8 priljubljenih odprtokodnih obveščevalnih orodij za testiranje penetracije

Vpadljiv pogled različnih Open Source Intelligence (OSINT) orodja, ki so na voljo na trgu.


V vsakdanjem življenju po internetu iščemo veliko informacij. Če ne najdemo pričakovanih rezultatov, običajno odnehamo!

A ste si kdaj predstavljali, kaj se skriva v teh stotih rezultatih strani? „Informacije“!

To je mogoče le z uporabo različnih orodij. Orodja igrajo pomembno vlogo pri iskanju informacij, vendar brez vednosti in uporabe orodij uporabnikom ne bo v pomoč. Preden začnete z orodji, moramo imeti jasno predstavo OSINT.

Kaj je Open Source Intelligence?

Open Source Intelligence, na kratko, imenovano OSINT, se nanaša na zbiranje informacij iz javnih virov, da bi jih lahko uporabili v okviru obveščevalnih podatkov. Od danes živimo v “svetu interneta”, njegov vpliv na naše življenje bo imel prednosti in slabosti.

Prednosti uporabe interneta so, da ponuja veliko informacij in je lahko dostopna vsem. Medtem ko pomanjkljivosti napačno uporabljajo informacije in porabijo veliko časa za njihovo uporabo.

Zdaj je tu obstoj orodij OSINT, ki se večinoma uporabljajo za zbiranje in korelacijo informacij na spletu. Informacije so lahko na voljo v različnih oblikah; lahko je oblika besedila, datoteka, slika ipd. Po navedbah Poročilo CSR za kongres, rečeno je bilo, da je odprtokodna inteligenca nastala iz javnih informacij, ki so pravilno razširjene, zbrane in učinkovito izkoriščene. Uporabnikom so te informacije na voljo za obravnavo določenih obveščevalnih zahtev.

Zakaj potrebujemo ta orodja?

Razmislimo o eni situaciji ali scenariju, v katerem moramo na spletu najti informacije, povezane z nekaterimi temami. Za to morate najprej iskati in narediti analize, dokler ne dobite natančnih rezultatov, to porabi veliko časa. To je glavni razlog, zakaj potrebujemo orodja Open Source Intelligence, ker lahko zgoraj omenjeni postopek opravimo v nekaj sekundah s pomočjo teh orodij.

Lahko celo zaženemo več orodij za zbiranje vseh informacij, povezanih s ciljem, ki jih lahko kasneje povežemo in uporabimo.

Zato se poglobimo v nekaj najboljših orodij OSINT.

Shodan

Google je najbolj razširjen iskalnik za vse, medtem ko Shodan je fantastičen in goldmin iskalnik za hekerje, da vidijo izpostavljena sredstva.

V primerjavi z drugimi iskalniki vam Shodan zagotavlja rezultate, ki so bolj smiselni in povezani z varnostnimi strokovnjaki. Vključuje predvsem informacije v zvezi s sredstvi, ki so povezani v omrežje. Naprave se lahko razlikujejo od prenosnih računalnikov, prometnih signalov, računalnikov in različnih drugih naprav IoT. To odprtokodno orodje pomaga predvsem varnostnemu analitiku pri prepoznavanju cilja in ga preizkusi glede različnih ranljivosti, gesel, storitev, pristanišč itd..

Shodan Intelligence Tool

Poleg tega uporabnikom omogoča najbolj prožna iskanja v skupnosti.

Na primer, razmislimo o situaciji, v kateri lahko en uporabnik vidi povezane mreže, spletne kamere, semaforje in podobno. Ogledali si bomo nekatere primere uporabe Sodana:

  • Testiranje “privzetih geslov”
  • Sredstva s pregledovalnikom VNC
  • Uporaba vrat RDP, odprta za testiranje razpoložljivih sredstev

Spyse

Spyse je iskalnik kibernetske varnosti za pridobivanje tehničnih informacij, ki jih hekerji običajno uporabljajo pri kibernetski izvidnici.

Spyse ponuja ogromno podatkov za raziskovanje cilja skozi različne vstopne točke. Uporabnik lahko začne z eno domeno in razširi polmer preiskave s preverjanjem različnih vrst podatkov, povezanih s cilji, kot so ranljivosti, IP-ji, ASN-ji, zapisi DNS, domene v istem IP-ju, domene z istim MX / NS in še veliko več.

