Académique Documents
Professionnel Documents
Culture Documents
com
BasKet a des fonctionnalités similaires à celles du Bloc-notes, mais ressemble davantage à un
Bloc-notes sous stéroïdes. Il est actuellement maintenu par Kelvie Wong et peut être trouvé
gratuitement sur BackTrack ou surhttp://basket.kde.org/ . Le site Web contient des instructions
complètes sur la façon d’installer BasKet. Une fois installé, BasKet est facile à utiliser et l'interface
n'est pas difficile à comprendre.
Comme on le voit dansFigure 2-1 , l'interface est facile à comprendre. Ajouter un nouveau « Panier »
pour contenir des données est aussi simple que de cliquer avec le bouton droit sur le côté gauche de
l'écran et de sélectionner Nouveau panier.
Une fois que de nouveaux paniers sont ajoutés, le ciel est la limite. Vous pouvez copier et coller des
données, placer des captures d'écran dans le panier ou même associer OpenOffice ou d'autres types de
tableaux, graphiques et autres utilitaires.
Figure 2-1 : BasKet permet une organisation facile des données trouvées lors de la
collecte d'informations.
L'ajout d'une capture d'écran peut être effectué de plusieurs manières. Le plus simple est de copier
l'image puis de cliquer avec le bouton droit de la souris sur le nouveau panier et de cliquer sur Coller.
Comme représenté sur laFigure 2-1 , l'ajout d'images est simple mais affiche également l'image
immédiatement. Les notes peuvent être saisies ou collées autour des images en cliquant simplement dans
le panier et en commençant à taper.
Dans un audit de sécurité normal, ce qui rend BasKet attrayant est la façon dont il catalogue
les données et les affiche à l'écran. J'ajoute généralement un panier différent pour chaque type
de données telles que Whois, les réseaux sociaux, etc. Après cela, je ferai quelques
reconnaissances à l'aide de Google Maps ou de Google Earth pour capturer des images du
bâtiment ou des installations du client, que je pourrai stocker. dans Basket également. Une fois
l’audit terminé, il est très simple de pouvoir extraire et utiliser ces informations rapidement.
Figure 2-2 illustre un panier presque complet qui contient de nombreuses informations et onglets
utiles.
Comme représenté sur laFigure 2-2 , BasKet permet de stocker facilement les
informations dans un format facile à lire. J'essaie d'inclure autant d'informations que
possible car aucune information n'est trop petite pour être stockée. Les informations que
j'inclus sont des éléments du site Web du client, des informations WhoIs, des sites de
médias sociaux, des images, des coordonnées des employés, des CV trouvés, des forums,
des passe-temps et tout ce que je trouve lié à l'entreprise.
UtiliserDradis
Bien que BasKet soit un excellent outil, si vous collectez beaucoup d'informations ou si
vous travaillez dans une équipe qui doit collecter, stocker et utiliser des données, alors un
outil permettant le partage multi-utilisateurs de ces données est important. Entre Dradis.
Selon les créateurs du logiciel open source Dradis, le programme est une « application
Web autonome qui fournit un référentiel centralisé de données ».
informations » que vous avez recueillies et un moyen de planifier ce qui va arriver.
Comme BasKet, Dradis est un outil gratuit et open source disponible sur http://
dradisframework.org/ . Que vous utilisiez Linux, Windows ou Mac, Dradis propose des
instructions de configuration et d'installation faciles à utiliser disponibles sur http://
dradisframework.org/install.html .
Une fois Dradis installé et configuré, il vous suffit d'accéder à l'hôte local et au port
que vous avez attribué, ou d'utiliser la norme 3004. Vous pouvez le faire en ouvrant un
navigateur et en tapanthttps://localhost:3004/ .
Une fois connecté, vous êtes accueilli avec l'écran affiché dansFigure 2-3 . Notez le
bouton Ajouter une branche en haut à gauche. L'ajout d'une branche vous permet
d'ajouter des détails similaires à ceux de BasKet : des notes, des images, etc., et vous
pouvez même importer des notes.
