OSINT. Avagy az internet egy hacker szemszögéből

Hasonló dokumentumok
IT hálózat biztonság. A hálózati támadások célpontjai

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

8. osztály. Felhasznált tankönyv: Pedellus Tankönyvkiadó, Debrecen, 2009; 2009

A kommunikáció. Információ és társadalom

A tér, ami megtérül...

A MEDVE WEBOLDAL COOKIE-KRA VONATKOZÓ IRÁNYELVE

INTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK

NIKIMASSZAZS.HU WEBOLDAL COOKIE (SÜTI) ADATKEZELÉSI TÁJÉKOZTATÓJA

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

ADATVÉDELEM. Adatvédelem

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Web 2.0. (Képen: a web 2.0 címkefelhő. Eredetije: Történet

Szakdolgozat témák 2015/16. tanév Szervezési és Vezetési Intézet

Az információs portáloktól a tudásportálokig

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Központi adattárolási megoldások

Zimbra levelező rendszer

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

Bártfai Barnabás. Az internet és lehetőségei

TESZTKÉRDÉSEK ECDL Online alapismeretek Szilágyi Róbert S.

A Fon Cookie szabályzata

Adatvédelmi nyilatkozat

felhasználásra kerül(het)nek online tranzakciók igénybevételekor, vagy

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)

Web harvesztelés. Automatikus módszerekkel

Flash és PHP kommunikáció. Web Konferencia 2007 Ferencz Tamás Jasmin Media Group Kft

Internet és világháló

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

Tartalom. Google szolgáltatásai. Googol Google. Története. Hogyan működik? Titka

11. Balra zárt igazítás A bekezdés sorai a bal oldali margóhoz igazodnak. 12. Beillesztés

Webtárhely létrehozása a helyen. Lépések Teendő 1. Böngészőbe beírni: 2. Jobb oldalon regisztrálni (tárhelyigénylés).

Cookie-k használatának irányelve

A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében

Útmutató az Elektronikus fizetési meghagyás használatához

Foscam. FosBaby és C1 light beállítási segédlet. Okostelefon segítségével

A webanalitika változó világa 4 felvonásban

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Felhasználó-központú biztonság

A FIBERHOST.HU. INTERNETES SZOLGÁLTATÁSAIHOZ. rendelkezésre állás számításába nem tartoznak bele az előre bejelentett karbantartások.

Adatvédelmi tájékoztató

a Blogváros Kft. (9024 Győr, Ikva u 14, II/2, cégjegyzékszám , adószám: ),

6. Óravázlat. frontális, irányított beszélgetés. projektor, vagy interaktív tábla az ismétléshez,

Sütik kezelése (cookie)

Foscam IP kamera mozgás érzékelésének beállítása az FI9826W segítségével

MobilKém. A szállító elérhetősége: Használati útmutató. SHX Trading s.r.o. V Háji 15, Praha oldal

ArcGIS for Desktop Tippek & Trükkök. Beke Dániel ESRI Magyarország Kft.

Orbán Balázs-Attila DEVELOPERS FROM SCRATCH

Információ és kommunikáció

Alkalmazások teljesítmény problémáinak megszűntetése

Információ és kommunikáció

VÁLTOZÓ VIDEÓ VILÁG: MILYEN KÉPERNYŐN NÉZNEK? ELŐADÓ: VÖRÖS CSILLA. Digitalia szeptember 10.

Informatika 10. évf.

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes szeptember 1-től

E-Freight beállítási segédlet

1. DVNAV letöltése és telepítése

GOOGLE ANALITYCS VS. SPSS CLEMENTINE

COOKIE (SÜTI) SZABÁLYZAT

Nemzeti Fejlesztési és Gazdasági Minisztérium támogatásával megvalósuló KKC-2008-V számú projekt B2CR ONLINE KOMMUNIKÁCIÓ

TP-LINK Router Wireless M7350

Pánczél Zoltán / Lyukvadászok szabálykönyve

Az elektronikus kereskedelemi rendszer gyakorlati kialakítása

Webes tartalmak digitális megőrzése

Digitális kompetenciák fejlesztése

Cookie Nyilatkozat Válts Fel weboldal

Weboldalak biztonsága

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Adatvédelmi nyilatkozat

Portforward beállítási segítség

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Vodafone HomeNet Használati útmutató

Profitálj naponta Te is az egyre növekvő globális online reklámpiac bevételeiből!

Központi proxy szolgáltatás

I. Az internet alapjai

Információbiztonsági kihívások. Horváth Tamás & Dellei László

On-Line Preferansz Követelményspecifikáció

IP Thermo. IP Thermo 25,2 C 27,01 C 51,5 % Netről vezérelhető intelligens klíma-felügyeleti rendszer

Quick Start Guide. Home Security IP kamera. NVSIP alkalmazás csatlakozás

Nem minden könyvtáros grafikus, nem minden grafikus könyvtáros avagy annak (is) kell(ene) lennünk?

Informatika szóbeli vizsga témakörök

INFORMATIKA. Középszint Szóbeli vizsga. A szóbeli vizsga részletes tematikája a fővárosi és megyei kormányhivatalok által szervezett vizsgákhoz 2016.

