8 เครื่องมือข่าวกรองโอเพ่นซอร์สยอดนิยมสำหรับการทดสอบการเจาะ

มุมมองที่สะดุดตาแตกต่างกัน โอเพ่นซอร์สอัจฉริยะ (OSINT) เครื่องมือที่มีอยู่ในท้องตลาด.


ในชีวิตประจำวันของเราเราค้นหาข้อมูลมากมายบนอินเทอร์เน็ต หากเราไม่พบผลลัพธ์ที่คาดหวังเรามักจะออกจาก!

แต่คุณเคยจินตนาการหรือไม่ว่าสิ่งที่อยู่ในผลลัพธ์หลายร้อยหน้านั้นคืออะไร “ข้อมูล”!

สามารถทำได้โดยใช้เครื่องมือต่าง ๆ เท่านั้น เครื่องมือมีบทบาทสำคัญในการค้นหาข้อมูล แต่ไม่ทราบถึงความสำคัญและการใช้เครื่องมือมันจะไม่เป็นประโยชน์สำหรับผู้ใช้ ก่อนเริ่มต้นใช้งานเครื่องมือให้มีความคิดที่ชัดเจนเกี่ยวกับ OSINT.

Open Source Intelligence คืออะไร?

โอเพ่นซอร์สอัจฉริยะ, กล่าวโดยย่อคือ OSINT หมายถึงการรวบรวมข้อมูลจากแหล่งข้อมูลสาธารณะเพื่อใช้ในบริบทของหน่วยสืบราชการลับ ณ วันนี้เรากำลังอยู่ใน “โลกของอินเทอร์เน็ต” ผลกระทบต่อชีวิตของเราจะมีทั้งข้อดีและข้อเสีย.

ข้อดีของการใช้อินเทอร์เน็ตคือให้ข้อมูลมากมายและทุกคนสามารถเข้าถึงได้ง่าย ในขณะที่ข้อเสียกำลังใช้ข้อมูลไปในทางที่ผิดและใช้เวลากับมันมาก.

ทีนี้มาถึงการมีอยู่ของเครื่องมือ OSINT ซึ่งส่วนใหญ่ใช้เพื่อรวบรวมและเชื่อมโยงข้อมูลบนเว็บ ข้อมูลสามารถใช้ได้ในรูปแบบต่างๆ มันอาจเป็นรูปแบบข้อความไฟล์รูปภาพและอื่น ๆ ให้เป็นไปตาม รายงานความรับผิดชอบต่อสังคมของรัฐสภา, มีการกล่าวกันว่า Open Source Intelligence นั้นผลิตจากข้อมูลสาธารณะที่มีการเผยแพร่รวบรวมและใช้ประโยชน์อย่างถูกต้อง และทำให้ข้อมูลนี้พร้อมใช้งานสำหรับผู้ใช้ในการจัดการกับข้อกำหนดของหน่วยสืบราชการลับเฉพาะ.

ทำไมเราต้องใช้เครื่องมือเหล่านี้?

ให้เราพิจารณาสถานการณ์หรือสถานการณ์หนึ่งที่เราต้องการค้นหาข้อมูลที่เกี่ยวข้องกับบางหัวข้อในเว็บ สำหรับสิ่งนี้คุณต้องค้นหาก่อนและทำการวิเคราะห์จนกว่าคุณจะได้ผลลัพธ์ที่แน่นอนซึ่งใช้เวลานานมาก นี่คือเหตุผลหลักว่าทำไมเราต้องใช้เครื่องมือ Open Source Intelligence เพราะกระบวนการดังกล่าวข้างต้นสามารถทำได้ภายในไม่กี่วินาทีโดยใช้เครื่องมือเหล่านี้.

เรายังสามารถเรียกใช้เครื่องมือหลายอย่างเพื่อรวบรวมข้อมูลทั้งหมดที่เกี่ยวข้องกับเป้าหมายซึ่งสามารถมีความสัมพันธ์และนำมาใช้ในภายหลัง.

