Как нас могут логировать общедоступными методами

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
54.789
Репутация
62.390
Реакции
276.952
RUB
0
a3397f9cf6163ea77d8859c659e22041.jpg

DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.

Логирование действий пользователей в ОРД​

Логирование действий пользователей издревле используется при идентификации в глобальной паутине. Оперативники запрашивают пользовательские логи у ИТ-компаний, являющихся владельцами того или иного онлайн-сервиса (платежного сервиса, социальной сети, электронной почты, блога, форума или мессенджера).
Однако, решать задачу по идентификации пользователей сети приходится не только сотрудникам органов, но и службам безопасности, детективам, да и OSINT-исследователям. В связи с этим, предлагаю разобраться с понятиями, а также основными методами и приемами логирования пользователей.
Итак, логирование пользователя интернета предполагает осуществление с ним такого взаимодействия, в ходе которого изучаемый пользователь посетит (в той или иной форме) внешний веб-ресурс, доступ к логу которого имеется у исследователя. Это может быть, специально созданные, гиперссылка или файл, запускающий при своем открытии специальные алгоритмы сбора пользовательских данных. Большое число сервисов, предлагающих подобный функционал, находится в общем доступе.

Общедоступное ПО для логирования действий пользователей​

Мы разделили логеры на две основные категории по принципу их работы.
Первая группа логеров предлагает возможность создания файлов, собирающих данных пользователей при их открытии.
938851178d53f0159aba746078f208fd.jpg

К ним относятся:
Наибольшим функционалом, среди представленных, обладает сервис , позволяющих создавать внушительный список логируемых файлов (как системных, так и документов Microsoft Office). Прочие сервисы этой категории позволяют генерировать только файлы формата PDF.
Для примера сгенерируем в сервисе файл формата DOC (Microsoft Office Word).
8748925aeb2c69a280980281e6f6bfb7.jpg

Указанный файл мы, разумеется, переименовываем во что-то более осмысленное наподобие "Договор №563 от 10.11.2021", а также вставим в сам файл соответствующий текст. На функционал трекера это никак не повлияет.
Созданный документ направляем пользователю по любым каналам связи. В случае, если пользователь открыл и просмотрел отправленный ему документ, исследователь получит уведомление на адрес электронной почты, а лог пользователя станет ему доступным по ссылке на управление логером.
734e404b2a5f7e07fbbb09244fe946cd.jpg
fa3eac9526f515ce080dbba982fd601c.jpg

Вторая категория логеров оперирует возможность создания гиперссылки на внешний веб-ресурс, которую предлагается направить изучаемому пользователю.
c41defc32a8301e1faad5212ded63945.jpg

В их числе:
Иными словами, перед переходом на тот или иной веб-ресурс, пользователь должен будет пройти еще через один, что позволит сохранить на нем лог посещения. Переход по такой ссылке, как правило, происходит незаметно для пользователя. Однако, просто так по ссылке с непонятного сервиса вряд ли кто-то просто так пройдет. Значит будем маскировать.

Маскируем логер ссылку​

d0a4c22bced6aac494903a764f30ca90.jpg

Маскировка логируемой ссылки, чаще всего, происходит посредством использования сервисов, предоставляющих услуги "сокращения гиперссылки". При введении в него адрес логируемой ссылки, сервис сформирует "короткую" уникальную гиперссылку, которая вызывает меньше подозрений у получившего её пользователя.
К числу таких сервисов можно отнести следующие:
  1. и другие
Существуют и иные приемы маскировки логируемой ссылки.
Один из них предполагает осуществление редиректа на логируемую ссылку через какой-либо из популярных онлайн-сервисов. Для примера возьмём ссылку на группу участников конкурса Zero-Day ВКонтакте и создадим, при помощи сервиса , для неё логируемую ссылку.
Теперь нам необходимо создать редирект. Прописываем следующую гиперссылку , в которой - это указание на редирект из социальной сети, а " https://ссылка_из_логера" - созданный нами логер, ведущий на страницу .
Созданную гиперссылку https://ссылка_из_логера мы направляем объекту исследования и вуаля. У нас есть полноценная ссылка с редиректом на нужную нам страницу после перехода. Лог доступен на сайте, как и в прошлый раз.
d48ddf3eccf3010164a16c8cddfb5e9e.jpg

Схожий функционал предлагает сервис . Он позволяет сгенерировать логируемую ссылку якобы на ролик с Youtube.

