Vous êtes sur la page 1sur 10

Traduit de Anglais vers Français - www.onlinedoctranslator.

com
BasKet a des fonctionnalités similaires à celles du Bloc-notes, mais ressemble davantage à un
Bloc-notes sous stéroïdes. Il est actuellement maintenu par Kelvie Wong et peut être trouvé
gratuitement sur BackTrack ou surhttp://basket.kde.org/ . Le site Web contient des instructions
complètes sur la façon d’installer BasKet. Une fois installé, BasKet est facile à utiliser et l'interface
n'est pas difficile à comprendre.
Comme on le voit dansFigure 2-1 , l'interface est facile à comprendre. Ajouter un nouveau « Panier »
pour contenir des données est aussi simple que de cliquer avec le bouton droit sur le côté gauche de
l'écran et de sélectionner Nouveau panier.

Une fois que de nouveaux paniers sont ajoutés, le ciel est la limite. Vous pouvez copier et coller des
données, placer des captures d'écran dans le panier ou même associer OpenOffice ou d'autres types de
tableaux, graphiques et autres utilitaires.

Figure 2-1 : BasKet permet une organisation facile des données trouvées lors de la
collecte d'informations.
L'ajout d'une capture d'écran peut être effectué de plusieurs manières. Le plus simple est de copier
l'image puis de cliquer avec le bouton droit de la souris sur le nouveau panier et de cliquer sur Coller.
Comme représenté sur laFigure 2-1 , l'ajout d'images est simple mais affiche également l'image
immédiatement. Les notes peuvent être saisies ou collées autour des images en cliquant simplement dans
le panier et en commençant à taper.

Dans un audit de sécurité normal, ce qui rend BasKet attrayant est la façon dont il catalogue
les données et les affiche à l'écran. J'ajoute généralement un panier différent pour chaque type
de données telles que Whois, les réseaux sociaux, etc. Après cela, je ferai quelques
reconnaissances à l'aide de Google Maps ou de Google Earth pour capturer des images du
bâtiment ou des installations du client, que je pourrai stocker. dans Basket également. Une fois
l’audit terminé, il est très simple de pouvoir extraire et utiliser ces informations rapidement.
Figure 2-2 illustre un panier presque complet qui contient de nombreuses informations et onglets
utiles.
Comme représenté sur laFigure 2-2 , BasKet permet de stocker facilement les
informations dans un format facile à lire. J'essaie d'inclure autant d'informations que
possible car aucune information n'est trop petite pour être stockée. Les informations que
j'inclus sont des éléments du site Web du client, des informations WhoIs, des sites de
médias sociaux, des images, des coordonnées des employés, des CV trouvés, des forums,
des passe-temps et tout ce que je trouve lié à l'entreprise.

Figure 2-2 : Un panier presque terminé avec de nombreuses informations utiles.


Lorsque j'ai terminé, je clique simplement sur le menu appelé Panier puis Exporter et
j'exporte l'intégralité du BasKet sous forme de page HTML. C’est idéal pour signaler ou partager
ces données.
Pour un ingénieur social, la collecte de données, comme nous le verrons en détail plus loin,
est au cœur de chaque mission, mais si vous ne pouvez pas mémoriser et utiliser les données
rapidement, cela devient inutile. Un outil comme BasKet facilite la conservation et l'utilisation des
données. Si vous essayez BasKet et l’utilisez une fois, vous deviendrez accro.

UtiliserDradis

Bien que BasKet soit un excellent outil, si vous collectez beaucoup d'informations ou si
vous travaillez dans une équipe qui doit collecter, stocker et utiliser des données, alors un
outil permettant le partage multi-utilisateurs de ces données est important. Entre Dradis.
Selon les créateurs du logiciel open source Dradis, le programme est une « application
Web autonome qui fournit un référentiel centralisé de données ».
informations » que vous avez recueillies et un moyen de planifier ce qui va arriver.

