наиболее известен как фреймворк для эксплуатации уязвимостей, но обладает множеством других возможностей, облегчающих взлом. Вспомогательные модули включают в себя множество инструментов для сбора информации и сканирования, интегрированных в этот замечательный инструмент. Чтобы узнать больше о Metasploit, ознакомьтесь с моей серией «Основы Metasploit» здесь и моим курсом по Metasploit здесь.
Давайте запустим Metasploit, открыв терминал и набрав:
kali > msfconsole
Когда мы увидим приглашение msf >, введите ;
msf > использовать collect/search_email_collector
Затем введите имя домена, с которого вы хотите собирать электронные письма, в данном случае мы будем использовать hakin9.org.
msf >установить домен hakin9.org
Наконец, введите exploit.
msf > эксплуатировать
После этого инструмент сбора адресов электронной почты начнет работу по очистке домена на предмет любых адресов электронной почты, которые он сможет найти.
Как видно на скриншоте выше, наш модуль сбора адресов электронной почты ищет адреса электронной почты в указанном нами домене в Google, Bing и Yahoo. В данном случае он нашёл всего пять (5) адресов — это лучше, чем у Google, но гораздо меньше, чем у Maltego.
Один из ключевых выводов, помимо очевидного вывода о том, что сбор информации критически важен для успешного взлома, заключается в том, что разные инструменты с одинаковыми возможностями могут иметь разную эффективность. По крайней мере, в этом коротком уроке Maltego, похоже, гораздо эффективнее собирает адреса электронной почты, чем Google-Mail или модуль сбора электронной почты Metasploit. Это может быть не всегда верно в некоторых областях и обстоятельствах.
В последние годы некоторые из самых громких взломов были осуществлены одним сотрудником, нажавшим на ссылку, отправленную по электронной почте (RSA, NY Times и др.). Кроме того, имея доступ к адресам электронной почты потенциальных жертв, мы можем попытаться использовать методы социальной инженерии, чтобы получить от них информацию и т.д. Независимо от того, какую форму примет наша атака, сбор адресов электронной почты может стать ценным первым шагом перед её запуском.
В этом уроке мы рассмотрим три (3) инструмента, полезных для сбора данных с веб-сайтов и поиска доступных адресов электронной почты. Один из выводов этого раздела заключается в том, что для выполнения одной и той же задачи может использоваться несколько инструментов с разной эффективностью.
Я. гугл-мейл
Один из инструментов, появившихся довольно давно, — это goog-mail. Это скрипт на Python для извлечения адресов электронной почты из кэшированных страниц Google для домена.
Чтобы начать работу с Goog-mail, создайте каталог с именем Goog-mail, а затем перейдите в этот каталог, как показано на снимке экрана ниже.
kali > mkdir /usr/local/goog-mail
kali > cd /usr/local/goog-mail
Затем используйте команду Linux wget для загрузки этого скрипта Python.
wget http://dl.dropbox.com/u/10761700/goog-mail.py
Как вы можете видеть на снимке экрана ниже, мы успешно загрузили goog-mail, и теперь нам необходимо дать себе разрешение на его запуск.
kali > chmod 755 goog-mail.py
Теперь давайте направим этот небольшой инструмент на сайт обучения хакерству hakin9.org, чтобы посмотреть, сможет ли он извлечь для нас какие-нибудь адреса электронной почты.
kali > goog-mail hakin9.org
Как видно на скриншоте ниже, нам удалось успешно извлечь три (3) адреса электронной почты с hakin9.org. Неплохо, но, думаю, можно добиться большего. Давайте рассмотрим другие инструменты для сбора адресов электронной почты, чтобы понять, можем ли мы добиться большего.
II. Мальтего
Maltego — отличный инструмент для сбора информации о наших целевых пользователях в интернете с множеством возможностей. В этом уроке мы будем использовать только его возможности по сбору данных из адресов электронной почты, но вы можете узнать больше об использовании Maltego для сбора информации о человеке здесь , а о домене — здесь.
В Kali Linux встроена бесплатная версия Maltego. Доступ к ней можно получить, перейдя по ссылке:
Приложения –> 10 лучших инструментов безопасности –> maltego
Maltego начнет работу с заставки, как показано ниже.
Чтобы использовать бесплатную/общественную версию Maltego, вам необходимо зарегистрироваться.
После регистрации мы можем начать использовать этот мощный инструмент для получения информации о нашей целевой аудитории.
Нам нужно войти в систему и начать сбор информации. Maltego описывает каждую попытку сбора информации как «машину». Как видно на скриншоте ниже, у нас есть несколько вариантов действий, которые мы хотим получить от Maltego.
В этом уроке мы рассмотрим первый вариант — «Company Stalker», который собирает все возможные адреса электронной почты с определённого домена, поэтому выберите первый переключатель. Далее нам нужно указать Maltego, какой домен мы хотим использовать. В данном случае я выбрал учебный центр SANS. Как многие из вас знают, SANS — ведущая компания по обучению информационной безопасности в США. Давайте посмотрим, сможем ли мы собрать адреса электронной почты с их сайта.
Как видите ниже, нам удалось собрать довольно много адресов электронной почты с SANS.org и отобразить их на экране ниже. Отлично!
Когда я запустил Maltego против наших друзей здесь, на hakin9.org, я собрал десять (10) адресов электронной почты, что намного лучше, чем три адреса Google.
III. Жнец
Для новичков в хакинге в Kali Linux есть мощный встроенный инструмент Metasploit. Metasploit наиболее известен как фреймворк для эксплуатации уязвимостей, но обладает множеством других возможностей, облегчающих взлом. Вспомогательные модули включают в себя множество инструментов для сбора информации и сканирования, интегрированных в этот замечательный инструмент. Чтобы узнать больше о Metasploit, ознакомьтесь с моей серией «Основы Metasploit» здесь и моим курсом по Metasploit здесь.
Давайте запустим Metasploit, открыв терминал и набрав:
kali > msfconsole
Когда мы увидим приглашение msf >, введите ;
msf > использовать collect/search_email_collector
Затем введите имя домена, с которого вы хотите собирать электронные письма, в данном случае мы будем использовать hakin9.org.
msf >установить домен hakin9.org
Наконец, введите exploit.
msf > эксплуатировать
После этого инструмент сбора адресов электронной почты начнет работу по очистке домена на предмет любых адресов электронной почты, которые он сможет найти.
Как видно на скриншоте выше, наш модуль сбора адресов электронной почты ищет адреса электронной почты в указанном нами домене в Google, Bing и Yahoo. В данном случае он нашёл всего пять (5) адресов — это лучше, чем у Google, но гораздо меньше, чем у Maltego.
Один из ключевых выводов, помимо очевидного вывода о том, что сбор информации критически важен для успешного взлома, заключается в том, что разные инструменты с одинаковыми возможностями могут иметь разную эффективность. По крайней мере, в этом коротком уроке Maltego, похоже, гораздо эффективнее собирает адреса электронной почты, чем Google-Mail или модуль сбора электронной почты Metasploit. Это может быть не всегда верно в некоторых областях и обстоятельствах.