Dradis et BasKet ne sont que deux outils que j'ai utilisés pour collecter et stocker des
données. Les sites Web de Dradis et de BasKet proposent de très bons tutoriels sur la
configuration et l'utilisation de ces outils puissants.
Quel que soit le système d'exploitation que vous utilisez (Mac, Windows ou Linux), il
existe des choix pour vous. L’important est d’utiliser un outil avec lequel vous êtes à l’aise
et capable de gérer de grandes quantités de données.
Pour cette raison, je suggère de rester à l'écart de choses comme le Bloc-notes sous Windows
ou Smultron ou TextEdit sous Mac. Vous souhaitez pouvoir formater et mettre en évidence
certaines zones pour les faire ressortir. Sur le serveur myDradis, illustré dansFigure 2-3 , j'ai une
section pour les scripts téléphoniques. Cette fonctionnalité est pratique pour transcrire des idées
qui pourraient fonctionner sur la base des informations que j'ai recueillies.
Ces outils suggèrent comment un ingénieur social commence à utiliser les informations qu'il
collecte. La première étape dans l’utilisation des informations que vous collectez consiste à
penser comme un ingénieur social.
Avoir quelques centaines de mégaoctets de données et d’images, c’est bien, mais lorsque
vous commencez à les examiner, comment vous entraîner à les examiner, puis à y
réfléchir de manière à avoir un impact maximal ?
Bien sûr, vous pouvez simplement ouvrir un navigateur et effectuer de longues
recherches aléatoires pouvant conduire à une certaine forme d’informations, dont
certaines peuvent même être utiles. Si vous avez faim, vous ne courez probablement pas
à la cuisine et ne commencez pas à jeter tous les ingrédients que vous voyez dans un bol
et à creuser dedans. La planification, la préparation et la réflexion font que le repas est
bon. Semblable à un vrai repas, un ingénieur social doit planifier, préparer et réfléchir aux
informations qu’il tentera d’obtenir et à la manière dont il les obtiendra.
Lorsqu’il s’agit de cette étape vitale de la collecte d’informations, de nombreuses personnes
devront changer leur façon de penser. Vous devez aborder le monde de l’information qui se
trouve devant vous avec une opinion et un état d’esprit différents de ceux que vous pourriez avoir
normalement. Il faut apprendre à tout remettre en question et, lorsque vous voyez une
information, apprendre à la considérer comme le ferait un ingénieur social. La façon dont vous
posez des questions sur le Web ou d’autres sources doit changer. La façon dont vous percevez les
réponses qui reviennent doit également changer. Entendre une conversation, lire ce qui semble
être un message dénué de sens sur un forum, voir un sac poubelle : vous devez assimiler ces
informations d'une manière différente qu'auparavant. Mon mentor Mati est excité lorsqu'il voit
un programme planter.
Pourquoi? Parce qu’il est testeur d’intrusion et rédacteur d’exploits. Un crash est la
première étape pour trouver une vulnérabilité dans un logiciel, donc au lieu d'être irrité
par la perte de données, il est enthousiasmé par le crash. Un ingénieur social doit
aborder l’information de la même manière. Lorsque vous trouvez une cible qui utilise de
nombreux sites de médias sociaux différents, recherchez les liens entre eux et les
informations qui peuvent créer un profil complet.
À titre d'exemple, une fois, j'ai loué une voiture pour voyager dans quelques États pour
affaires. Mon compagnon et moi avons chargé tous nos bagages dans le coffre ; Alors que nous
montions dans la voiture, nous avons remarqué un petit sac poubelle sur la banquette arrière.
L'autre personne a dit quelque chose comme : « Le service aujourd'hui pue. Vous pensez que
pour ce que vous payez, ils nettoieraient au moins la voiture.
