8 populiarios skverbties testavimo atvirojo kodo intelekto priemonės

Akį traukiantis vaizdas skiriasi Atvirojo kodo intelektas (OSINT) įrankiai, kurie yra rinkoje.


Kasdieniniame gyvenime mes ieškome daug informacijos internete. Jei nerandame laukiamų rezultatų, paprastai mes mesti darbą!

Bet ar kada įsivaizdavote, kas slypi šiuose šimtuose puslapių rezultatuose? „Informacija“!

Tai gali būti įmanoma tik naudojant skirtingas priemones. Įrankiai vaidina svarbų vaidmenį ieškant informacijos, tačiau, nesuvokdami priemonių svarbos ir naudojimo, jie vartotojams nebus naudingi. Prieš pradėdami naudotis įrankiais, turėkime aiškų supratimą apie OSINT.

Kas yra atvirojo kodo intelektas?

Atvirojo kodo intelektas, trumpai tariant, OSINT, reiškia informacijos rinkimą iš viešųjų šaltinių, kad būtų galima ją naudoti žvalgybos kontekste. Šiandien mes gyvename „interneto pasaulyje“. Jo poveikis mūsų gyvenimui turės ir privalumų, ir trūkumų.

Interneto pranašumai yra tai, kad pateikiama daug informacijos ir lengvai prieinami visiems. Kadangi trūkumai yra netinkamas informacijos naudojimas ir daug laiko praleidimas.

Dabar čia yra OSINT įrankiai, kurie daugiausia naudojami rinkti ir koreguoti informaciją internete. Informacija gali būti įvairių formų; tai gali būti teksto formatas, failas, vaizdas ir pan. Pagal Kongreso CSR ataskaita, buvo sakoma, kad atvirojo kodo intelektas buvo sukurtas iš teisingos visuomenės skleidžiamos, renkamos ir efektyviai išnaudojamos informacijos. Ši informacija vartotojams suteikiama prieigai prie konkretaus intelekto reikalavimo.

Kodėl mums reikia šių priemonių?

Panagrinėkime vieną situaciją ar scenarijų, kai turime rasti informacijos, susijusios su kai kuriomis interneto temomis. Tam pirmiausia reikia ieškoti ir atlikti analizę, kol gausite tikslius rezultatus. Tai užima daug laiko. Tai yra pagrindinė priežastis, kodėl mums reikia atvirojo kodo intelekto įrankių, nes aukščiau paminėtą procesą galima atlikti per kelias sekundes, naudojant šiuos įrankius.

Mes netgi galime paleisti kelis įrankius, kad surinktume visą su tikslu susijusią informaciją, kurią galime koreliuoti ir panaudoti vėliau.

Taigi gilinkimės į keletą geriausių OSINT įrankių.

Shodanas

„Google“ yra labiausiai naudojama paieškos sistema iš visų, tuo tarpu Shodanas yra fantastiška ir aukso kasyklų paieškos programa, skirta įsilaužėliams pamatyti neapsaugotą turtą.

Palyginus su kitomis paieškos sistemomis, „Shodan“ pateikia rezultatus, kurie yra prasmingesni ir susiję su saugumo specialistais. Tai daugiausia apima informaciją, susijusią su turtu, kuris yra prijungtas prie tinklo. Įrenginiai gali skirtis nuo nešiojamųjų kompiuterių, šviesoforo signalų, kompiuterių ir įvairių kitų interneto daiktų. Šis atvirojo kodo įrankis daugiausia padeda saugumo analitikui nustatyti tikslą ir patikrinti, ar jame nėra įvairių pažeidžiamumų, slaptažodžių, paslaugų, prievadų ir pan..

„Shodan“ intelekto įrankis

Be to, tai suteikia vartotojams ypač lanksčias bendruomenės paieškas.

Pvz., Apsvarstykime situaciją, kai vienas vartotojas gali pamatyti prijungtas interneto kameras, internetines kameras, šviesoforus ir pan. Pažvelkime į kai kuriuos Shodan naudojimo atvejus:

  • „Numatytųjų slaptažodžių“ išbandymas
  • Turtas su VNC žiūrovu
  • Naudodamiesi atvirojo KPP prievadu turimo turto testavimui

Šnipinėti

Šnipinėti yra kibernetinio saugumo paieškos sistema, skirta techninei informacijai gauti, kurią įsilaužėliai dažniausiai naudoja žvalgydamiesi.

„Spyse“ teikia daugybę duomenų apie taikinio tyrinėjimą per skirtingus įėjimo taškus. Vartotojas gali pradėti nuo vieno domeno ir išplėsti tyrimo spindulį, tikrindamas įvairius su tikslu susijusius duomenis, tokius kaip pažeidžiamumai, IP, ASN, DNS įrašai, domenai tame pačiame IP, domenai su tuo pačiu MX / NS ir daug daugiau..

