8 popularnih Open Source Intelligence alata za ispitivanje prodora

Upečatljiv pogled različitih Open Source Intelligence (OSINT) alate koji su dostupni na tržištu.


U svakodnevnom životu pretražujemo puno informacija na internetu. Ako ne pronađemo očekivane rezultate, obično odustajemo!

Ali jeste li ikada zamislili što se krije u tim stotinama rezultata stranica? “Informacija”!

To je moguće samo korištenjem različitih alata. Alati igraju značajnu ulogu u traženju informacija, ali bez znanja o važnosti i upotrebi alata neće biti korisni za korisnike. Prije nego što započnemo s alatima, neka nam je jasna ideja OSINT.

Što je Open Source Intelligence?

Open Source Intelligence, ukratko, nazvano OSINT, odnosi se na prikupljanje informacija iz javnih izvora kako bi se koristile u kontekstu obavještajne informacije. Od danas živimo u “svijetu interneta” njegov će utjecaj na naše živote imati i prednosti i nedostatke.

Prednosti korištenja Interneta su u tome što pruža puno informacija i lako im je dostupan svima. Iako su nedostaci u zlouporabi informacija i trošenju puno vremena na njih.

Evo, evo postojanja OSINT alata koji se uglavnom koriste za prikupljanje i korelaciju podataka na webu. Informacije mogu biti dostupne u različitim oblicima; to može biti tekstualni format, datoteka, slika itd. Prema Izvještaj o DOP-u za Kongres, rečeno je da je obavještajna služba otvorenog koda proizvedena iz javnih informacija koje se ispravno šire, prikupljaju i učinkovito iskorištavaju. Korisnicima ove informacije čine dostupnima za rješavanje specifičnih zahtjeva obavještajnih podataka.

Zašto su nam potrebni ovi alati?

Razmotrimo jednu situaciju ili scenarij u kojem trebamo pronaći informacije povezane s nekim temama na webu. Za to prvo trebate pretražiti i napraviti analize dok ne dobijete točne rezultate, ovo vam oduzima puno vremena. To je glavni razlog zašto su nam potrebni Open Source Intelligence alati jer se gore spomenuti postupak može izvesti u nekoliko sekundi pomoću ovih alata.

Čak možemo pokrenuti više alata za prikupljanje svih podataka povezanih s ciljem, koje se kasnije mogu povezati i upotrijebiti.

Zato se duboko zaronimo u neke od najboljih OSINT alata.

Shodan

Google je najkorištenija tražilica za sve, dok Shodan je fantastična i zlatna tražilica za hakere kako bi vidjeli izložene imovine.

U usporedbi s drugim tražilicama, Shodan vam daje rezultate koji imaju više smisla i odnose se na sigurnosne stručnjake. To uglavnom uključuje informacije koje se odnose na imovinu koja je povezana na mrežu. Uređaji se mogu razlikovati od prijenosnih računala, prometnih signala, računala i raznih drugih IoT uređaja. Ovaj alat otvorenog koda uglavnom pomaže analitičaru sigurnosti u prepoznavanju cilja i testira ga na različite ranjivosti, lozinke, usluge, portove i tako dalje.

Shodan obavještajni alat

Osim toga, korisnicima pruža vrhunska fleksibilna pretraživanja u zajednici.

Na primjer, razmotrimo situaciju u kojoj pojedinačni korisnik može vidjeti povezane mreže, web kamere, semafore i tako dalje. Pogledat ćemo nekoliko slučajeva upotrebe Sodana:

  • Testiranje “zadanih lozinki”
  • Imovina s VNC preglednikom
  • Korištenje RDP porta otvoreno je za testiranje dostupne imovine

Spyse

Spyse je sajber-pretraživač za dobivanje tehničkih informacija koje hakeri najčešće koriste u cyber-izviđanju.

Spyse pruža ogromne podatke za istraživanje cilja putem različitih ulaznih točaka. Korisnik može započeti s jednom domenom i proširiti radijus istrage provjeravanjem različitih vrsta podataka povezanih s ciljevima kao što su ranjivosti, IP-ovi, ASN-ovi, DNS zapisi, domene na istom IP-u, domene s istim MX / NS i još mnogo toga.