ดังนั้นขอให้ดำดิ่งสู่เครื่องมือ OSINT ที่ดีที่สุด.

Shodan

Google เป็นเครื่องมือค้นหาที่ใช้มากที่สุดสำหรับทุกคน Shodan เป็นเครื่องมือค้นหาที่ยอดเยี่ยมและทองคำสำหรับแฮกเกอร์เพื่อดูสินทรัพย์ที่เปิดเผย.

เมื่อเปรียบเทียบกับเครื่องมือค้นหาอื่น ๆ Shodan จะให้ผลลัพธ์ที่เหมาะสมและเกี่ยวข้องกับผู้เชี่ยวชาญด้านความปลอดภัยมากขึ้น โดยส่วนใหญ่จะประกอบด้วยข้อมูลที่เกี่ยวข้องกับสินทรัพย์ที่กำลังเชื่อมต่อกับเครือข่าย อุปกรณ์อาจแตกต่างจากแล็ปท็อปสัญญาณไฟจราจรคอมพิวเตอร์และอุปกรณ์ IoT อื่น ๆ เครื่องมือโอเพ่นซอร์สนี้ส่วนใหญ่จะช่วยให้นักวิเคราะห์ความปลอดภัยในการระบุเป้าหมายและทดสอบสำหรับช่องโหว่รหัสผ่านบริการพอร์ตและอื่น ๆ.

เครื่องมือข่าวกรอง Shodan

นอกจากนี้ยังให้การค้นหาที่ยืดหยุ่นแก่ผู้ใช้มากที่สุดโดยชุมชน.

ตัวอย่างเช่นให้เราพิจารณาสถานการณ์ที่ผู้ใช้รายเดียวสามารถเห็นเน็ตแคมที่เชื่อมต่อเว็บแคมสัญญาณไฟจราจรและอื่น ๆ เราจะดูกรณีการใช้งานบางส่วนจาก Shodan:

  • การทดสอบ“ รหัสผ่านเริ่มต้น”
  • เนื้อหาด้วย VNC viewer
  • ใช้พอร์ต RDP เพื่อทดสอบสินทรัพย์ที่มีอยู่

Spyse

Spyse เป็นเครื่องมือค้นหาความปลอดภัยทางไซเบอร์สำหรับการรับข้อมูลทางเทคนิคที่แฮ็กเกอร์ใช้ในการลาดตระเวนทางไซเบอร์.

Spyse ให้ข้อมูลมากมายสำหรับการสำรวจเป้าหมายผ่านจุดเข้าที่แตกต่างกัน ผู้ใช้สามารถเริ่มต้นด้วยโดเมนเดียวและขยายรัศมีการตรวจสอบโดยการตรวจสอบข้อมูลที่เกี่ยวข้องกับเป้าหมายประเภทต่าง ๆ เช่นช่องโหว่, IP, ASN, ระเบียน DNS, โดเมนบน IP เดียวกัน, โดเมนที่มี MX / NS เดียวกันและอีกมากมาย.

ทั้งหมดนี้เป็นไปได้ด้วยฐานข้อมูลขนาดใหญ่ที่มีการจัดเก็บและเชื่อมโยงข้อมูลซึ่งผู้ใช้สามารถเข้าถึงได้ทันที:

  • โดเมน – 1.2 B
  • IP โฮสต์ที่มีพอร์ต – 160M
  • SSL / TLS – 29 ล
  • IPv4 โฮสต์ – 3.6B
  • ระบบอัตโนมัติ – 67k
  • ช่องโหว่ – 140k
  • ระเบียน DNS – 2.2B

ยิ่งไปกว่านั้นเสิร์ชเอ็นจิ้นยังมอบโอกาสในการค้นหาที่ไม่เหมือนใครให้กับผู้ใช้ซึ่งช่วยให้กระบวนการรับข้อมูลที่จำเป็นง่ายขึ้น คุณลักษณะที่โดดเด่นของมันคือความเป็นไปได้ที่จะใช้พารามิเตอร์การค้นหา 5 แบบเพื่อการค้นหาที่แม่นยำและละเอียด.