Vse to je mogoče zahvaljujoč ogromni bazi podatkov s shranjenimi in medsebojno povezanimi podatki, do katerih lahko uporabniki takoj dostopajo:

  • Domene – 1,2 B
  • Gostitelji IP s pristanišči – 160M
  • SSL / TLS – 29M
  • Gostitelji IPv4- 3.6B
  • Avtonomni sistemi – 67k
  • Ranljivosti – 140k
  • DNS zapisi – 2.2B

Poleg tega iskalnik uporabnikom ponuja edinstvene možnosti iskanja, ki poenostavijo postopek pridobivanja potrebnih podatkov. Njegova značilna značilnost je možnost uporabe 5 različnih parametrov iskanja za natančno in podrobno iskanje.

Google Dorks

Google Dorks obstajajo od leta 2002 in daje učinkovite rezultate z odličnimi zmogljivostmi. To odprtokodno obveščevalno orodje na osnovi poizvedb je v glavnem razvito in ustvarjeno za pomoč uporabnikom pri ustreznem in učinkovitem ciljanju na indeks ali rezultate iskanja.

Google Dorks ponuja prilagodljiv način iskanja informacij z uporabo nekaterih operaterjev in morda se imenuje tudi Google Hacking. Ti operaterji olajšajo iskanje za pridobivanje informacij. Spodaj je nekaj operaterjev ali možnosti indeksiranja, ki jih ponuja Google Docker, in so:

google dorks

  • Vrsta datoteke: Ta operater se uporablja predvsem za iskanje vrst datotek ali iskanje določenega niza
  • Intext: Ta možnost indeksiranja se uporablja za iskanje po določenem besedilu na določeni strani.
  • Zunaj: To se uporablja za iskanje določene razširitve v datoteki.
  • Inurl: Uporablja se za iskanje določenega niza ali besede v URL-ju
  • Intitle: Za iskanje naslova ali besed, navedenih zgoraj v URL-ju

Maltego

Maltego je zasnoval in razvil Paterva in je eno izmed vgrajenih orodij v Kali Linux. To odprtokodno obveščevalno orodje se v glavnem uporablja za izvedbo pomembnih raziskav različnih ciljev s pomočjo več vgrajenih preobrazb (zagotavlja pa tudi možnost pisanja po meri).

Programski jezik, ki ga uporabljate v programu Maltego, je napisan v Javi in ​​je prikazan kot vgrajen predpakiran v Kali Linux. Za uporabo tega orodja je potrebna registracija, registracija je brezplačna, uporabnik pa se mora registrirati na spletnem mestu paterva. Ko je postopek registracije opravljen, lahko uporabniki s tem orodjem ustvarijo in razvijejo učinkovite digitalne odtise določenega cilja na internetu.

Orodje za obveščanje Maltego

Pričakovani rezultati se lahko zgodijo pri pretvorbi IP-ja, identificirana je številka AS, določena je tudi mreža Netblock, določene so celo stavke in lokacije. Vse to so ikone v Maltego, ki omogočajo podroben pogled in informacije o vseh ikonah.

Več informacij o cilju lahko celo veste, tako da se bolj pokopljete v postopek. Na koncu lahko rečem, da je odlično orodje za sledenje odtisov vsakega posameznega subjekta po internetu. Maltego je na voljo v vseh priljubljenih operacijskih sistemih.

TheHarvester

TheHarvester je neverjetno orodje za iskanje e-poštnih sporočil, poddomen, IP-jev itd. iz različnih javnih podatkov.

Spodaj je primer iskanja poddomena z uporabo DNSdumpster.

[[zaščitena e-pošta] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* theHarvester 3.1.0.dev1 *
* Kodiral Christian Martorella *
* Robne raziskave *
* [zaščitena e-pošta] *
* *
************************************************** *****************

[*] Cilj: geekflare.com

[*] Iskanje DNSdumpsterja.

[*] IP-jev ni bilo mogoče najti.

[*] E-poštnih sporočil ni bilo mogoče najti.

[*] Najdeni gostitelji: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Navidezni gostitelji:
——————
[[zaščitena e-pošta] theHarvester] #

TheHarvester je na voljo tudi na Kali Linux.

