Narzędzia i techniki Osint

Narzędzia i techniki Osint
Osint, czyli inteligencja open source, to akt gromadzenia danych z rozproszonych i swobodnie dostępnych źródeł. Narzędzia Osint służą do gromadzenia i odpowiadania danych z Internetu. Dane są dostępne w różnych strukturach, w tym w projektowaniu tekstu, dokumentach, obrazach itp. Analiza i gromadzenie informacji z Internetu lub innych publicznie dostępnych źródeł jest znana jako Osint lub Intelligence Open Source. Jest to technika wykorzystywana przez firmy wywiadowcze i bezpieczeństwa do gromadzenia informacji. Ten artykuł zawiera niektóre z najbardziej przydatnych narzędzi i technik Osint.

Maltego

Maltego zostało stworzone przez Paterva i jest wykorzystywane przez organy ścigania, ekspertów ds. Bezpieczeństwa i inżynierów społecznych do gromadzenia i analizy informacji o otwartym. Może gromadzić duże ilości informacji z różnych źródeł i wykorzystywać różne techniki do tworzenia graficznych, łatwych do zobaczenia wyników. Maltego zapewnia bibliotekę transformacji do eksploracji danych typu open source i reprezentuje te dane w formacie graficznym, który jest odpowiedni do analizy relacji i eksploracji danych. Zmiany te są wbudowane i mogą być również zmieniane, zależne od konieczności.

Maltego jest napisane w Javie i współpracuje z każdym systemem operacyjnym. Jest wstępnie zainstalowany w Kali Linux. Maltego jest szeroko stosowane ze względu na swój przyjemny i łatwy do zrozumienia model relacji jednostki, który reprezentuje wszystkie istotne szczegóły. Kluczowym celem tej aplikacji jest badanie rzeczywistych relacji między ludźmi, stronami internetowymi lub domenami organizacji, sieci i infrastruktury internetowej. Aplikacja może również koncentrować się na związku między kontami mediów społecznościowych, interfejsów API wywiadu typu open source, własnymi prywatnymi danymi i węzłami sieci komputerowymi. Dzięki integracji różnych partnerów danych, Maltego rozszerza swój zasięg danych w niewiarygodnym zakresie.

Recon-ng

Recon-Ng to narzędzie do nadzoru, które jest identyczne z Metasploit. Jeśli Recon-NG jest obsługiwane z wiersza poleceń, wprowadzisz środowisko, takie jak powłoka, w której możesz skonfigurować opcje i rekonfiguruje i raporty wyjściowe dla różnych formularzy raportów. Różnorodne pomocne funkcje są oferowane przez wirtualną konsolę Recon-NG, takie jak wypełnienie poleceń i wsparcie kontekstowe. Jeśli chcesz coś zhakować, użyj Metasploit. Jeśli chcesz zebrać informacje publiczne, skorzystaj z zestawu narzędzi inżynierii społecznej i Recon-NG, aby przeprowadzić nadzór.

Recon-Ng jest napisane w Python, a jego niezależne moduły, lista kluczowych i inne moduły są używane głównie do gromadzenia danych. To narzędzie jest wstępnie załadowane z kilkoma modułami, które korzystają z wyszukiwarek online, wtyczek i interfejsów API, które mogą pomóc w zebraniu informacji docelowych. Recon-NG, takie jak cięcie i wklejanie, automatyzuje czasochłonne procesy Osint. Recon-Ng nie sugeruje, że jego narzędzia mogą przeprowadzić całą kolekcję Osinta, ale można je wykorzystać do automatyzacji wielu bardziej powszechnych form zbiorów, co daje więcej czasu na rzeczy, które wciąż należy wykonać ręcznie.

Użyj następującego polecenia, aby zainstalować Recon-NG:

Ubuntu@ubuntu: ~ $ sudo apt instal instaluj Recon-Ng
Ubuntu@ubuntu: ~ $ recon-ng

Aby wymienić dostępne polecenia, użyj polecenia pomocy:

Załóżmy, że musimy zebrać niektóre subdomeny celu. Do tego użyjemy modułu o nazwie „Hacker Target”.

