CROSSLINKED - OSINT - Scrapping via Linkedin // ROSO Renseignements d'origines sources ouvertes ...
SALTINBANK CYPHERPUNK
Le piratage c'est détourner la technologie offerte ... Toi et Moi on utilise pas Linkedin de la même façon ! Scrapping de mails via CROSSLINKED ... On fait un petit coucou à L' ANSSI ...
LinkedIn est la plus grande plate-forme de réseautage professionnel au monde et est utilisée chaque jour pour le recrutement, le marketing et la connexion. Cependant, c'est pour cette raison que LinkedIn est également une excellente source pour la collecte d'informations lors des tests d'intrusion.
Grâce au profil d'une entreprise, il est possible de collecter une liste des employés actuels et de leur poste. Ces informations peuvent mener au spear phishing, à la pulvérisation de mots de passe ou à d'autres attaques contre l'organisation. Bien qu'il existe divers outils open source pour aider à collecter et à militariser ces informations, j'ai toujours trouvé une raison ou une autre pour effectuer ce processus manuellement.
CrossLinked a été créé pour simplifier le processus de recherche des utilisateurs actuels d'une organisation via LinkedIn. Il le fait sans clés API, informations d'identification ou interagir directement avec le site.
Au lieu de cela, CrossLinked utilise des requêtes de moteur de recherche spécialement conçues pour extraire les noms d'employés valides des données LinkedIn résultantes. Une fois extraits, il formatera ces noms en fonction des arguments de ligne de commande spécifiés. Les noms d'utilisateur peuvent ensuite être utilisés dans d'autres attaques ciblant l'organisation.
CrossLinked suppose que la convention de dénomination des comptes utilisateurs de l'organisation a déjà été identifiée par la collecte de renseignements open source ou par d'autres moyens. Si vous rencontrez des problèmes avec cette étape, j'ai récemment publié un article sur les techniques permettant de trouver ces informations via des métadonnées qui peuvent être utiles.
Une fois la convention de dénomination de compte trouvée, elle peut être appliquée via la notation suivante. Cela permet aux noms d'être transformés en adresses e-mail, comptes de domaine ou écrits clairement dans un fichier:
python3 crosslinked.py -f '{first}.{last}@company.com' 'Company' python3 crosslinked.py -f 'domain{f}{last}' 'Test Company' python3 crosslinked.py -f '{first}{l}@xyz.com' 'Org XYZ'
Mesures défensives
CrossLinked tire parti des informations collectées par les moteurs de recherche sur les employés associés à une organisation sur LinkedIn. Comme indiqué, il est possible de dériver ces informations sans grattage direct du site.
L'énumération de LinkedIn en général, que ce soit par grattage des moteurs de recherche ou par d'autres moyens, est un problème difficile à résoudre. L'arrêt de l'exposition de ces informations nécessite que les utilisateurs s'abonnent au modèle de menace et modifient manuellement les paramètres de confidentialité dans leur propre compte. Cela signifie que leurs profils sont moins découvrables pour les opportunités futures sur la plate-forme et, par conséquent, la correction est moins susceptible de se produire.
En adoptant une approche différente, il y aura toujours un autre vecteur pour collecter ce type d'informations. Si ce n'est pas LinkedIn, les noms d'utilisateurs potentiels pourraient être obtenus via des données de violation, d'autres sources de médias sociaux ou un certain nombre de techniques. Il est recommandé aux organisations d'en être conscientes et d'employer les solutions de sécurité appropriées pour détecter et répondre aux activités de menace sur leurs réseaux. ... https://www.youtube.com/watch?v=JyG8_M8kxUo
27923074 Bytes