Adatbányászat és Perszonalizáció architektúra

Információ és kommunikáció

Az internetpiac számokban Trendek 2010-ben

BASIC és PRO webáruház csomagok

Dr. Péterfalvi Attila:

Az internet az egész világot behálózó számítógép-hálózat.

3 A hálózati kamera beállítása LAN hálózaton keresztül

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/

A digitális kompetencia értelmezésének európai keretrendszere

<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Hatékony csoportmunka

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

Cookie Szabályzat. HÁZTARTÁSPANEL GfK Hungária. V április 12.

A mai problémákra mai megoldások kellenek.

Videosquare regisztráció - Használati tájékoztató

Kérdés Kinek a nevéhez fűződik a projektoktatást oktatási stratégiaként történő felfogása? Kép Válasz HIBAS Válasz HELYES Válasz HIBAS

Átírás:

OSINT Avagy az internet egy hacker szemszögéből

Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott körben terjesztett, de nem minősített adatok szakmai szempontok alapján történő felkutatását, gyűjtését, szelektálását, elemzését-értékelését és felhasználását jelenti 1939 Brit Hírszerzés Pro: Alacsony költségek, gyorsaság Kontra: Ellenőrzés, egyre növekvő adat mennyiség Elektronikai hírszerzés Elemző algoritmusok Több 10.000 weblap, blog, applikáció Kapcsolatok és összefüggések elemzése Ma mindenki számára elérhető applikációk és adatok A kémkedés az egyik legősibb mesterség a világon. 2

Merülésa végtelenbe Surface web Deep web Dark web Secret and Hidden web 3

Internet Mit látunk mi és mi látnak a hackerek? Surface Web Közönséges kereső monitor Google, Wikipedia, Yahoo, Twitter, Facebook stb. Deep Web Proxy és deep web browser szükséges (Tor, Tails, I2P, Fresh Onions) MySQL adatbankok, Reddit, Web Hosting, Dig, FTP Server, Honeypots, Streaming, speciális fórumok stb. Dark Web Deep web browser, zárt rendszer, meghívás szükséges Tiltott tartalmak, ember kereskedelem, drogés fegyverkereskedelem, fogadások stb. 4

Cyber Kill Chain Hackerek lépései Felderítés: A célpont beazonosítása. A támadók tevékenységei: Ebben a fázisban a támadók a műveleteik megtervezését végzik, információt gyűjtenek, hogy megértsék a megtámadni tervezett rendszer működését, esetleges hibák után kutatnak, amiknek a kihasználásával elérhetik a céljaikat. Ehhez e-mail címeket gyűjtenek, a megtámadni tervezett szervezet munkatársait próbálják beazonosítani a közösségi oldalakon, átvizsgálják a sajtóban megjelent híreket, konferencia-résztvevők listáit és felmérik a szervezet Interneten elérhető szervereinek körét. A védők tevékenységei: A támadók felderítéssel kapcsolatos tevékenységeit normális esetben nehéz lehet észlelni, de ha sikerül, az így szerzett információk nagy segítséget jelenthetnek a támadók céljainak azonosításában. Ilyen információkat lehet találni az Interneten elérhető szerverek logjaiban, a látogatásokról készült webes analitikákból (böngésző statisztikák, látogatási idők, stb.)* 5

Első lépés Felderítés OSINT-tal Anonimitás: Használj VPN-t Változó IP címet Különböző VM-t Ne használj sose direkt kapcsolatot az internet szolgáltatóhoz (DMZ) Töröld az adataidat (böngészési előzmények, cache, cookies) TOR The Onion Router: Hidden Wiki: http://ybp4oezfhk24hxmb.onion/ Hitman Network http://en35tuzqmn4lofbk.onion/ US Fake ID Store http://ll6lardicrvrljvq.onion/ Brainmagic Best psychedelics http://zbnnr7qzaxlk5tms.onion/ Wiki Leaks http://jntlesnev5o7zysa.onion/ The Pirate Bay Torrent stb. Hozz létre fake profilokat információszerzéshez Rendszeres aktivitás, ismerősök, dokumentáció Lehetnek más hamis profilok is! Inkognitó mód aktiválása Offline biztonság 6

Második lépés Felderítés OSINT-tal Tervezés Definiáld, hogy milyen típusú információkra van szükséged Priorizáld az információk beszerzéséhez szükséges erőforrásokat Konkrétan tűzd ki a céljaidat Információk: IP címek, telefonszámok, videók, fotók, dokumentumok, okos eszközök adatai, nyilvános kamerák, jelszavak, online aktivitás stb. Adatok osztályozása, kiértékelése Dokumentáció Felhasználás a következő lépésekben Eszközök: OSINT Framework, Namechk.com, Maltego, Shodan, Spokeo, Snapbird stb. Alakítsd ki a saját módszeredet, válaszd ki kedvenc OSINT eszközeidet Maradj láthatatlan Digitális nyomok: HW információ, képernyő beállítások, nyelv, browser verzió és pluginok stb. 7

OSINT Eszközök gyűjteménye 8

OSINT Eszközök gyűjteménye 9

Köszönjüka figyelmet! Páhi Tímea, MA, BSc, CEH +43 676 4835448 timea.pahi@acpmit.com www.acpmit.com