Google Dorks

Google Dorks มีมาตั้งแต่ปี 2002 และให้ผลลัพธ์ที่มีประสิทธิภาพพร้อมประสิทธิภาพที่ยอดเยี่ยม เครื่องมือข่าวกรองโอเพนซอร์ซที่ใช้แบบสอบถามนี้ได้รับการพัฒนาและสร้างขึ้นเป็นหลักเพื่อช่วยผู้ใช้ในการกำหนดเป้าหมายดัชนีหรือผลการค้นหาอย่างเหมาะสมและมีประสิทธิภาพ.

Google Dorks ให้วิธีการที่ยืดหยุ่นในการค้นหาข้อมูลโดยใช้ตัวดำเนินการบางอย่างและอาจเรียกว่า Google Hacking ตัวดำเนินการเหล่านี้ทำให้การค้นหาง่ายขึ้นในการดึงข้อมูล ด้านล่างนี้คือโอเปอเรเตอร์หรือตัวเลือกการจัดทำดัชนีบางส่วนที่จัดทำโดย Google Docker และมีดังนี้:

google dorks

  • filetype: ตัวดำเนินการนี้ส่วนใหญ่จะใช้เพื่อค้นหาประเภทไฟล์หรือเพื่อค้นหาสตริงที่เฉพาะเจาะจง
  • intext: ตัวเลือกการจัดทำดัชนีนี้ใช้เพื่อค้นหาข้อความที่ระบุในหน้าเฉพาะ.
  • ext: ใช้เพื่อค้นหาส่วนขยายเฉพาะในไฟล์.
  • inurl: ใช้เพื่อค้นหาสตริงหรือคำเฉพาะใน URL
  • intitle: เพื่อค้นหาชื่อหรือคำที่กล่าวถึงข้างต้นใน URL

Maltego

Maltego ถูกออกแบบและพัฒนาโดย Paterva และเป็นหนึ่งในเครื่องมือ inbuilt ใน Kali Linux เครื่องมือข่าวกรองโอเพ่นซอร์สนี้ส่วนใหญ่จะใช้เพื่อทำการสำรวจที่สำคัญกับเป้าหมายต่าง ๆ ด้วยความช่วยเหลือของการแปลงในตัวหลาย (และยังมีความสามารถในการเขียนแบบกำหนดเอง).

ภาษาการเขียนโปรแกรมที่คุณใช้ใน Maltego เขียนขึ้นใน Java และแสดงเป็นแบบบรรจุล่วงหน้าใน Kali Linux ในการใช้เครื่องมือนี้จำเป็นต้องลงทะเบียนการลงทะเบียนนั้นไม่มีค่าใช้จ่ายและผู้ใช้ควรลงทะเบียนบนเว็บไซต์ paterva เมื่อกระบวนการลงทะเบียนเสร็จสิ้นจากนั้นผู้ใช้สามารถใช้เครื่องมือนี้เพื่อสร้างและพัฒนารอยเท้าดิจิทัลที่มีประสิทธิภาพของเป้าหมายเฉพาะบนอินเทอร์เน็ต.

เครื่องมือข่าวกรอง Maltego

ผลลัพธ์ที่คาดหวังอาจเกิดขึ้นกับการแปลง IP, ระบุหมายเลข AS, Netblock จะถูกระบุเช่นกันแม้จะมีการระบุวลีและตำแหน่งที่ตั้ง นี่คือไอคอนทั้งหมดใน Maltego ที่ให้มุมมองรายละเอียดและข้อมูลเกี่ยวกับไอคอนทั้งหมด.

