1.1 רקון הרצאה
קצת על bug bounty¶
לפני שנתחיל בפרק, נבחר יעד אמיתי שנעבוד מולו כדי להמחיש את תהליך התקיפה. נכון לזמן כתיבת ההרצאה (1.3.2025) ומ-2015 לטסלה יש תוכנית bug bounty באתר Bugcrowd, שבה היא מציינת מוצרים ודומיינים שלה שהיא מציעה לבודקי חדירות למצוא בהם פגיעות תמורת סכום בין 500$ עד ל-100,000$.
Bugcrowd - Tesla
פתחו את הקישור לאתר בעצמכם וקראו את ה"scope" שהחברה מציינת. אלו הדברים שהיא מאפשרת שנתקוף ועליהם נוכל להרוויח כסף. היא מציינת גם את סוג התקיפות שנוכל לנסות לבצע. מוזמנים גם לחפש עוד חברות באתר Bugcrowd.
נבחר בטסלה¶
בפרק הזה נלמד על תקיפות חיצוניות, איך להגיע לרשת הפנימית של החברה. אומנם לא ננסה לפרוץ לאתרים של טסלה, כי פריצות אתרים אנחנו שומרים לקורס "פריצת אתרים", אך ננסה בדרכים אחרות. לפני שנתחיל, נלמד על איך לבצע מחקר מקדים על החברה, "Reconnaissance" (רקון) - שיהיה לנו מושג על מה היא עושה.
רקון בגוגל¶
מחקר בגוגל הוא אחד הכלים החשובים ביותר עבור חוקר אבטחה.
ניתן לחפש בפשטות בגוגל "טסלה" או "tesla" אך זה לא יביא לנו בהכרח כל מה שנרצה.
לעומת זאת ניתן להשתמש ב-Google Dorks, שזו דרך להשתמש בחיפושים מתקדמים בגוגל כדי למצוא מידע רגיש על החברה.
דוגמאות לשאילתות חיפוש מתקדמות:¶
השורות חיפוש הבאות בגוגל מאפשרות לנו לעשות "google dorks"- חיפוש מתקדם בגוגל.
- השורת חיפוש: site:tesla.com filetype:pdf – חיפוש קבצי PDF שנמצאים באתר הרשמי של טסלה.
- השורת חיפוש: site:tesla.com inurl:admin – חיפוש דפים המכילים את המילה "admin" בכתובת ה-URL.
- השורת חיפוש: intitle:"index of" Tesla – חיפוש ספריות פתוחות שקשורות לטסלה.
כלים שימושיים לרקון בגוגל:¶
- Google Advanced Search
- GHDB (Google Hacking Database)
עברו עליהם ותראו מה אפשר לעשות איתם!
רקון ברשתות החברתיות¶
חברות גדולות כמו טסלה מפרסמות המון מידע ברשתות החברתיות. מידע זה יכול לכלול:
- שמות עובדים ופרטים עליהם (בלינקדאין, טוויטר וכד').
- טכנולוגיות בהן החברה משתמשת (למשל, אם מהנדסים של טסלה מפרסמים פוסטים על טכנולוגיות חדשות).
- אירועים וכנסים בהם החברה משתתפת, שעשויים לרמוז על תחומי מחקר ופיתוח.
כלים לביצוע רקון ברשתות חברתיות:¶
- הרשת החברתית LinkedIn היא מקדש לכל מה שקשור לרקון, כנסו לדף של טסלה בלינקדאין, ותוכלו לראות המון פסטים של החברה, מידע על עובדים בחברה וכו.
- ניתן להשתמש בכלי כמו theHarvester כדי לחפש פרטים על עובדים דרך רשתות חברתיות, כנסו ותבדקו את הכלי!
- הרשת החברתית Twitter: ניתן להשתמש ב-Twitter Advanced Search לחיפוש פוסטים על ידי עובדים של החברה. (בדומה לgoogle dorks אבל בטוויטר!)
- הרשת החברתית Facebook: ניתן לחפש עמודים וקבוצות שמדברים על החברה ולמצוא שם מידע נוסף.
אילולא רק הייתי יכול לספור את כמות הפעמים שהייתי בהתהליך bug bounty ומצאתי בתמונות בלינקדאין תמונות של מסכים של עובדים, עם פרטי משתמש לשירותים פנימיים של החברה, ופתקים של סיסמאות שמודבקות על המסך המחשב!
רקון: מציאת מיילים¶
תהליך ה"social engineering" היא דרך שבה אנחנו יכולים לתקשר ישירות עם אנשים בחברה, למשל בטסלה כדי להשיג מידע פרטי על החברה, על העובדים ועל איך שהם עובדים.
נרצה להשיג מיילים ופרטי קשר של אנשים בחברה כחלק מהרקון כדי שנוכל לדבר איתם, ולשמוע יותר לעומק על טסלה.
דרכים למציאת מיילים:¶
- Google Dorks:
site:tesla.com "@tesla.com"site:linkedin.com "@tesla.com"
- כלים אוטומטיים:
- theHarvester – מחפש מיילים ברשת.
- Hunter.io – כלי למציאת כתובות מיילים של חברות.
- Email Permutator+ – יצירת וריאציות אפשריות של כתובות מייל.
- phonebook.cz,
- voilanorbert.com,
- verifyemailaddress.io,
- email-checker.net
אחרי שיש לנו המון מיילים נוכל לבצע "פישינג" שזה בגדול להתחזות לאתר או גוף כלשהו ובכך לגנוב פרטים אישיים של עובדים בחברה. נדבר בהמשך הקורס בהרחבה על פישינג.