• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Как нас могут логировать общедоступными методами

dobzhina

Страж порядка
Модератор
Регистрация
30.12.20
Сообщения
1,864
Онлайн
61д 17ч 37м
Сделки
0
Нарушения
0 / 1
Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.
Логирование действий пользователей в ОРД
Логирование действий пользователей издревле используется при идентификации в глобальной паутине. Оперативники запрашивают пользовательские логи у ИТ-компаний, являющихся владельцами того или иного онлайн-сервиса (платежного сервиса, социальной сети, электронной почты, блога, форума или мессенджера).
Однако, решать задачу по идентификации пользователей сети приходится не только сотрудникам органов, но и службам безопасности, детективам, да и OSINT-исследователям. В связи с этим, предлагаю разобраться с понятиями, а также основными методами и приемами логирования пользователей.
Итак, логирование пользователя интернета предполагает осуществление с ним такого взаимодействия, в ходе которого изучаемый пользователь посетит (в той или иной форме) внешний веб-ресурс, доступ к логу которого имеется у исследователя. Это может быть, специально созданные, гиперссылка или файл, запускающий при своем открытии специальные алгоритмы сбора пользовательских данных. Большое число сервисов, предлагающих подобный функционал, находится в общем доступе.
Общедоступное ПО для логирования действий пользователей
Мы разделили логеры на две основные категории по принципу их работы.
Первая группа логеров предлагает возможность создания файлов, собирающих данных пользователей при их открытии.
01.jpg


К ним относятся:
Наибольшим функционалом, среди представленных, обладает сервис Know. Before it matters, позволяющих создавать внушительный список логируемых файлов (как системных, так и документов Microsoft Office). Прочие сервисы этой категории позволяют генерировать только файлы формата PDF.
Для примера сгенерируем в сервисе Know. Before it matters файл формата DOC (Microsoft Office Word).
02.jpg

Указанный файл мы, разумеется, переименовываем во что-то более осмысленное наподобие "Договор №563 от 10.11.2021", а также вставим в сам файл соответствующий текст. На функционал трекера это никак не повлияет.
Созданный документ направляем пользователю по любым каналам связи. В случае, если пользователь открыл и просмотрел отправленный ему документ, исследователь получит уведомление на адрес электронной почты, а лог пользователя станет ему доступным по ссылке на управление логером.
03.jpg

04.jpg

Вторая категория логеров оперирует возможность создания гиперссылки на внешний веб-ресурс, которую предлагается направить изучаемому пользователю.
05.jpg

В их числе:
  1. Know. Before it matters
  2. itsip.info
  3. Grabify IP Logger & URL Shortener
  4. IP Logger - сокращение ссылок, логгирование IP-адресов, сбор статистики
  5. Easy to use API's - Webresolver.nl
Иными словами, перед переходом на тот или иной веб-ресурс, пользователь должен будет пройти еще через один, что позволит сохранить на нем лог посещения. Переход по такой ссылке, как правило, происходит незаметно для пользователя. Однако, просто так по ссылке с непонятного сервиса вряд ли кто-то просто так пройдет. Значит будем маскировать.
Маскируем логер ссылку
06.jpg

Маскировка логируемой ссылки, чаще всего, происходит посредством использования сервисов, предоставляющих услуги "сокращения гиперссылки". При введении в него адрес логируемой ссылки, сервис сформирует "короткую" уникальную гиперссылку, которая вызывает меньше подозрений у получившего её пользователя.
К числу таких сервисов можно отнести следующие:
  1. Короткий URL для всех!
  2. Bit.do URL Shortener - Shorten, customize and track your links
  3. Bitly | Custom URL Shortener, Link Management & Branded Links
  4. https://www.lnnkin.com/
  5. и другие
Существуют и иные приемы маскировки логируемой ссылки.
Один из них предполагает осуществление редиректа на логируемую ссылку через какой-либо из популярных онлайн-сервисов. Для примера возьмём ссылку на группу участников конкурса Zero-Day ВКонтакте ZERO-DAY | VK и создадим, при помощи сервиса IP Logger - сокращение ссылок, логгирование IP-адресов, сбор статистики, для неё логируемую ссылку.
Теперь нам необходимо создать редирект. Прописываем следующую гиперссылку https://vk.com/away.php?to=https://ссылка_из_логера, в которой VK mobiele versie | VK - это указание на редирект из социальной сети, а " https://ссылка_из_логера" - созданный нами логер, ведущий на страницу ZERO-DAY | VK.
Созданную гиперссылку VK mobiele versie | VK https://ссылка_из_логера мы направляем объекту исследования и вуаля. У нас есть полноценная ссылка с редиректом на нужную нам страницу после перехода. Лог доступен на сайте, как и в прошлый раз.
07.jpg