คุณสามารถทราบข้อมูลเพิ่มเติมเกี่ยวกับเป้าหมายได้โดยการขุดเข้าไปในกระบวนการ ในที่สุดฉันสามารถพูดได้ว่ามันเป็นเครื่องมือที่ยอดเยี่ยมในการติดตามรอยเท้าของเอนทิตีแต่ละอันผ่านทางอินเทอร์เน็ต Maltego มีให้บริการในทุกระบบปฏิบัติการยอดนิยม.

TheHarvester

TheHarvester เป็นเครื่องมือที่ยอดเยี่ยมในการค้นหาอีเมลโดเมนย่อย IP ฯลฯ จากข้อมูลสาธารณะต่างๆ.

ตัวอย่างด้านล่างเพื่อค้นหาโดเมนย่อยที่ใช้ DNSdumpster.

[[email protected] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | * * * *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | * * * *
* *
* theHarvester 3.1.0.dev1 *
* เขียนโดย Christian Martorella *
* การวิจัยความปลอดภัยของ Edge *
* * * * [email protected] * * * *
* *
************************************************** *****************

[*] เป้าหมาย: geekflare.com

[*] ค้นหา DNSdumpster.

[*] ไม่พบ IP.

[*] ไม่พบอีเมล.

[*] พบโฮสต์: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] โฮสต์เสมือน:
——————
[[email protected] theHarvester] #

TheHarvester ยังมีอยู่ใน กาลีลินุกซ์.

BTW มีเครื่องมือมากมายในการค้นหาโดเมนย่อย.

Recon-Ng

Recon-ng เป็นเครื่องมือที่มีประสิทธิภาพในการลาดตระเว ณ เป้าหมาย.

พลังทั้งหมดของเครื่องมือนี้อยู่ในแนวทางแบบแยกส่วน พลังของเครื่องมือแบบแยกส่วนสามารถเข้าใจได้สำหรับ Metasploit ที่ใช้ Recon-ng มีโมดูลในตัวหลายตัวที่ใช้ในการกำหนดเป้าหมายเป็นหลักในขณะที่แยกข้อมูลตามความต้องการของผู้ใช้ เราสามารถใช้โมดูล Recon-ng เพียงแค่เพิ่มโดเมนในพื้นที่ทำงาน.

พื้นที่ทำงานส่วนใหญ่สร้างขึ้นเพื่อดำเนินการด้านใน ผู้ใช้จะถูกเปลี่ยนเส้นทางไปยังพื้นที่ทำงานทันทีที่สร้างขึ้น ภายในพื้นที่ทำงานสามารถระบุโดเมนได้โดยใช้การเพิ่มโดเมน โมดูลของ Recon-ng ใช้เพื่อดึงข้อมูลเกี่ยวกับโดเมนเฉพาะหลังจากที่พวกเขา (โดเมน) ถูกเพิ่มเข้าไปในหน่วยความจำ.

โมดูลที่ยอดเยี่ยมบางส่วนเช่น google-site-web และ bing-domain-web ถูกใช้เพื่อค้นหาโดเมนเพิ่มเติมที่เกี่ยวข้องกับโดเมนเป้าหมายแรก ผลลัพธ์ของโดเมนเหล่านี้จะเป็นโดเมนที่จัดทำดัชนีทั้งหมดไปยังเครื่องมือค้นหา โมดูลลวงอื่นคือ bing_linkedin_cache ซึ่งส่วนใหญ่จะใช้เพื่อดึงรายละเอียดของที่อยู่อีเมลที่เกี่ยวข้องกับโดเมน โมดูลนี้ยังสามารถใช้เพื่อยกระดับการปฏิบัติงานด้านวิศวกรรมทางสังคม.

ยิ่งกว่านั้นเมื่อใช้โมดูลอื่นเราสามารถรับข้อมูลเพิ่มเติมหรือข้อมูลเพิ่มเติมเกี่ยวกับเป้าหมายได้ ดังนั้นในที่สุดเครื่องมืออัจฉริยะแบบโอเพ่นซอร์สนี้จึงเป็นเครื่องมือที่ยอดเยี่ยมและต้องรวมอยู่ในชุดเครื่องมือของนักวิจัยด้วย.