C’est vrai, on s’y attendrait, mais j’ai empêché ce sac d’être simplement jeté dans la
boîte de conserve la plus proche, et j’ai dit : « Laissez-moi regarder ça très rapidement. »
Alors que j'ouvrais le sac et repoussais les emballages de Taco Bell, ce qui se trouvait à la
vue de tous fut un choc pour moi : la moitié d'un chèque déchiré. J'ai rapidement vidé le
sac et trouvé un reçu bancaire et l'autre moitié du chèque. Le chèque a été rédigé pour
quelques milliers de dollars, puis simplement déchiré, non pas en petits morceaux, mais
simplement en quatre gros morceaux, puis jeté dans un petit sac avec un emballage Taco
Bell. En les réenregistrant, nous avons révélé le nom de cette personne, le nom de
l'entreprise, son adresse, son numéro de téléphone, son numéro de compte bancaire et
son numéro d'acheminement bancaire. Avec le reçu bancaire, j'avais maintenant le solde
de son compte. Heureusement pour lui, je ne suis pas une personne malveillante car
seules quelques étapes supplémentaires sont nécessaires pour commettre une
usurpation d'identité.
Cette histoire personnifie la façon dont les gens perçoivent leurs informations précieuses. Ce
type a loué la voiture avant moi et, parce qu'il a jeté le chèque, il a senti qu'il avait disparu et qu'il
avait été éliminé en toute sécurité. C'est du moins ce qu'il pensait ; mais ce n'est pas un cas isolé.
Sur cette URL, vous pouvez trouver une histoire récente sur des objets très précieux que des gens
ont simplement jetés ou vendus pour presque rien lors d'un vide-grenier : www.social-
engineer.org/wiki/archives/BlogPosts/LookWhatIFound.html .
Des choses comme:
"Merci. Écoute, je vais sortir d'ici en rampant, mais avant de le faire, puis-je
simplement utiliser ta salle de bain ? Je sais que normalement je ne serais pas interpellé,
mais j’espère que la combinaison de mes relations, de mon impuissance et de leur pitié
mènera au succès – et c’est le cas.
Dans la salle de bain, je place une enveloppe dans une cabine. Sur la couverture de
l'enveloppe, j'ai mis un autocollant qui dit PRIVÉ. À l’intérieur de l’enveloppe « privée » se trouve
une clé USB contenant une charge utile malveillante. Je fais cela dans un stand et aussi dans le
couloir près d'une salle de repos pour augmenter mes chances et j'espère que la personne qui en
trouve un sera assez curieuse pour l'insérer dans son ordinateur.
Effectivement, cette méthode semble toujours fonctionner. Ce qui est effrayant, c'est
que cette attaque ne fonctionnerait probablement pas sans une petite conversation
inutile dans un café.
Il ne s’agit pas seulement de savoir dans quelle mesure de petites données peuvent encore
conduire à une violation, mais aussi de savoir comment vous collectez ces données. Il est
important de comprendre et de tester les sources que vous pouvez utiliser pour collecter des
données jusqu'à ce que vous maîtrisiez chaque méthode et chaque source de collecte. Il existe de
nombreux types de sources différentes pour collecter des données. Un bon ingénieur social doit
être prêt à passer du temps à apprendre les forces et les faiblesses de chacun ainsi que la
meilleure façon d’utiliser chaque source. D’où le sujet de la section suivante.
Les sites Web d’entreprise et/ou personnels peuvent fournir une multitude d’informations. La
première chose qu'un bon ingénieur social fera souvent est de rassembler autant de données
que possible sur le site Web de l'entreprise ou de la personne. Passer du temps de qualité avec le
site peut conduire à une compréhension claire :
Ce qu'ils font
Les produits et services qu'ils proposent
Emplacements physiques
Offres d'emploi
Numéro de contact
Biographies des dirigeants ou du conseil d'administration Forum
de support
Conventions de dénomination des e-mails
Moteurs de recherche
Johnny Long a écrit un livre célèbre intituléGoogle Hacking pour les testeurs d'intrusionet
a vraiment ouvert les yeux de nombreuses personnes sur la quantité incroyable
d'informations détenues par Google.
Google pardonne mais n'oublie jamais, et cela a été comparé au