ハッキングなしのハッキング、またはリソース情報の漏洩を発見する7つの方法

小さな紹介



倉庫管理、物流管理、予測、状況モデリング、リスク評価、システムダイナミクスなど、情報技術がビジネスを推進すると考えています。 しかし、ほとんどのビジネスは情報戦争によって運営されています。 1つの製品を生産している2つの会社のうち、仕事をより良く遂行する会社が勝つのではなく、入札に勝つ会社が勝ちます。 つまり、商品をどれだけ効率よく生産するかは重要ではありませんが、受け取った情報をどのように正しく使用するかが重要です。 有能なリーダーが正しい情報を受け取り、この情報が正しく準備されていれば、高度なアナリストは必要ありません。 彼はすべての必要な情報を手に持っています。



ほとんどの場合、情報漏えいは、内部の脅威(不注意な従業員または組織化された不正確なデータストレージ)により発生します。 リークがあるため、検索に特化した人がいます。 この専門の専門家は、1日に何百ものリソースを閲覧する必要があります。 また、違法なハッキングに頼らずに適切なデータを見つけます。 情報を見つけるのに優れたスペシャリストは、会社に関する必要な情報をすべて入手するのに数週間かかります。 このような情報を検索するプロセスは、競合インテリジェンスと呼ばれます。 競争的インテリジェンス-さまざまなソースからのデータの収集と処理。商業組織の競争力を高めるために経営上の決定を下すために、法律の枠内で、(産業スパイとは対照的に)倫理基準に準拠して実行されます。 また、このデータ取得方法が完全に合法であることが重要です。 この分野の専門家は、他のサイトをハッキングせず、他の刑事罰のようにこの情報を受け取りません。 会社が機密情報の保護に誤りを犯し、誰かがそれを入手したという事実は違法ではありません。

そのため、このような情報を取得するためのいくつかの方法を検討します。



レセプション1



機密情報の覆い隠しサインは、まさにその言葉の存在です-機密。 その署名スタンプもマスクされていません:公式に使用します。

秘密情報を見つけたくない場合は、注意を向けないでください。



機密情報が適切に保護されているかどうかを確認しましょう。 ブラウザを開きます。 Googleを起動し、Tambov州の機関のWebサイトで公式に使用する文書の漏れがあるかどうかを確認します-392件の結果。



画像






siteコマンド:-同じサイトアドレス内を検索します。 特定の情報を見つけるには、引用符で囲む必要があります。「公式に使用するために」



レセプション2



機密



見つかったファイルのヒープから主なものを抽出する方法は? HTTPSプロトコル。 信頼できるパートナー間の交換が考えられました。 証明書の交換。 つまり ドキュメントのアドレスのhttps-は、特に重要なドキュメントのマスク解除記号になります。



画像






gifを含むドキュメントは、非武装のサインになります-機密。 情報の機密性を定期的にチェックしている会社はありません。 多くの企業は、チェックしなかったからといって、漏れがあることを知りません。 そして、たとえ会社が定期的な検査を始めたとしても、パートナーに漏れがないという意味ではありません。



レセプション3



「秘密」



ハゲタカがいます:トップシークレット、トップシークレットなど...



私たちはそれぞれ、検索エンジンがドキュメントのテキストだけでなく、このドキュメントのプロパティにもインデックスを付けるとは考えていません。 これがオフィス文書である場合、以前に使用されたバッファがまだ含まれています。



ルール: GIF付きのドキュメントがあるかどうかを確認します-GoogleまたはYandexが見る機密情報。



レセプション4



必要な次のファイルはexls認定文書です。 なんで? Excelは、利用可能な情報を極秘ではなく機密情報としてまとめるように人を刺激します。 このようなファイルには、顧客リスト、住所、電話番号、および特別なメモが含まれる場合があります。 全体として、競合他社にとって非常に良いプレゼントです。



主要な検索エンジンの検索エンジンは、スパイのように動作します。 彼らは私たちが機密とみなすセクションに登ります。



確認しましょう:



画像






ファイルが表示されます。 保存したコピーを開くと、多くの興味深い情報が見つかります。 つまり xlsはハッカーへの運命の贈り物です。



レセプション5



DOC形式のドキュメントを検索します。 なんで? 文書を覗き見る準備ができている場合は、PDF形式で発行されます。 文書がまだ完成していない場合は、おそらくDOC形式で保存されます。



指定されたターゲットリソースでDOC形式のドキュメントを探しています。



画像






レセプション6



ftpサーバー全体を見つけようとしています。



多くの場合、会社はオープンのままにします。 ウェブサイトのアドレスを入力してください: ftp.xxx.ru



画像






レセプション7



推測名





画像






常にファイルを見て、そのアドレスを覚えてみてください。 写真の1711は、1711ファイルが利用可能であることを示しています。 これらの番号を変更すると、他のファイルを開くことができます。



ご注意



ロシア連邦憲法第29条第4部 「誰もが情報を自由に探し、受け取り、送信し、生成し、広める権利を持っています。」 しかし、それにもかかわらず、データを受け取る企業は、データを違法に受け取ったとみなし、試用前の方法を使用して対処しようとします。



国の国家秘密を探しているなら、法律を破ります。 罰はすぐに続きます。 それが私たちの手に落ちた国家の秘密ではなく、高価で非難可能な方法を使用しなかった場合、私たちの行動の合法性に挑戦することは困難です。 以前は、公開されている方法を使用して情報を取得した場合、これが企業秘密であることを忘れるという記事さえありました。 この情報を受け取った人にクレームを提示することはできません。 トロイの木馬を使用したり、パスワードを取得したりすると、本当に法律を破ることができます。 または、情報を誤って使用した場合-損害を与えます。 それからあなたは本当に法律を破って罰せられます。



このすべてから、たとえ自分の行動が合法であると考えても、常に注意しなければならないことになります。



記事の作成には、ワークショップ「60秒でハックする」のメモが使用されました(A.マサロビッチ)。



All Articles