BTW, obstaja več orodij za iskanje poddomena.

Recon-Ng

Recon-ng je učinkovito orodje za izvajanje izvidništva na cilju.

Celotna moč tega orodja je popolnoma v modularnem pristopu. Moč modularnih orodij je mogoče razumeti za tiste, ki uporabljajo Metasploit. Recon-ng ima različne vgrajene module, ki se uporabljajo predvsem za ciljanje, medtem ko pridobivajo informacije glede na potrebe uporabnika. Module Recon-ng lahko uporabimo samo tako, da dodamo domene v delovni prostor.

Delovni prostori so v glavnem ustvarjeni za izvajanje operacij znotraj njega. Uporabniki bodo preusmerjeni v delovni prostor, ko bo ustvarjen. Znotraj delovnega prostora lahko domeno še posebej določimo z uporabo dodane domene. Moduli programa Recon-ng se uporabljajo za pridobivanje informacij o določeni domeni, potem ko so te (domene) dodane v ponovno povezavo.

Nekateri odlični moduli, kot sta google-site-web in bing-domain-web, se uporabljajo za iskanje nadaljnjih domen, povezanih s prvo začetno ciljno domeno. Rezultat teh domen bodo vse indeksirane domene v iskalnikih. Drug zanimiv modul je bing_linkedin_cache, ki se v glavnem uporablja za pridobivanje podrobnosti e-poštnih naslovov, povezanih z domeno. Ta modul se lahko uporablja tudi za spodbujanje socialnega inženiringa.

Poleg tega lahko z drugimi moduli pridobimo dodatne ali dodatne informacije o ciljih. Končno je to odprtokodno obveščevalno orodje fantastično orodje in ga je treba vključiti tudi v nabor orodij raziskovalcev.

SpiderFoot

SpiderFoot je odprtokodno izvidniško orodje, ki je na voljo za Linux in Windows. Razvil se je z uporabo jezika Python z visoko konfiguracijo in deluje praktično na kateri koli platformi. Vključuje se z enostavnim in interaktivnim GUI z močnim vmesnikom ukazne vrstice.

Samodejno nam je omogočil uporabo poizvedb nad 100+ virov OSINT za pridobivanje obveščevalnih podatkov o e-poštnih sporočilih, imenih, IP naslovih, imenih domen itd. Zbira obširno paleto informacij o cilju, kot so blokade blokade, elektronska pošta, splet strežniki in še veliko več. S Spiderfootom boste morda lahko ciljali po svojih zahtevah, ker bo zbral podatke, tako da razumejo, kako so povezani drug z drugim.

Podatki, zbrani s SpiderFoot, bodo zagotovili široko paleto informacij o vaši specifični tarči. Ponuja jasne vpoglede o možnih grožnjah za hekerje, ki vodijo do ranljivosti, puščanja podatkov in drugih pomembnih informacij. Tako bodo ta vpogleda pripomogla k izboljšanju testa penetracije in okrepila obveščevalne podatke o grožnji, da bodo opozorili, preden bodo napadli ali ukradli.

Grozno

Grozno je odprtokodno orodje Geolocation Intelligence. Informacije o Geolocation zbira z uporabo različnih platform za socialno mreženje in storitev gostovanja slik, ki so že objavljene nekje drugje. Creepy predstavi poročila na zemljevidu z uporabo iskalnega filtra glede na natančno lokacijo in datum. Ta poročila so na voljo v obliki CSV ali KML za izvoz v dodatno analizo.

Glavna funkcionalnost v Creepyju je razdeljena na dva glavna zavihka. Zavihki »Cilji« in »Pogled zemljevida«.

Kartica Cilji v Grozni

Zavihek Mapview inCreepy

Creepy je napisan v pythonu in prihaja tudi s pakiranim binarnim zapisom za distribucije Linuxa, kot so Debian, Backtrack, Ubuntu in Microsoft Windows.

Zaključek

Penetracijsko testiranje je zahtevno in zahteva informacije iz različnih virov. Upam, da vam zgornja orodja ONIST pri tem pomagajo. Če ste ljubitelj varnosti in želite izvedeti več o tem, potem to preverite spletni tečaj.

Oznake:

  • Odprtokodno

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map