8 Alat Intelijen Open Source Populer untuk Pengujian Penetrasi

Tampilan yang eye-catching berbeda Intelijen Sumber Terbuka (OSINT) alat yang tersedia di pasar.


Dalam kehidupan kita sehari-hari, kita mencari banyak informasi di internet. Jika kami tidak menemukan hasil yang diharapkan, kami biasanya berhenti!

Tetapi pernahkah Anda membayangkan apa yang ada dalam hasil ratusan halaman itu? “Informasi”!

Ini hanya dapat dilakukan dengan menggunakan alat yang berbeda. Alat memainkan peran penting dalam mencari informasi tetapi, tanpa mengetahui pentingnya dan penggunaan alat, itu tidak akan membantu bagi pengguna. Sebelum memulai dengan alat, mari kita memiliki gagasan yang jelas tentang OSINT.

Apa itu Open Source Intelligence?

Intelijen Sumber Terbuka, singkatnya, yang disebut OSINT, mengacu pada pengumpulan informasi dari sumber-sumber publik untuk menggunakannya dalam konteks intelijen. Pada hari ini, kita hidup di “dunia internet” dampaknya pada kehidupan kita akan memiliki pro dan kontra.

Kelebihan menggunakan internet adalah, menyediakan banyak informasi dan mudah diakses oleh semua orang. Sedangkan kerugiannya adalah menyalahgunakan informasi dan menghabiskan banyak waktu untuk itu.

Sekarang, di sinilah keberadaan alat OSINT yang terutama digunakan untuk mengumpulkan dan menghubungkan informasi di web. Informasi dapat tersedia dalam berbagai bentuk; bisa berupa format teks, file, gambar, dan sebagainya. Menurut Laporan CSR untuk Kongres, telah dikatakan bahwa Open Source Intelligence telah dihasilkan dari informasi publik yang disebarluaskan, dikumpulkan, dan dieksploitasi secara efektif. Dan menjadikan informasi ini tersedia bagi pengguna untuk memenuhi persyaratan intelijen tertentu.

Mengapa kami membutuhkan alat ini?

Mari kita pertimbangkan satu situasi atau skenario di mana kita perlu mencari informasi terkait beberapa topik di web. Untuk ini, Anda perlu mencari dan melakukan analisis terlebih dahulu sampai Anda mendapatkan hasil yang tepat, ini menghabiskan banyak waktu. Ini adalah alasan utama mengapa kita memerlukan perangkat Open Source Intelligence karena proses yang disebutkan di atas dapat dilakukan dalam hitungan detik menggunakan alat ini.

Kami bahkan dapat menjalankan beberapa alat untuk mengumpulkan semua informasi yang terkait dengan target, yang dapat dikorelasikan dan digunakan nanti.

Jadi mari selami beberapa alat OSINT terbaik.

Shodan

Google adalah mesin pencari yang paling banyak digunakan untuk semua orang, sedangkan Shodan adalah mesin pencari fantastis dan tambang emas bagi peretas untuk melihat aset yang terpapar.

Jika dibandingkan dengan mesin pencari lain, Shodan memberi Anda hasil yang lebih masuk akal dan terkait dengan profesional keamanan. Ini terutama mencakup informasi yang terkait dengan aset yang terhubung ke jaringan. Perangkat dapat bervariasi dari laptop, sinyal lalu lintas, komputer, dan berbagai perangkat IOT lainnya. Alat open-source ini terutama membantu analis keamanan dalam mengidentifikasi target dan mengujinya untuk berbagai kerentanan, kata sandi, layanan, port, dan sebagainya..

Alat Kecerdasan Shodan

Selain itu, ini menyediakan pengguna dengan pencarian fleksibel teratas oleh komunitas.

Sebagai contoh, mari kita perhatikan situasi di mana pengguna tunggal dapat melihat webcam, webcam, lampu lalu lintas yang terhubung, dan sebagainya. Kami akan melihat beberapa use case dari Shodan:

  • Menguji “Kata Sandi Default”
  • Aset dengan penampil VNC
  • Menggunakan port RDP terbuka untuk menguji aset yang tersedia

Mengintip

Mengintip adalah mesin pencari keamanan siber untuk mendapatkan informasi teknis yang biasa digunakan oleh peretas dalam pengintaian siber.