Схожий функционал предлагает сервис Easy to use API's - Webresolver.nl. Он позволяет сгенерировать логируемую ссылку якобы на ролик с Youtube.
Анализ данных, собранных в результате логирования
08.jpg

Анализ данных об IP-адресе, выявленном в результате логирования, предполагает его проверку в различных сервисах, позволяющих установить его точную геолокацию и интернет-провайдера, а также различные электронно-цифровые следы, сопоставление которых может привести к успешной идентификации пользователя.
Сервис GeoIP2 Precision Web Service Demo | MaxMind обладает наиболее точной базой данных о принадлежности IP-адресов тем или иным интернет-провайдерам, а также регионам.
Сервисы https://pulsedive.com/, Spyse — Internet Assets Search Engine и https://www.spiderfoot.net/ позволяют исследовать IP-адрес на предмет наличия связанных доменов, средств анонимизации, TOR и иной информации, способствующей идентификации пользователя.
Сервис Shodan позволяет обнаруживать элементы интернета вещей (IoT), связанные с изучаемым IP-адресом.
Сервисы Sypex Geo / Демонстрация и Map IPs - Plot upto 500,000 IPs on a map - IPInfo.io позволяют создать визуальное представление выявленных IP-адресов, основанное на данных их местоположения, на географической карте.
Сервис Easy to use API's - Webresolver.nl дает возможность проверить IP-адрес на факт использования с него профиля Skype. При этом, сервис оперирует данными утечки информации, которую можно скачать по ссылке https://github.com/cyberhubarchive/archive/tree/master/Skype resolver logs.
Сервисы https://intelx.io/ и https://leakix.net/# позволяют обнаружить иные возможные публичные утечки информации, связанные с упоминанием исследуемого IP-адреса.
Ну и наконец, сервис Что скачивают в интернете с IP 5.61.50.177 позволяет получить информацию о файлах, скачиваемых через торренты из сети интернет с того или иного IP-адреса.
Вычисление аккаунтов соцсетей пользователей при помощи средств логирования
09.jpg

Социальные сети пользователя выявляются в процессе логирования при помощи использования следующих методов:
Во-первых, использования технологии соцфишинга. Суть его заключается в том, что, когда пользователь заходит на сайт, загружается невидимый слой (фрейм), на котором расположена кнопка Like (нравится) от социальной сети Вконтакте. Когда пользователь кликает в любое место на сайте, он нажимает кнопку Like, автоматически авторизуясь от своего социального профиля если на этот момент он авторизован на данном браузере в социальной сети.
Во-вторых, это анализ данных файлов cookie, хранящихся в браузере пользователя. Cookie имеет возможность видеть любой сайт, что прекрасно иллюстрирует сервис https://browserleaks.com/social. Однако наличие одних лишь данных файла cookie и факта их авторизации в социальной сети еще не означает установление конкретного пользовательского профиля.
Для этого, имеющиеся у исследователя данные cookie, необходимо сверить с базами данных. Базы данных cookie-файлов собираются и продаются большим числом компаний на рынке оказания рекламных и маркетинговых услуг. Они берутся, например, через любую форму авторизации пользователя с использованием профиля в социальной сети.
В качестве примера использования указанных выше технологий, следует привести следующие сервисы:

  1. SocFishing — Идентификация посетителей сайтов
  2. https://socgate.com/
  3. Soc Effect - определение профилей ВКонтакте
  4. dmp.one | Сервис идентификации и определения данных посетителей сайта
  5. identifikaciya
  6. https://wantresult.com.ru/
  7. Результативные услуги для бизнеса
Их использование предполагает внедрение в код внешнего сайта специального скрипта, позволяющего им идентифицировать посетителей этого сайта.
Установление геолокации при помощи средств логирования
010.jpg

Запуск в 2014 году HTML5 позволил пользователям обмениваться информации о своем местоположении при помощи функции Geolocation API.
Сбор данных о местоположении, в рамках HTML5, происходит при помощи технологий: GPS (спутниковое геопозиционирование), LBS (позиционирование по базовым станциям мобильной связи), WiFi (позиционирования по месту размещения WiFi-роутера), а также по IP-адресу.
В сети представлено несколько сервисов геологеров, позволяющих собирать сведения о геолокации пользователей посредством направления им логируемой гиперссылки:

  1. GitHub - thewhiteh4t/seeker: Accurately Locate Smartphones using Social Engineering
  2. GitHub - jofpin/trape: People tracker on the Internet: OSINT analysis and research tool by Jose Pino
  3. GitHub - cryptomarauder/TrackUrl: A Bash/JS Script For Tracking Locations
  4. https://iplogger.ru/location-tracker/
Ну вот и все на сегодня. Надеюсь, данный материал был для Вас интересен и помните:
Данная статья написана ТОЛЬКО! в образовательных целях. Любое применение подобных методов для противоправных действий повлечет за собой уголовную ответственность!
011.jpg
 
Сверху