Upload
positive-hack-days
View
1.637
Download
3
Embed Size (px)
Citation preview
МАСАЛОВИЧМАСАЛОВИЧАндрей ИгоревичАндрей Игоревич
[email protected](964) 577-2012(964) 577-2012
Жизнь после СноуденаЖизнь после Сноудена
Современный инструментарий интернет-разведки
АНБ прослушивает коммуникации более 50 стран, включая дипломатов и ООН
1960 - Bernon F. Mitchell, William H. Martin, 1963 – Victor N. Hamilton2013 – Эдвард Сноуден
Пространство совместных киберопераций ВС США
Люди Идентичность в
киберпространстве Информация Физическая
инфраструктура Географическая
среда
Киберпространство сегодня: новые угрозы и вызовы
Массовые утечки конфиденциальной информации
Активное и жесткое информационное противоборство
Аналитические методы разведки -выявление скрытых связей и др.
Определение конкурентной разведки (КР)
Конкурентная разведка (англ. Competitive Intelligence, сокр. CI) — сбор и обработка данных из разных источников, для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа)
Конкурентная разведка – это информационное обеспечение победы над конкурентами
«Я просто не люблю неожиданностей»
Масяня, Игорыч и Антоха
ИгорычИгорычНе нарушает законНе нарушает этических норм
АнтохаАнтохаНе оставляет следовНе церемонится
Что значит: «Не оставлять следов?»
Безуликовость Недостаточность доказательной базы Скрытие присутствия Маскировка Размывание цели Ложный след … Легенда прикрытия
1.Нужны почтовые аккаунты
site:com.ua filetype:xls password
Получили почтовые аккаунты
Источник: http://www.apu.com.ua/files/norm_akti/942713568.xls
2. Нужны документы –паспорт, водительское и др.
http://vk.com/docs
Теперь у нас есть документы
Только не открывайте «Пароли к кошелькам»
3. Вы все-таки открыли «Пароли к кошелькам» ? Спасибо
Теперь у нас есть деньги. Не открывайте незнакомые ссылки.
Простой путь к паролям – компьютер рядом с Вами
4. Нужен заход на WiFi
http://seaman-odessa.ucoz.ua/_fr/0/Wi_Fi_keys-25.0.xls
5. Нужно выйти из-под видеокамер
Multipeer connectivity framework в iOS7
Теперь можно и поработать…
Переписка военного атташе Украины при НАТО А. Петренко
Не надо сразу решать задачу, надо найти решение в Сети
Kill Apache – DoS голыми руками
HEAD / HTTP/1.1Host: www.example.comRange: bytes=0-,5-0,5-1,5-2,5-3,5-4,,5-1299,5-1300Accept-Encoding: gzipConnection: close
National Geospatial-Intelligence AgencyАгентство геопозиционной разведки США
ftp://ftp.nga.mil/pub2 - открыт
Институт стратегических исследований армии США - Угадываемые имена файлов
Пусть нам доступен документ Петагона -http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1174
Тогда нам также доступны тысячи документов -http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1173 и т.д.
Штаб военно-морских сил США-
средства удаленного обучения
Источник утечек - mediacache
В файле robots.txt перечислены папки, запрещенные для поисковых роботов
Тем не менее, Google их индексирует...
Mediacache используют, например, uralsibins.ru, metropol.ru и др
Портал финансовой компании, третья минута аудита …
Источник утечек – недостаточно защищенные разделы
Бирюлево, 10-13 октября 2013
Мониторинг СМИ или система раннего предупреждения
Любопытный тендер. Полгода до событий в Крыму…
Обеспечение ситуационной осведомленности
Заслон утечкам – сканер защищенности
Сканеры безопасности WebBez (Web Безопасность)
Расширяемое семейство сканеров защищенности Web-приложений
18 сканеров в базовом комплекте Экспресс-режим: 2000 тестов за 10
минут Расширенный режим: 10000 тестов Любой регламент проверок: ежечасно
и др. Сканирование в режиме Black Box Основные уязвимости OWASP Top 10
Структура системы раннего предупреждения и оперативного реагирования
Как работают «следящие роботы» и «проникающие роботы»
www.cia.gov
• www.cia.gov/robots.txt
• www.cia.gov/scripts/
От мониторинга к интернет-разведке
Avalanche (Лавина)– технология углубленного интернет-поиска
Технология разработана более 10 лет назад и апробирована в ряде крупных структур
Автоматический мониторинг Интернета Более 20 типов поисковых роботов «Проникающие роботы» для скрытого
наблюдения за «Глубинным Интернетом» Автоматическое определение уровня угрозы
и значимости информации и т.д.
Лавина Пульс – пример мониторинга в сфере ВТС
Досье на персону
Досье на компанию
Связи объекта
Мониторинг события
Лавина Пульс: этапы развертыванияЭтап 1 – боеготовность за неделю
Этап 4 – центр активного сетевого противоборства
Этап 2 – ситуационный центр за 1 месяц
Этап 3 – «Под ключ» за 3 месяца
43
Возможности сотрудничества
Учебный курс «Конкурентная разведка Конкурентная разведка в Интернетев Интернете» - 2 дня
Учебный курс «Информационная Информационная безопасность в Интернетебезопасность в Интернете» – 3 дня
Учебный курс «Технологии Технологии информационного противоборства в информационного противоборства в ИнтернетеИнтернете» – 2 дня
Контакт: Дарья НевероваДарья Неверова +7 (495) 231-30-49
44
Практическое пособие по поиску в глубинном (невидимом) Интернете
Спасибо за внимание
МасаловичМасалович Андрей Игоревич Андрей Игоревич
E-mail: [email protected] Phone: +7 (964) 577-2012