Spyse menyediakan data besar untuk menjelajahi target melalui titik masuk yang berbeda. Pengguna dapat mulai dengan satu domain dan memperluas radius investigasi dengan memeriksa berbagai jenis data terkait target seperti Kerentanan, IP, ASN, catatan DNS, Domain pada IP yang sama, Domain dengan MX / NS yang sama, dan banyak lagi.

Semua ini dimungkinkan berkat database besar dengan data yang tersimpan dan saling terkait yang dapat diakses pengguna secara instan:

  • Domain – 1.2 B
  • Host IP dengan Port – 160M
  • SSL / TLS – 29M
  • Host IPv4- 3.6B
  • Sistem Otonom – 67k
  • Kerentanan – 140rb
  • Catatan DNS – 2.2B

Selain itu, mesin pencari menyediakan pengguna dengan peluang pencarian unik yang menyederhanakan proses memperoleh data yang diperlukan. Ciri khasnya adalah kemungkinan untuk menerapkan 5 parameter pencarian berbeda untuk pencarian yang tepat dan terperinci.

Google Dorks

Google Dorks telah ada sejak 2002, dan memberikan hasil yang efektif dengan kinerja yang sangat baik. Alat intelijen open-source berbasis query ini dikembangkan dan dibuat untuk membantu pengguna dalam menargetkan indeks atau hasil pencarian secara tepat dan efektif.

Google Dorks menyediakan cara yang fleksibel untuk mencari informasi dengan menggunakan beberapa operator, dan mungkin juga disebut Google Hacking. Operator ini membuat pencarian lebih mudah untuk mengekstraksi informasi. Berikut adalah beberapa operator atau opsi pengindeksan yang disediakan oleh Google Docker, dan mereka adalah:

google dorks

  • Jenis file: Operator ini terutama digunakan untuk menemukan jenis file atau untuk mencari string tertentu
  • Dalam tulisan: Opsi pengindeksan ini digunakan untuk mencari teks tertentu pada halaman tertentu.
  • Ext: Ini digunakan untuk mencari ekstensi tertentu dalam file.
  • Inurl: Digunakan untuk mencari string atau kata tertentu di URL
  • Intitle: Untuk mencari judul atau kata-kata yang disebutkan di atas dalam URL

Maltego

Maltego dirancang dan dikembangkan oleh Paterva, dan ini adalah salah satu alat bawaan di Kali Linux. Alat intelijen open-source ini terutama digunakan untuk melakukan eksplorasi yang signifikan terhadap berbagai target dengan bantuan beberapa transformasi bawaan (dan juga memberikan kemampuan untuk menulis yang khusus).

Bahasa pemrograman yang Anda gunakan di Maltego ditulis dalam Java dan ditampilkan sebagai paket bawaan di Kali Linux. Untuk menggunakan alat ini, pendaftaran diperlukan, pendaftaran ini gratis, dan pengguna harus mendaftar di situs paterva. Setelah proses pendaftaran selesai, maka pengguna dapat menggunakan alat ini untuk membuat dan mengembangkan jejak kaki digital yang efektif dari target tertentu di internet.

Alat intelijen Maltego

Hasil yang diharapkan dapat terjadi pada konversi IP, nomor AS diidentifikasi, Netblock juga diidentifikasi, bahkan frasa dan lokasi juga diidentifikasi. Ini semua adalah ikon di Maltego yang menyediakan tampilan terperinci dan informasi tentang semua ikon.

Anda bahkan dapat mengetahui lebih banyak informasi tentang target dengan menggali lebih dalam prosesnya. Akhirnya, saya dapat mengatakan bahwa ini adalah alat yang sangat baik untuk melacak jejak setiap entitas di internet. Maltego tersedia di semua sistem operasi populer.

TheHarvester

TheHarvester adalah alat yang luar biasa untuk menemukan email, subdomain, IP, dll. dari berbagai data publik.

Contoh di bawah ini untuk menemukan subdomain menggunakan DNSdumpster.

[[dilindungi email] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

************************************************ *******************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* theHarvester 3.1.0.dev1 *
* Dikodekan oleh Christian Martorella *
* Penelitian Ujung-Keamanan *
* [dilindungi email] *
* *
************************************************ *******************

[*] Target: geekflare.com

[*] Mencari DNSdumpster.

[*] Tidak ada IP yang ditemukan.

[*] Tidak ada email yang ditemukan.

[*] Host ditemukan: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Host virtual:
——————
[[dilindungi email] theHarvester] #

TheHarvester juga tersedia di Kali Linux.