Comme BasKet, Dradis est un outil gratuit et open source disponible sur http://
dradisframework.org/ . Que vous utilisiez Linux, Windows ou Mac, Dradis propose des
instructions de configuration et d'installation faciles à utiliser disponibles sur http://
dradisframework.org/install.html .
Une fois Dradis installé et configuré, il vous suffit d'accéder à l'hôte local et au port
que vous avez attribué, ou d'utiliser la norme 3004. Vous pouvez le faire en ouvrant un
navigateur et en tapanthttps://localhost:3004/ .
Une fois connecté, vous êtes accueilli avec l'écran affiché dansFigure 2-3 . Notez le
bouton Ajouter une branche en haut à gauche. L'ajout d'une branche vous permet
d'ajouter des détails similaires à ceux de BasKet : des notes, des images, etc., et vous
pouvez même importer des notes.

Figure 2-3 : Dradis a une interface agréable et facile à utiliser.

Dradis et BasKet ne sont que deux outils que j'ai utilisés pour collecter et stocker des
données. Les sites Web de Dradis et de BasKet proposent de très bons tutoriels sur la
configuration et l'utilisation de ces outils puissants.
Quel que soit le système d'exploitation que vous utilisez (Mac, Windows ou Linux), il
existe des choix pour vous. L’important est d’utiliser un outil avec lequel vous êtes à l’aise
et capable de gérer de grandes quantités de données.
Pour cette raison, je suggère de rester à l'écart de choses comme le Bloc-notes sous Windows
ou Smultron ou TextEdit sous Mac. Vous souhaitez pouvoir formater et mettre en évidence
certaines zones pour les faire ressortir. Sur le serveur myDradis, illustré dansFigure 2-3 , j'ai une
section pour les scripts téléphoniques. Cette fonctionnalité est pratique pour transcrire des idées
qui pourraient fonctionner sur la base des informations que j'ai recueillies.
Ces outils suggèrent comment un ingénieur social commence à utiliser les informations qu'il
collecte. La première étape dans l’utilisation des informations que vous collectez consiste à
penser comme un ingénieur social.