[Recon-Ng] [Domyślnie]> Załaduj hackertarget
[Recon-Ng] [Domyślnie] [HackerTarget]> Pokaż opcje
[Recon-ng] [Domyślnie] [HackerTarget]> Ustaw źródło Google.com

Teraz program zbierze powiązane informacje i pokaże wszystkie subdomeny zestawu docelowego.

Shodan

Aby znaleźć coś w Internecie, zwłaszcza w Internecie rzeczy (IoT), optymalna wyszukiwarka jest Shodan. Podczas gdy Google i inne wyszukiwarki indeksów wyszukują tylko Internet, Shodan indeksuje prawie wszystko, w tym kamery internetowe, dostawy wody do prywatnych odrzutowców, sprzętu medycznego, świateł, elektrowni, czytników tablic rejestracyjnych, telewizorów, klimatyzatorów i wszystkiego, co możesz według to jest podłączone do Internetu. Największą zaletą Shodan jest pomaganie obrońcom w zlokalizowaniu wrażliwych maszyn we własnych sieciach. Spójrzmy na kilka przykładów:

  • Aby znaleźć serwery Apache na Hawajach:
    Apache City: „Hawaii”
  • Aby znaleźć urządzenia Cisco w danej podsieci:
    Cisco Net: ”214.223.147.0/24 ”

Możesz znaleźć takie rzeczy takie jak kamery internetowe, domyślne hasła, routery, światła światła i więcej z prostymi wyszukiwaniami, ponieważ są prostsze, wyraźniejsze i łatwiejsze w użyciu.

Google Dorks

Google Hacking lub Google Dorking to taktyka hakowania, która wykorzystuje wyszukiwarkę Google i inne aplikacje Google do identyfikacji wad bezpieczeństwa w konfiguracji i kodzie maszyny witryny. „Google Hacking” obejmuje korzystanie z wyspecjalizowanych operatorów wyszukiwarek Google w celu znalezienia unikalnych strun tekstowych w wynikach wyszukiwania.
Pozwól nam zbadać kilka przykładów za pomocą Google Dork, aby zlokalizować prywatne informacje w Internecie. Istnieje sposób na identyfikację .Pliki dziennika, które są nieumyślnie ujawnione w Internecie. A .Plik dziennika zawiera wskazówki na temat tego, jakie hasła systemowe mogą być lub różne konta użytkownika systemu lub administratora, które mogą istnieć. Po wpisaniu następującego polecenia w polu wyszukiwania Google znajdziesz listę produktów z odsłoniętymi .Pliki dziennika przed rokiem 2017:

AllintExt: Filetype hasło: Zaloguj się przed: 2017

Poniższe zapytanie wyszukiwania znajdzie wszystkie strony internetowe zawierające określony tekst:

Initle: Administrator Intitle: Fersverse fileType: PHP

Niektórzy inni bardzo potężni operatorzy wyszukiwania zawierają następujące:

  • INURL: Wyszukuje określone terminy w adresie URL.
  • filetypes: wyszukuje określone typy plików, które mogą być dowolnym typem pliku.
  • Witryna: Ogranicza wyszukiwanie do jednej strony

Spyse

Spyse to wyszukiwarka cyberbezpieczeństwa, którą można wykorzystać do szybkiego znalezienia zasobów internetowych i przeprowadzenia identyfikacji zewnętrznej. Zaletą Spyse jest częściowo spowodowana metodologią bazy danych, która pozwala uniknąć problemu długich czasów skanowania na zapytaniach dotyczących gromadzenia danych. Z kilkoma usługami działającymi w tym samym czasie i raportami, które mogą zająć bardzo dużo czasu, specjaliści od cyberbezpieczeństwa mogą wiedzieć, jak nieefektywne może być skanowanie. To jest główny powód, dla którego specjaliści ds. Bezpieczeństwa cybernetycznego zmieniają się w kierunku tej niesamowitej wyszukiwarki. Archiwum Spyse zawiera ponad siedem miliardów ważnych dokumentów danych, które można pobrać natychmiast. Korzystając z 50 wysoce funkcjonujących serwerów z podzielonymi danymi na 250 odłamków, konsumenci mogą czerpać korzyści z największej dostępnej skalowalnej bazy danych online.