Visa tai įmanoma dėl didžiulės duomenų bazės su saugomais ir tarpusavyje susijusiais duomenimis, kuriuos vartotojai gali pasiekti iš karto:

  • Domenai – 1,2 B
  • IP prieglobos su prievadais – 160 mln
  • SSL / TLS – 29 mln
  • IPv4 prieglobos – 3.6B
  • Autonominės sistemos – 67k
  • Pažeidžiamumas – 140k
  • DNS įrašai – 2,2B

Be to, paieškos sistema suteikia vartotojams unikalių paieškos galimybių, kurios supaprastina reikalingų duomenų gavimo procesą. Jo skiriamasis bruožas yra galimybė pritaikyti 5 skirtingus paieškos parametrus tiksliam ir išsamiam paieškai.

„Google Dorks“

„Google Dorks“ atsirado jau nuo 2002 m., ir tai suteikia gerų rezultatų, pasižyminčių puikiais našumais. Ši užklausomis paremta atvirojo kodo intelekto priemonė yra daugiausia sukurta ir sukurta siekiant padėti vartotojams tinkamai ir efektyviai nukreipti į rodyklę ar paieškos rezultatus..

„Google Dorks“ siūlo lankstų informacijos paieškos būdą pasitelkiant kai kuriuos operatorius, galbūt jis dar vadinamas „Google“ įsilaužimu. Šie operatoriai palengvina paiešką iš informacijos. Žemiau yra keletas operatorių arba indeksavimo parinkčių, kurias teikia „Google Docker“, ir jos yra:

google dorks

  • Failo tipas: Šis operatorius daugiausia naudojamas failų tipams ar tam tikrai eilutei ieškoti
  • Tarpinis tekstas: Ši indeksavimo parinktis naudojama ieškant konkretaus teksto konkrečiame puslapyje.
  • Ext: Tai naudojama faile ieškoti konkretaus plėtinio.
  • Inurl: Naudojama ieškant konkrečios eilutės ar žodžio URL
  • Antraštė: Norėdami ieškoti pavadinimo ar žodžių, nurodytų aukščiau URL

Maltego

Maltego yra sukurtas ir išplėtotas „Paterva“, ir tai yra vienas iš „Kali Linux“ integruotų įrankių. Ši atvirojo kodo žvalgybos priemonė daugiausia naudojama reikšmingam tyrimui atlikti atsižvelgiant į įvairius taikinius, naudojant keletą įmontuotų transformacijų (ir taip pat suteikia galimybę rašyti pasirinktinius)..

Programavimo kalba, kurią naudojate „Maltego“, yra parašyta „Java“ ir rodoma kaip įmontuota iš anksto supakuota „Kali Linux“. Norint naudotis šiuo įrankiu, būtina registracija, registracija yra nemokama, o vartotojas turėtų užsiregistruoti patervos svetainėje. Kai registracijos procesas bus baigtas, vartotojai galės naudoti šį įrankį, norėdami sukurti ir sukurti veiksmingus konkretaus taikinio skaitmeninius pėdsakus internete..

„Maltego“ žvalgybos įrankis

Tikėtini rezultatai gali įvykti konvertuojant IP, identifikuojamas AS numeris, taip pat identifikuojamas „Netblock“, taip pat nustatomos frazės ir vietos. Tai yra visos „Maltego“ piktogramos, kuriose pateikiamas išsamus visų piktogramų vaizdas ir informacija.

Jūs netgi galite sužinoti daugiau informacijos apie tikslą, įsigilinę į procesą. Galiausiai galiu pasakyti, kad tai yra puikus įrankis, leidžiantis atsekti kiekvieno subjekto pėdsakus internete. „Maltego“ galima naudoti visose populiariose operacinėse sistemose.

„TheHarvester“

„TheHarvester“ yra nuostabi priemonė norint rasti el. laiškus, padomenius, IP ir kt. iš įvairių viešųjų duomenų.

Žemiau pateiktas pavyzdys norint rasti padomenius naudojant „DNSdumpster“.

[[apsaugotas el. paštu] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

*************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* „TheHarvester 3.1.0.dev1“
* Koduota Christian Martorella *
* Krašto apsaugos tyrimai *
* [apsaugotas el. paštu] *
* *
*************************************************** *****************

[*] Tikslas: geekflare.com

[*] Ieškoma DNSdumpster.

[*] Nerasta IP.

[*] Nerasta el. Pašto adresų.

[*] Rasta šeimininkų: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Virtualūs kompiuteriai:
——————
[[apsaugotas el. paštu] theHarvester] #

„TheHarvester“ taip pat galima rasti Kali Linux.