Анализ данных, собранных в результате логирования​

bf71a00e6e0997ef92cbbc877dcb0724.jpg

Анализ данных об IP-адресе, выявленном в результате логирования, предполагает его проверку в различных сервисах, позволяющих установить его точную геолокацию и интернет-провайдера, а также различные электронно-цифровые следы, сопоставление которых может привести к успешной идентификации пользователя.
Сервис обладает наиболее точной базой данных о принадлежности IP-адресов тем или иным интернет-провайдерам, а также регионам.
Сервисы , и позволяют исследовать IP-адрес на предмет наличия связанных доменов, средств анонимизации, TOR и иной информации, способствующей идентификации пользователя.
Сервис позволяет обнаруживать элементы интернета вещей (IoT), связанные с изучаемым IP-адресом.
Сервисы и позволяют создать визуальное представление выявленных IP-адресов, основанное на данных их местоположения, на географической карте.
Сервис дает возможность проверить IP-адрес на факт использования с него профиля Skype. При этом, сервис оперирует данными утечки информации, которую можно скачать по ссылке .
Сервисы и позволяют обнаружить иные возможные публичные утечки информации, связанные с упоминанием исследуемого IP-адреса.
Ну и наконец, сервис позволяет получить информацию о файлах, скачиваемых через торренты из сети интернет с того или иного IP-адреса.

Вычисление аккаунтов соцсетей пользователей при помощи средств логирования​

6005b76be200f7dc695d4a027cbbed43.jpg

Социальные сети пользователя выявляются в процессе логирования при помощи использования следующих методов:
Во-первых, использования технологии соцфишинга. Суть его заключается в том, что, когда пользователь заходит на сайт, загружается невидимый слой (фрейм), на котором расположена кнопка Like (нравится) от социальной сети Вконтакте. Когда пользователь кликает в любое место на сайте, он нажимает кнопку Like, автоматически авторизуясь от своего социального профиля если на этот момент он авторизован на данном браузере в социальной сети.
Во-вторых, это анализ данных файлов cookie, хранящихся в браузере пользователя. Cookie имеет возможность видеть любой сайт, что прекрасно иллюстрирует сервис . Однако наличие одних лишь данных файла cookie и факта их авторизации в социальной сети еще не означает установление конкретного пользовательского профиля.
Для этого, имеющиеся у исследователя данные cookie, необходимо сверить с базами данных. Базы данных cookie-файлов собираются и продаются большим числом компаний на рынке оказания рекламных и маркетинговых услуг. Они берутся, например, через любую форму авторизации пользователя с использованием профиля в социальной сети.
В качестве примера использования указанных выше технологий, следует привести следующие сервисы:
Их использование предполагает внедрение в код внешнего сайта специального скрипта, позволяющего им идентифицировать посетителей этого сайта.

Установление геолокации при помощи средств логирования​

fac19a35ded2a293071cfd594b370714.jpg

Запуск в 2014 году HTML5 позволил пользователям обмениваться информации о своем местоположении при помощи функции Geolocation API.
Сбор данных о местоположении, в рамках HTML5, происходит при помощи технологий: GPS (спутниковое геопозиционирование), LBS (позиционирование по базовым станциям мобильной связи), WiFi (позиционирования по месту размещения WiFi-роутера), а также по IP-адресу.
В сети представлено несколько сервисов геологеров, позволяющих собирать сведения о геолокации пользователей посредством направления им логируемой гиперссылки:
Ну вот и все на сегодня. Надеюсь, данный материал был для Вас интересен и помните:
Данная статья написана ТОЛЬКО! в образовательных целях. Любое применение подобных методов для противоправных действий повлечет за собой уголовную ответственность!
7024d52fe9861c3e0c88c58af8a738b9.jpg














 
Очень занимательная статья. Благодарствую
 
Полезная статья. Хотелось бы еще такую же, только как обезопасить себя от логирования, ну или хотябы затруднить по максимуму.
 
Сверху Снизу