Penser comme un ingénieur social

Avoir quelques centaines de mégaoctets de données et d’images, c’est bien, mais lorsque
vous commencez à les examiner, comment vous entraîner à les examiner, puis à y
réfléchir de manière à avoir un impact maximal ?
Bien sûr, vous pouvez simplement ouvrir un navigateur et effectuer de longues
recherches aléatoires pouvant conduire à une certaine forme d’informations, dont
certaines peuvent même être utiles. Si vous avez faim, vous ne courez probablement pas
à la cuisine et ne commencez pas à jeter tous les ingrédients que vous voyez dans un bol
et à creuser dedans. La planification, la préparation et la réflexion font que le repas est
bon. Semblable à un vrai repas, un ingénieur social doit planifier, préparer et réfléchir aux
informations qu’il tentera d’obtenir et à la manière dont il les obtiendra.
Lorsqu’il s’agit de cette étape vitale de la collecte d’informations, de nombreuses personnes
devront changer leur façon de penser. Vous devez aborder le monde de l’information qui se
trouve devant vous avec une opinion et un état d’esprit différents de ceux que vous pourriez avoir
normalement. Il faut apprendre à tout remettre en question et, lorsque vous voyez une
information, apprendre à la considérer comme le ferait un ingénieur social. La façon dont vous
posez des questions sur le Web ou d’autres sources doit changer. La façon dont vous percevez les
réponses qui reviennent doit également changer. Entendre une conversation, lire ce qui semble
être un message dénué de sens sur un forum, voir un sac poubelle : vous devez assimiler ces
informations d'une manière différente qu'auparavant. Mon mentor Mati est excité lorsqu'il voit
un programme planter.
Pourquoi? Parce qu’il est testeur d’intrusion et rédacteur d’exploits. Un crash est la
première étape pour trouver une vulnérabilité dans un logiciel, donc au lieu d'être irrité
par la perte de données, il est enthousiasmé par le crash. Un ingénieur social doit
aborder l’information de la même manière. Lorsque vous trouvez une cible qui utilise de
nombreux sites de médias sociaux différents, recherchez les liens entre eux et les
informations qui peuvent créer un profil complet.
À titre d'exemple, une fois, j'ai loué une voiture pour voyager dans quelques États pour
affaires. Mon compagnon et moi avons chargé tous nos bagages dans le coffre ; Alors que nous
montions dans la voiture, nous avons remarqué un petit sac poubelle sur la banquette arrière.
L'autre personne a dit quelque chose comme : « Le service aujourd'hui pue. Vous pensez que
pour ce que vous payez, ils nettoieraient au moins la voiture.
C’est vrai, on s’y attendrait, mais j’ai empêché ce sac d’être simplement jeté dans la
boîte de conserve la plus proche, et j’ai dit : « Laissez-moi regarder ça très rapidement. »
Alors que j'ouvrais le sac et repoussais les emballages de Taco Bell, ce qui se trouvait à la
vue de tous fut un choc pour moi : la moitié d'un chèque déchiré. J'ai rapidement vidé le
sac et trouvé un reçu bancaire et l'autre moitié du chèque. Le chèque a été rédigé pour
quelques milliers de dollars, puis simplement déchiré, non pas en petits morceaux, mais
simplement en quatre gros morceaux, puis jeté dans un petit sac avec un emballage Taco
Bell. En les réenregistrant, nous avons révélé le nom de cette personne, le nom de
l'entreprise, son adresse, son numéro de téléphone, son numéro de compte bancaire et
son numéro d'acheminement bancaire. Avec le reçu bancaire, j'avais maintenant le solde
de son compte. Heureusement pour lui, je ne suis pas une personne malveillante car
seules quelques étapes supplémentaires sont nécessaires pour commettre une
usurpation d'identité.
Cette histoire personnifie la façon dont les gens perçoivent leurs informations précieuses. Ce
type a loué la voiture avant moi et, parce qu'il a jeté le chèque, il a senti qu'il avait disparu et qu'il
avait été éliminé en toute sécurité. C'est du moins ce qu'il pensait ; mais ce n'est pas un cas isolé.
Sur cette URL, vous pouvez trouver une histoire récente sur des objets très précieux que des gens
ont simplement jetés ou vendus pour presque rien lors d'un vide-grenier : www.social-
engineer.org/wiki/archives/BlogPosts/LookWhatIFound.html .
Des choses comme:

Un tableau acheté par un musée pour 1,2 million de dollars


Bugatti Type 57SAtalante de 1937 avec seulement 24 000 miles vendue pour 3 millions de dollars
Une copie de la Déclaration d'Indépendance
Si les gens jettent un tableau contenant une copie cachée de la Déclaration
d’indépendance, alors jeter des factures, des dossiers médicaux, d’anciennes factures ou
des relevés de carte de crédit n’est probablement pas si grave.
La façon dont vous interagissez avec les gens en public peut avoir des effets dévastateurs.
Dans le scénario suivant, on m'a demandé d'auditer une entreprise et avant de pouvoir
continuer, je devais collecter des données. Jetez un œil à la façon dont des informations simples,
apparemment dénuées de sens, peuvent conduire à une violation.
Le simple fait de suivre l'un des hauts responsables de l'entreprise cible pendant un
jour ou deux m'a montré qu'il s'arrêtait pour prendre un café tous les matins à la même
heure. Puisque j'étais au courant de son arrêt café à 7 h 30 au café local, j'ai pu planifier
une « réunion ». Il restait assis pendant 30 à 35 minutes, lisait le journal et buvait un café
au lait moyen. J'entre dans le magasin environ 3 à 5 minutes après qu'il se soit assis. Je
commande le même verre que lui et m'assois à côté de lui dans la boutique. Je regarde
pendant qu'il pose une section du papier et me demande si je peux lire le papier dont il a
fini. Ayant déjà pris un journal en chemin, je savais que la page trois contenait un article
sur un meurtre récent dans la région. Après avoir fait comme si je venais de le lire, je dis à
voix haute : « Même dans ces petites villes, les choses sont effrayantes de nos jours. Vous
habitez par ici ?
À ce stade, la cible peut me faire exploser, ou si j'ai bien joué mes cartes, mon langage
corporel, mon ton vocal et mon apparence le mettront à l'aise. Il dit : « Oui, j'ai
emménagé il y a quelques années pour trouver un travail. J’aime les petites villes, mais on
entend de plus en plus cela.
Je continue : « Je ne fais que voyager dans la région. Je vends des services de conseil
en affaires haut de gamme à de grandes entreprises et j'aime toujours voyager dans les
petites villes, mais il me semble entendre de plus en plus de telles histoires, même dans
les zones rurales. Puis, sur un ton très plaisantant, je dis : « Vous n'êtes pas un gros
bonnet dans une grande entreprise qui a besoin de conseils, n'est-ce pas ?
Il en rit et, comme si je le mettais simplement au défi de prouver sa valeur, il dit : « Eh bien, je
suis vice-président des finances chez XYZ Corp. ici localement, mais je ne m'occupe pas de ce
département. »
"Hé, écoute, je n'essaie pas de te vendre quelque chose, juste de profiter d'un
café, mais si tu penses que je peux passer te laisser des informations demain ou
mercredi ?"
C'est là que l'histoire devient intéressante, comme il le dit : « Eh bien, je le ferais, mais
je pars mercredi pour des vacances bien méritées. Mais pourquoi ne me l'envoyez-vous
pas par courrier et je vous appellerai. Il me tend alors une carte.
"Tu vas dans un endroit chaud et ensoleillé, j'espère?" Je pose cette question en sachant que
je me rapproche probablement du point où je dois l'interrompre.
"Emmener ma femme en croisière vers le sud." Je peux dire qu'il ne veut pas me dire où, ce
qui est bien, alors nous nous serrons la main et nous nous séparons.
Maintenant, aurait-il pu me laisser tomber ? Probablement, mais j'ai quelques
informations précieuses :
Son numéro direct
Quand il part en vacances Quel
type de vacances
Qu'il est local
Le nom de son entreprise Son
titre dans son entreprise Qu'il
a récemment déménagé
Bien sûr, j'avais déjà certaines de ces informations lors de collectes d'informations
précédentes, mais j'ai pu y ajouter une quantité substantielle après cette réunion.
Maintenant, pour lancer la suite de l'attaque, j'appelle sa ligne directe le lendemain du
jour où il est censé être parti et je lui demande, mais son réceptionniste me dit : « Désolé,
M. Smith est en vacances, puis-je prendre un message?"
Excellent. L'information est vérifiée et il ne me reste plus qu'à lancer la
phase finale, c'est-à-dire m'habiller en costume et apporter mes cartes de
visite à 9 $ à son bureau. J'entre, je m'inscris et dis à la réceptionniste que j'ai
rendez-vous avec M. Smith à 10h00. Elle répond : « Il est en vacances, êtes-
vous sûr que c'est aujourd'hui ?
Grâce à mes séances de pratique sur les microexpressions, sujet abordé dans le chapitre 5, je montre
une véritable surprise : « Attendez, sa croisière était cette semaine ? Je pensais qu'il était parti la semaine
prochaine.

Or, cette déclaration est vitale : pourquoi ?


Je veux que le rendez-vous soit crédible et je veux que la réceptionniste me fasse confiance par
procuration. En déclarant que je suis au courant de sa croisière, cela doit signifier que M. Smith
et j'ai eu une conversation intime, suffisamment pour que je connaisse son
itinéraire. Mais mon impuissance fait pitié et aussitôt la secrétaire vient à mon
secours. "Oh, chérie, je suis désolé, tu veux que j'appelle son assistant ?"
"Ah non." Je réponds. «Je voulais vraiment lui laisser quelques informations. Que diriez-vous
de ceci : je vais simplement vous le laisser et vous pourrez le lui donner à son retour ? Je suis
terriblement embarrassé ; peut-être que tu peux même éviter de lui dire que j'ai fait ça ?