BTW, ada lebih banyak alat untuk menemukan subdomain.

Recon-Ng

Rekon-ng adalah alat yang efektif untuk melakukan pengintaian pada target.

Seluruh kekuatan alat ini sepenuhnya terletak pada pendekatan modular. Kekuatan alat modular dapat dipahami oleh Metasploit yang digunakan. Recon-ng memiliki berbagai modul bawaan yang digunakan untuk menargetkan terutama saat mengekstraksi informasi sesuai kebutuhan pengguna. Kita bisa menggunakan modul Recon-ng hanya dengan menambahkan domain di ruang kerja.

Ruang kerja terutama diciptakan untuk melakukan operasi di dalamnya. Pengguna akan diarahkan ke ruang kerja segera setelah dibuat. Di dalam ruang kerja, domain dapat secara khusus ditentukan menggunakan add domain. Modul Recon-ng digunakan untuk mengambil informasi tentang domain spesifik setelah mereka (domain) ditambahkan ke dalam rekonstruksi.

Beberapa modul yang sangat baik, seperti google-site-web dan bing-domain-web, digunakan untuk menemukan domain lebih lanjut yang terkait dengan domain target awal pertama. Hasil dari domain ini akan menjadi semua domain yang diindeks ke mesin pencari. Modul menarik lainnya adalah bing_linkedin_cache yang terutama digunakan untuk mengambil detail alamat email yang terkait dengan domain. Modul ini juga dapat digunakan untuk memanfaatkan dalam melakukan rekayasa sosial.

Selain itu, dengan menggunakan modul lain, kita bisa mendapatkan informasi tambahan atau tambahan tentang target. Jadi akhirnya, alat intelijen open-source ini adalah alat yang fantastis dan juga harus dimasukkan dalam toolkit para peneliti.

SpiderFoot

SpiderFoot adalah alat pengintai sumber terbuka yang tersedia untuk Linux dan Windows. Ini telah dikembangkan menggunakan bahasa Python dengan konfigurasi tinggi dan berjalan hampir di semua platform. Ini terintegrasi dengan GUI yang mudah dan interaktif dengan antarmuka baris perintah yang kuat.

Ini secara otomatis memungkinkan kami untuk menggunakan kueri lebih dari 100 sumber OSINT untuk mendapatkan informasi intelijen tentang email, nama, alamat IP, nama domain, dll. Ia mengumpulkan berbagai informasi tentang target, seperti netblock, email, web server, dan banyak lagi. Menggunakan Spiderfoot, Anda mungkin dapat menargetkan sesuai kebutuhan Anda karena itu akan mengumpulkan data dengan memahami bagaimana mereka terkait satu sama lain.

Data yang dikumpulkan dari SpiderFoot akan memberikan berbagai informasi tentang target spesifik Anda. Ini memberikan wawasan yang jelas tentang kemungkinan ancaman peretasan yang mengarah pada kerentanan, kebocoran data, dan informasi penting lainnya. Jadi wawasan ini akan membantu meningkatkan uji penetrasi dan meningkatkan intelijen ancaman untuk waspada sebelum diserang atau dicuri.

Mengerikan

Mengerikan adalah alat intelijen Geolokasi open-source. Ini mengumpulkan informasi tentang Geolocation dengan menggunakan berbagai platform jejaring sosial dan layanan hosting gambar yang sudah diterbitkan di tempat lain. Creepy menyajikan laporan di peta, menggunakan filter pencarian berdasarkan lokasi dan tanggal yang tepat. Laporan-laporan ini tersedia dalam format CSV atau KML untuk diekspor untuk analisis tambahan.

Fungsi utama di Creepy dibagi menjadi dua tab utama yaitu. Tab ‘Target’ dan ‘tampilan peta’.

Tab Target di Creepy

Tab Mapview diCreepy

Creepy ditulis dalam python dan juga dilengkapi dengan paket biner untuk distribusi Linux seperti Debian, Backtrack, Ubuntu, dan Microsoft windows.

Kesimpulan

Pengujian penetrasi itu menantang, dan membutuhkan informasi dari berbagai sumber. Saya harap alat ONIST di atas membantu Anda dengan itu. Jika Anda seorang penggila keamanan dan ingin belajar lebih banyak tentangnya, lihat ini kursus online.

TAGS:

  • Sumber Terbuka

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map