SpiderFoot

SpiderFoot เป็นเครื่องมือสอดแนมโอเพนซอร์ซสำหรับ Linux และ Windows มันได้รับการพัฒนาโดยใช้ภาษา Python ที่มีการกำหนดค่าสูงและทำงานได้บนทุกแพลตฟอร์ม มันรวมกับ GUI ที่ใช้งานง่ายและมีการโต้ตอบกับอินเตอร์เฟสบรรทัดคำสั่งที่ทรงพลัง.

มันทำให้เราสามารถใช้การสืบค้นมากกว่า 100 แห่ง OSINT โดยอัตโนมัติเพื่อจับข่าวกรองทางอีเมลชื่อที่อยู่ IP ชื่อโดเมน ฯลฯ มันรวบรวมข้อมูลที่หลากหลายเกี่ยวกับเป้าหมายเช่น netblocks อีเมลเว็บ เซิร์ฟเวอร์และอีกมากมาย ใช้ Spiderfoot คุณสามารถกำหนดเป้าหมายตามความต้องการของคุณเพราะมันจะรวบรวมข้อมูลโดยการทำความเข้าใจว่ามันเกี่ยวข้องกันอย่างไร.

ข้อมูลที่รวบรวมจาก SpiderFoot จะให้ข้อมูลที่หลากหลายเกี่ยวกับเป้าหมายเฉพาะของคุณ ให้ข้อมูลเชิงลึกที่ชัดเจนเกี่ยวกับภัยคุกคามแฮ็คที่อาจเกิดขึ้นซึ่งนำไปสู่ช่องโหว่รั่วไหลของข้อมูลและข้อมูลสำคัญอื่น ๆ ดังนั้นข้อมูลเชิงลึกเหล่านี้จะช่วยยกระดับการทดสอบการเจาะและเพิ่มความสามารถในการเตือนภัยคุกคามก่อนที่จะถูกโจมตีหรือถูกขโมย.

น่าขนลุก

น่าขนลุก เป็นเครื่องมืออัจฉริยะ Geolocation มันรวบรวมข้อมูลเกี่ยวกับตำแหน่งทางภูมิศาสตร์โดยใช้แพลตฟอร์มเครือข่ายสังคมออนไลน์และบริการโฮสต์รูปภาพที่เผยแพร่ไปแล้ว Creepy นำเสนอรายงานบนแผนที่โดยใช้ตัวกรองการค้นหาตามตำแหน่งและวันที่ที่แน่นอน รายงานเหล่านี้มีให้ในรูปแบบ CSV หรือ KML เพื่อส่งออกสำหรับการวิเคราะห์เพิ่มเติม.

ฟังก์ชั่นหลักใน Creepy แบ่งออกเป็นสองแท็บหลัก ได้แก่ ‘เป้าหมาย’ และ ‘แท็บมุมมองแผนที่’.

แท็บเป้าหมายใน Creepy

แท็บ Mapview ในเบื้องต้น

Creepy เขียนด้วยไพ ธ อนและยังมาพร้อมกับไบนารีแบบแพคเกจสำหรับการแจกแจง Linux เช่น Debian, Backtrack, Ubuntu, และ Microsoft Windows.

ข้อสรุป

การทดสอบการเจาะเป็นสิ่งที่ท้าทายและต้องการข้อมูลจากแหล่งต่าง ๆ ฉันหวังว่าเครื่องมือ ONIST ข้างต้นจะช่วยคุณได้ หากคุณเป็นคนที่กระตือรือร้นด้านการรักษาความปลอดภัยและต้องการเรียนรู้เพิ่มเติมเกี่ยวกับเรื่องนี้ให้ลองตรวจสอบดู หลักสูตรออนไลน์.

Tags:

  • โอเพ่นซอร์ส

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map