"Mes lèvres sont scellées."

"Merci. Écoute, je vais sortir d'ici en rampant, mais avant de le faire, puis-je
simplement utiliser ta salle de bain ? Je sais que normalement je ne serais pas interpellé,
mais j’espère que la combinaison de mes relations, de mon impuissance et de leur pitié
mènera au succès – et c’est le cas.
Dans la salle de bain, je place une enveloppe dans une cabine. Sur la couverture de
l'enveloppe, j'ai mis un autocollant qui dit PRIVÉ. À l’intérieur de l’enveloppe « privée » se trouve
une clé USB contenant une charge utile malveillante. Je fais cela dans un stand et aussi dans le
couloir près d'une salle de repos pour augmenter mes chances et j'espère que la personne qui en
trouve un sera assez curieuse pour l'insérer dans son ordinateur.
Effectivement, cette méthode semble toujours fonctionner. Ce qui est effrayant, c'est
que cette attaque ne fonctionnerait probablement pas sans une petite conversation
inutile dans un café.
Il ne s’agit pas seulement de savoir dans quelle mesure de petites données peuvent encore
conduire à une violation, mais aussi de savoir comment vous collectez ces données. Il est
important de comprendre et de tester les sources que vous pouvez utiliser pour collecter des
données jusqu'à ce que vous maîtrisiez chaque méthode et chaque source de collecte. Il existe de
nombreux types de sources différentes pour collecter des données. Un bon ingénieur social doit
être prêt à passer du temps à apprendre les forces et les faiblesses de chacun ainsi que la
meilleure façon d’utiliser chaque source. D’où le sujet de la section suivante.

Sources de collecte d’informations


Il existe de nombreuses sources différentes pour la collecte d’informations. La liste suivante ne
peut pas couvrir toutes les sources disponibles, mais elle décrit les principaux choix qui s'offrent à
vous.
Collecte d'informations à partir de sites Web

Les sites Web d’entreprise et/ou personnels peuvent fournir une multitude d’informations. La
première chose qu'un bon ingénieur social fera souvent est de rassembler autant de données
que possible sur le site Web de l'entreprise ou de la personne. Passer du temps de qualité avec le
site peut conduire à une compréhension claire :
Ce qu'ils font
Les produits et services qu'ils proposent
Emplacements physiques
Offres d'emploi
Numéro de contact
Biographies des dirigeants ou du conseil d'administration Forum
de support
Conventions de dénomination des e-mails

Mots ou expressions spéciaux pouvant aider au profilage des mots de passe


Voir les sites Web personnels des gens est également étonnant, car ils
renvoient à presque tous les détails intimes de leur vie : enfants, maisons, travail,
etc. Ces informations doivent être cataloguées en sections car ce seront souvent
des éléments de cette liste qui seront utilisés dans l'attaque.
Il arrive souvent que les employés de l’entreprise fassent partie des mêmes forums, listes de
loisirs ou sites de médias sociaux. Si vous trouvez un employé sur LinkedIn ou Facebook, il y a de
fortes chances qu'il y en ait beaucoup d'autres également. Essayer de rassembler toutes ces
données peut vraiment aider un ingénieur social à dresser le profil de l'entreprise ainsi que des
employés. De nombreux employés parleront de leur titre de poste sur leurs réseaux sociaux. Cela
peut aider un ingénieur social à déterminer le nombre de personnes dans un département et la
manière dont les départements sont structurés.

Moteurs de recherche

Johnny Long a écrit un livre célèbre intituléGoogle Hacking pour les testeurs d'intrusionet
a vraiment ouvert les yeux de nombreuses personnes sur la quantité incroyable
d'informations détenues par Google.
Google pardonne mais n'oublie jamais, et cela a été comparé au

Vous aimerez peut-être aussi