BTW, yra daugiau įrankių padomeniams rasti.

„Recon-Ng“

Rekon-ng yra veiksminga priemonė, leidžianti susipažinti su taikiniu.

Visa šio įrankio galia slypi moduliniame požiūryje. Modulinių įrankių galią galima suprasti tiems, kurie naudoja „Metasploit“. „Recon-ng“ turi įvairių integruotų modulių, kurie yra naudojami nukreipti daugiausia išgaunant informaciją pagal vartotojo poreikius. Recon-ng modulius galime naudoti tiesiog pridėdami domenus darbo vietoje.

Darbo vietos daugiausia yra sukurtos operacijoms viduje atlikti. Kai tik ji bus sukurta, vartotojai bus nukreipti į darbo vietą. Domeną darbo vietoje galima konkrečiai nurodyti naudojant domeno pridėjimą. „Recon-ng“ moduliai naudojami norint gauti informaciją apie konkretų domeną, po to, kai jie (domenai) pridedami prie naujo.

Kai kurie puikūs moduliai, tokie kaip „google-site-web“ ir „bing-domain-web“, yra naudojami ieškant papildomų domenų, susijusių su pirmuoju pradiniu tiksliniu domenu. Šių domenų rezultatas bus visi indeksuoti domenai paieškos sistemose. Kitas patrauklus modulis yra „bing_linkedin_cache“, kuris daugiausia naudojamas su domenu susijusių el. Pašto adresų informacijai gauti. Šis modulis taip pat gali būti panaudotas atliekant socialinę inžineriją.

Be to, naudodamiesi kitais moduliais, mes galime gauti papildomos ar papildomos informacijos apie taikinius. Taigi galiausiai ši atvirojo kodo intelekto priemonė yra fantastiška priemonė, kurią taip pat reikia įtraukti į tyrėjų įrankių rinkinį.

„SpiderFoot“

„SpiderFoot“ yra atvirojo kodo žvalgymo įrankis, prieinamas „Linux“ ir „Windows“. Jis sukurtas naudojant „Python“ kalbą su aukšta konfigūracija ir veikia praktiškai bet kurioje platformoje. Jis integruojamas su lengva ir interaktyvia vartotojo sąsaja su galinga komandų eilutės sąsaja.

Tai automatiškai leido mums naudoti užklausas iš daugiau nei 100 OSINT šaltinių, kad gautume el. Laiškų, vardų, IP adresų, domenų vardų ir kt. Žvalgybą. Jis renka platų informacijos apie tikslą sąrašą, pvz., Tinklo blokus, el. serveriai ir daugelis kitų. Naudodami „Spiderfoot“ galite nukreipti pagal savo reikalavimus, nes jis surinks duomenis supratęs, kaip jie yra susiję vienas su kitu.

Duomenys, surinkti iš „SpiderFoot“, suteiks platų informacijos spektrą apie jūsų konkretų taikinį. Čia pateikiamos aiškios įžvalgos apie galimas įsilaužimo grėsmes, kurios gali sukelti pažeidžiamumą, duomenų nutekėjimą ir kitą gyvybiškai svarbią informaciją. Taigi šios įžvalgos padės panaudoti skverbties testą ir sustiprins žvalgybos žvalgybos informaciją, kad įspėtų prieš ją užpuoliant ar pavogiant.

Creepy

Creepy yra žvalgybos įrankis, turintis atviro kodo informaciją. Jis renka informaciją apie geografinę vietą, naudodamas įvairias socialinių tinklų platformas ir vaizdų talpinimo paslaugas, kurios jau yra paskelbtos kažkur kitur. Creepy pateikia ataskaitas žemėlapyje naudodamas paieškos filtrą, pagrįstą tikslia vieta ir data. Šios ataskaitos galimos CSV arba KML formatu, kad būtų galima eksportuoti papildomai analizei.

Pagrindinė „Creepy“ funkcija yra padalinta į du pagrindinius skirtukus: Skirtukai „Tikslai“ ir „Žemėlapio vaizdas“.

„Creepy“ skirtukas „Tikslai“

„Map View“ skirtukas „Creepy“

Creepy yra parašytas python’e, taip pat pridedamas supakuotas dvejetainis „Linux“ paskirstymų, tokių kaip „Debian“, „Backtrack“, „Ubuntu“ ir „Microsoft“, langai..

Išvada

Įsiskverbimo bandymas yra sudėtingas ir reikalauja informacijos iš įvairių šaltinių. Tikiuosi, kad aukščiau išvardinti ONIST įrankiai jums padės. Jei esate saugumo entuziastas ir norite sužinoti daugiau apie tai, tada patikrinkite tai internetinis kursas.

ŽENKLAI:

  • Atviro kodo

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map