Sve je to moguće zahvaljujući ogromnoj bazi podataka sa pohranjenim i međusobno povezanim podacima kojima korisnici mogu odmah pristupiti:

  • Domene – 1,2 B
  • IP hostovi s priključcima – 160M
  • SSL / TLS – 29M
  • Domaćini IPv4- 3.6B
  • Autonomni sustavi – 67k
  • Ranjivosti – 140k
  • DNS zapisi – 2.2B

Nadalje, tražilica pruža korisnicima jedinstvene mogućnosti pretraživanja koje pojednostavljuju postupak dobivanja potrebnih podataka. Njegova karakteristična karakteristika je mogućnost primjene 5 različitih parametara pretraživanja za precizno i ​​detaljno pretraživanje.

Google Dorks

Google Dorks postoje od 2002. i daju učinkovite rezultate s izvrsnim performansama. Ovaj obavještajni alat otvorenog koda utemeljen na uputama uglavnom je razvijen i stvoren kako bi pomogao korisnicima u odgovarajućem i učinkovitom ciljanju indeksa ili rezultata pretraživanja..

Google Dorks pruža fleksibilan način traženja informacija pomoću nekih operatora, a možda se naziva i Google Hacking. Ovi operateri olakšavaju pretraživanje kako bi izvukli informacije. Ispod su neki od operatora ili mogućnosti indeksiranja koje pruža Google Docker, a oni su:

google dorks

  • Vrsta datoteke: Ovaj se operator uglavnom koristi za pronalaženje vrsta datoteka ili za pretraživanje određenog niza
  • intext: Ova se opcija indeksiranja koristi za traženje određenog teksta na određenoj stranici.
  • ext: To se koristi za traženje određenog proširenja u datoteci.
  • inurl: Koristi se za pretraživanje određenog niza ili riječi u URL-u
  • intitle: Za pretraživanje naslova ili riječi spomenutih u URL-u

Maltego

Maltego je dizajnirao i razvio Paterva, a jedan je od ugrađenih alata u Kali Linuxu. Ovaj obavještajni alat s otvorenim kodom uglavnom se koristi za značajnije istraživanje raznih ciljeva uz pomoć nekoliko ugrađenih transformacija (a također pruža mogućnost pisanja prilagođenih).

Programski jezik koji koristite na Maltegu napisan je na Javi i prikazuje se kao ugrađeni unaprijed upakiran u Kali Linux. Za korištenje ovog alata potrebna je registracija, registracija je besplatna, a korisnik bi se trebao registrirati na web mjestu paterva. Nakon završetka postupka registracije korisnici će pomoću ovog alata stvoriti i razviti učinkovite digitalne tragove određenog cilja na Internetu..

Maltego obavještajni alat

Očekivani rezultati mogu se dogoditi za pretvorbu IP adrese, identificiran je AS broj, Netblock je također identificiran, čak su i fraze i lokacije također identificirani. Sve su to ikone u Maltegu koje pružaju detaljan prikaz i informacije o svim ikonama.

Čak možete znati više informacija o cilju tako da ukopate više u postupak. Na kraju, mogu reći da je izvrstan alat za praćenje tragova svakog pojedinog entiteta putem interneta. Maltego je dostupan u svim popularnim operativnim sustavima.

TheHarvester

TheHarvester nevjerojatan je alat za pronalaženje e-poruka, poddomena, IP-ova itd. iz različitih javnih podataka.

Ispod primjera za pronalaženje poddomena pomoću DNSdumpstera.

[[E zaštićeni] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* theHarvester 3.1.0.dev1 *
* Šifrirao Christian Martorella *
* Edge-Security Research *
* [E zaštićeni] *
* *
************************************************** *****************

[*] Cilj: geekflare.com

[*] Pretraživanje DNSdumpstera.

[*] Nije pronađena IP adresa.

[*] Nema e-poruka.

[*] Domaćini su pronađeni: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Virtualni domaćini:
——————
[[E zaštićeni] theHarvester] #

TheHarvester je dostupan i na Kali Linux.