Oprócz dostarczania surowych danych, ta wyszukiwarka cyberprzestrzeni koncentruje się również na wykazaniu związku między różnymi obszarami Internetu.

Kombajn

Harvester to narzędzie oparte na Python. Korzystając z tego programu, możesz uzyskać informacje z wielu punktów publicznych, takich jak wyszukiwarki, serwery kluczy PGP i bazy danych urządzeń Shodan, takie jak adresy, podmioty, administratorzy, nazwy pracowników, numery portów i flagi. Jeśli chcesz ustalić, co widzi intruz w firmie, ten instrument jest przydatny. To jest domyślne narzędzie Kali Linux i wystarczy zaktualizować kombajn, aby go użyć. Do instalacji Wydaj następujące polecenie:

Ubuntu@ubuntu: ~ $ sudo apt-get theharvester

Podstawowa składnia kombajsu jest następująca:

Ubuntu@ubuntu: ~ $ theharvester -d [nazwa domainname] -B [wyszukiwarki / all] [parametry]

Tutaj -D to nazwa firmy lub domena, którą chcesz wyszukać, a -B jest źródłem danych, takiego jak LinkedIn, Twitter itp. Aby wyszukiwać wiadomości e -mail, użyj następującego polecenia:

Ubuntu@ubuntu: ~ $ theharvester.Py -d Microsoft.com -b all

Możliwość wyszukiwania wirtualnych gospodarzy to kolejna fascynująca funkcja Harvester. Dzięki rozdzielczości DNS aplikacja sprawdza, czy kilka nazw hostów jest połączonych z określonym adresem IP. Ta wiedza jest bardzo ważna, ponieważ niezawodność tego adresu IP dla jednego hosta opiera się nie tylko na jego poziomie bezpieczeństwa, ale także na tym, jak bezpiecznie hostowane są na tym samym IP. W rzeczywistości, jeśli atakujący naruszy jeden z nich i uzyska dostęp do serwera sieci, wówczas atakujący może łatwo wejść do każdego innego hosta.

Spiderfoot

Spiderfoot to platforma używana do przechwytywania IPS, domeny, adresów e -mail i innych celów analizy z wielu punktów danych, w tym platform, takich jak „Shodan” i „Czy byłem PWNED”, w celu wykrywania informacji typu open source i podatności na zagrożenia. Spiderfoot można użyć do uproszczenia procesu kompilacji Osint polegającej na znajdowaniu informacji o celu poprzez automatyzację procesu gromadzenia.

Aby zautomatyzować ten proces, Spiderfoot przeszukuje ponad 100 źródeł publicznie dostępnych informacji i zarządza wszystkimi tajnymi Intel z różnych witryn, adresów e -mail, adresów IP, urządzeń sieciowych i innych źródeł. Po prostu określ cel, wybierz moduły do ​​uruchomienia, a Spiderfoot zrobi resztę. Na przykład Spiderfoot może zebrać wszystkie dane niezbędne do utworzenia pełnego profilu na badany temat. Jest multiplatform, ma fajny interfejs internetowy i obsługuje prawie 100 modułów. Zainstaluj moduły Python określone poniżej, aby zainstalować Spiderfoot:

Ubuntu@ubuntu: ~ $ sudo apt instal instaluj PIP
Ubuntu@ubuntu: ~ $ pip instaluj lxml netaddr m2crypto cherrypy mako żądania BS4

Dziwny

Creepy to platforma wywiadowcza typu open source do geolokalizacji. Korzystając z różnych serwisów społecznościowych i usług hostingowych, Creepy zbiera informacje o śledzeniu lokalizacji. Następnie Creepy wyświetla raporty na mapie z metodologią wyszukiwania na podstawie dokładnej lokalizacji i czasu. Później można wyświetlić pliki dogłębnie, eksportując je w formacie CSV lub KML. Kod źródłowy Creepy jest dostępny na GitHub i jest napisany w Python. Możesz zainstalować to niesamowite narzędzie, odwiedzając oficjalną stronę internetową:
http: // www.Geocreepy.com/

Istnieją dwie główne funkcje przerażające, określone przez dwie specyficzne karty w interfejsie: karta „MapView” i karta „Cels”. To narzędzie jest bardzo przydatne dla pracowników ochrony. Możesz łatwo przewidzieć zachowanie, rutynowe, hobby i zainteresowania celu za pomocą Creepy. Niewielka informacja, którą znasz, może nie mieć większego znaczenia, ale kiedy zobaczysz pełny obraz, możesz przewidzieć kolejny ruch celu.

