Архив метки: Python

Поиск людей по геотегам фотографий в VK (ВКонтакте)

Иногда при проведении тестирования на проникновение, а особенно при социальной инженерии, требуется найти пользователей по местоположению. Так же это может быть полезно не только для Pentest‘а, но для составления целевой аудитории при проведении рекламных акций. И в этим нам могут помочь социальные сети. Рассмотрим пример поиска пользователей в социальной сети ВКонтакте. В рамках статьи сначала рассмотрим ручной поиск, а потом автоматизацию поиска.

Задача

Предположим, что мы знаем что человек работает в бизнес центре по некоему адресу и имеет аккаунт в VK. И, скорее всего, он размещал фотографии с работы. Нам нужно этого человека.

Поиск вручную

С помощью сервисов Google Maps или Яндекс.Карты мы можем узнать координаты этого офисного комплекса.

Координаты

vkphotosearch_1

Будем считать, что найденные координаты это:

  • Latitude: 55.7538528
  • Longitude: 37.6196378

Читать далее Поиск людей по геотегам фотографий в VK (ВКонтакте)

Infoga — поиск почтовых адресов компании в публичных источниках

Сегодня мы опишем еще один инструмент для проведения разведки в рамках тестирования на проникновение, а точнее для поиска почтовых ящиков в открытых источниках и некоторой другой информации. Таких инструментов существует довольно много, например theHarvester, о котором мы писали в статье: theHarvester. Инструмент для сбора данных для теста на проникновение.
Infoga позволяет по всем доступным источникам (google, bing, yahoo, pgp) собрать список доступных почтовых ящиков.

Установка Infoga

Установку будем производить в Linux Debian.

Установим все требуемые пакеты:

После установки всех требуемых пакетов, скачаем Infoga:

Читать далее Infoga — поиск почтовых адресов компании в публичных источниках

Стресс тестирование с использованием DNS Amplification DDoS

DNS Amplification это один из видов DDoS атак, который основан на усилении атаки с помощью сторонних, легитимных, DNS серверов. Принцип атаки построен на том, что злоумышленник создаёт короткий запрос к стороннему DNS серверу, но этот запрос отправляется от имени жертвы (IP spoofing, протокол UDP не проверяет отправителя), а DNS сервер отправляет ответ в сторону жертвы, который в несколько раз больше запроса. Это и позволяет провести атаку DNS Amplification, увеличив объём трафика в разы с помощью чужих DNS серверов.

В рамках нагрузочного тестирования можно извлечь из данной атаки пользу. Например для проверки оборудования, которое должно защищать от DoS атак. Естественно для этого в качестве усиливающих DNS серверов нужно использовать только те сервера, владельцы которых дали согласие на подобное «использование» их серверов.

Для проведения тестирования нам потребуется:

  • Рабочая станция с установленной ОС Linux (в примерах используется Linux Debian);
  • Python 2.x;
  • Scapy;
  • Внешний IP адрес(проведение тестирования не возможно через NAT, т.к. UDP пакеты с подменённым адресом будут отфильтрованы при передаче их через NAT).

Поставим все требуемые пакеты:
Читать далее Стресс тестирование с использованием DNS Amplification DDoS

Генерация сложных имен для перебора учетных записей и паролей

В рамках тестирования на проникновение периодически требуется создать словарь учетных записей или пар реквизитов для различных инструментов перебора учетных записей.
Причем не простых учетных записей, а записей вида имя.фамилия или инициалы_фамилия, а так же пары вида логин:пароль.
Для генерации подобных учетных записей нами были написаны две небольшие программы на Python.
Первая программа склеивает из двух словарей записи и создает все возможные комбинации.

Исходные коды можно взять на GitHub:
https://github.com/BlackDiverX/CredCompilator

Или скопировать с помощью клиента GIT:

Читать далее Генерация сложных имен для перебора учетных записей и паролей

Maltrail. Система обнаружения вредоносного трафика

Maltrail это небольшая система обнаружения вредоносного и подозрительного трафика, написанная на Python.
Данная система работает по принципу черных списков. Полезна при анализе трафика локальной сети на аномалии и наличие вредоносного ПО.
Maltrail состоит из двух компонентов (сенсор и сервер), которые могут быть разнесены по разным серверам или виртуальным машинам.
При этом, для более полного сбора информации сенсор лучше устанавливать на SPAN-порт на которых зеркалируется весь трафик или на пограничное оборудование (например пограничный маршрутизатор, если он поддерживает установку стороннего ПО).
Сенсоров может быть несколько и они все будут отправлять информацию на сервер мониторинга Maltrail. При этом сенсоры могут находиться в различных сегментах сети или в разных сетях. Единственный минус — трафик между сервером и сенсорами никак не шифруется, поэтому вопрос безопасности передачи данного трафика стоит рассмотреть отдельно (например отдельный, изолированный VLAN).

Перейдем к настройке системы.
Для начала установим все требуемые пакеты:

Теперь скопируем себе Maltrail с GutHub:

Переместим Maltrail в /opt:

и перейдем в папку с Maltrail:

Читать далее Maltrail. Система обнаружения вредоносного трафика