BTW, postoji više alata za pronalaženje poddomena.

Recon-Ng

Recon-ng je učinkovito sredstvo za izviđanje na cilju.

Čitava snaga ovog alata leži u potpunosti u modularnom pristupu. Snaga modularnih alata može se razumjeti za one koji koriste Metasploit. Recon-ng ima razne ugrađene module koji se uglavnom ciljaju dok vađenje podataka prema potrebama korisnika. Možemo koristiti Recon-ng module samo dodavanjem domena u radni prostor.

Radni prostori su uglavnom stvoreni za obavljanje operacija unutar njega. Korisnici će biti preusmjereni na radni prostor čim se kreira. Unutar radnog prostora, domena se može posebno odrediti pomoću dodavanja domene. Moduli Recon-ng koriste se za dohvaćanje informacija o određenoj domeni nakon što su one (domene) dodane u ponovno uspostavljanje.

Neki izvrsni moduli, poput google-site-web i bing-domain-web, koriste se za pronalaženje daljnjih domena povezanih s prvom početnom ciljnom domenom. Rezultat tih domena bit će sve indeksirane domene na tražilicama. Drugi zanimljiv modul je bing_linkedin_cache koji se uglavnom koristi za dohvaćanje detalja adresa e-pošte koje se odnose na domenu. Ovaj se modul također može upotrijebiti za djelovanje u društvenom inženjeringu.

Štoviše, pomoću drugih modula možemo dobiti dodatne ili dodatne informacije o ciljevima. Napokon, ovaj obavještajni alat otvorenog koda fantastičan je alat i također mora biti uključen u skup istraživača.

SpiderFoot

SpiderFoot je alat za otkrivanje otvorenog koda dostupan za Linux i Windows. Razvijen je koristeći Python jezik s visokom konfiguracijom i radi gotovo na bilo kojoj platformi. Integrira se s jednostavnim i interaktivnim GUI-om s moćnim sučeljem naredbene linije.

Automatski nam je omogućio korištenje upita preko 100+ OSINT izvora da bismo preuzeli inteligenciju o e-porukama, imenima, IP adresama, imenima domena itd. Prikuplja opsežan niz informacija o cilju, poput mrežnih blokova, e-mailova, interneta poslužitelji i još mnogo toga. Korištenjem Spiderfoota možete ciljati prema vašim zahtjevima jer će prikupljati podatke razumijevanjem međusobnog povezivanja..

Podaci prikupljeni od SpiderFoot pružit će širok spektar informacija o vašem određenom cilju. Daje jasan uvid u moguće prijetnje hakiranja koje dovode do ranjivosti, curenja podataka i drugih vitalnih informacija. Dakle, ovi će uvidi pomoći u iskorištavanju testova penetracije i poboljšati obavještajnu informaciju o prijetnji prije nego što je napadnu ili ukradu.

Jeziv

Jeziv je open-source Geolocation obavještajni alat. Prikuplja informacije o Geolocationu pomoću različitih platformi za društveno umrežavanje i usluga hostinga slika koje su već objavljene negdje drugdje. Creepy prikazuje izvješća na karti koristeći filtar pretraživanja na temelju točne lokacije i datuma. Ta su izvješća dostupna u CSV ili KML formatu za izvoz za dodatnu analizu.

Glavna funkcionalnost u Creepyu podijeljena je u dvije glavne kartice viz. Kartice “Ciljevi” i “Pregled karte”.

Kartica Ciljevi u Creepy

Kartica za prikaz karte inCreepy

Grozno je napisano u pythonu, a također dolazi s zapakiranim binarnim datotekama za Linux distribucije kao što su Debian, Backtrack, Ubuntu i Microsoft Windows.

Zaključak

Probijanje prodora je izazovno i zahtijeva informacije iz različitih izvora. Nadam se da vam gore navedeni ONIST alati pomažu u tome. Ako ste ljubitelj sigurnosti i želite naučiti više o tome, pogledajte ovo online tečaj.

OZNAKE:

  • Otvoreni izvor

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map