Puzzle

Jigsaw służy do uzyskania wiedzy o pracownikach w firmie. Ta platforma dobrze działa z dużymi organizacjami, takimi jak Google, Yahoo, LinkedIn, MSN, Microsoft itp., gdzie możemy łatwo odebrać jedną z ich nazw domen (powiedzmy, Microsoft.com), a następnie skompiluj wszystkie e -maile od swoich pracowników w różnych działach danej firmy. Jedynym minusem jest to, że żądania te są wydawane w stosunku do bazy danych Jigsaw hostowanej w Jigsaw.com, więc polegamy wyłącznie od wiedzy w ich bazie danych, że pozwalają nam zbadać. Możesz uzyskać informacje o głównych korporacjach, ale możesz nie mieć szczęścia, jeśli badasz mniej znaną firmę startupową.

Nmap

NMAP, który oznacza Network Mapper, jest jednoznacznie jednym z najbardziej widocznych i popularnych narzędzi inżynierii społecznej. NMAP opiera się na poprzednich narzędziach monitorowania sieci w celu zapewnienia szybkich, kompleksowych skanów ruchu sieciowego.

Aby zainstalować NMAP, użyj następującego polecenia:

Ubuntu@ubuntu: ~ $ sudo apt instaluj nmap

NMAP jest dostępny dla wszystkich systemów operacyjnych i jest wyposażony w Kali. NMAP działa poprzez wykrywanie hostów i IP działających w sieci za pomocą pakietów IP, a następnie badając te pakiety, aby zawierać szczegóły dotyczące hosta i IP, a także systemów operacyjnych, które są uruchomione.

NMAP służy do skanowania sieci małych firm, sieci na skalę przedsiębiorstw, urządzeń IoT i ruchu oraz podłączonych urządzeń. Byłby to pierwszy program, którego atakujący użyłby do zaatakowania Twojej witryny lub aplikacji internetowej. NMAP to bezpłatne i open source narzędzie używane na lokalnych i zdalnych hostach do analizy podatności i odkrywania sieci.

Główne funkcje NMAP obejmują wykrywanie portów (aby upewnić się, że znasz potencjalne narzędzia działające na określonym porcie), wykrywanie systemu operacyjnego, wykrywanie informacji IP (obejmuje adresy MAC i typy urządzeń), wyłączenie rozdzielczości DNS i wykrywanie hosta. NMAP identyfikuje aktywnego hosta za pośrednictwem skanu ping, i.mi., Korzystając z polecenia Nmap -sp 192.100.1.1/24, który zwraca listę aktywnych hostów i przypisanych adresów IP. Zakres i umiejętności NMAP są wyjątkowo duże i zróżnicowane. Poniżej zawierają niektóre polecenia, które można użyć do podstawowego skanowania portów:

Aby uzyskać podstawowy skan, użyj następującego polecenia:

Ubuntu@ubuntu: ~ $ nmap

W skanach dotyczących chwytania banerów i wykrywania wersji serwisowej użyj następującego polecenia:

Ubuntu@ubuntu: ~ $ nmap -sp -sc

Do wykrywania systemu operacyjnego i agresywnego skanowania użyj następującego polecenia:

Ubuntu@ubuntu: ~ $ nmap -a -o-

Wniosek

Inteligencja open source to przydatna technika, której można użyć, aby znaleźć prawie wszystko w Internecie. Znajomość narzędzi Osint to dobra rzecz, ponieważ może mieć świetne implikacje dla Twojej pracy zawodowej. Istnieje kilka świetnych projektów, które korzystają z Osinta, takie jak znalezienie utraconych ludzi w Internecie. Spośród wielu podkategorii inteligencji, open source jest najczęściej używany ze względu na jego niski koszt i niezwykle cenne wyjście.