8 כלי מודיעין מקוריים פתוחים לבדיקת חדירה

הנוף המושך את העין של השונה מודיעין קוד פתוח (OSINT) כלים הזמינים בשוק.


בחיי היומיום שלנו אנו מחפשים מידע רב באינטרנט. אם לא נמצא את התוצאות הצפויות, בדרך כלל אנו פורשים!

אבל האם דמיינת אי פעם מה טמון במאות תוצאות העמודים? “מידע”!

זה יכול להיות אפשרי רק על ידי שימוש בכלים שונים. כלים ממלאים תפקיד משמעותי בחיפוש מידע, אך מבלי לדעת את החשיבות והשימוש בכלים זה לא יעזור למשתמשים. לפני שנתחיל עם הכלים, בואו ונשמע רעיון ברור לגביו OSINT.

מהי מודיעין קוד פתוח?

מודיעין קוד פתוח, בקיצור, המכונה OSINT, מתייחס לאיסוף המידע מהמקורות הציבוריים כדי להשתמש בו בהקשר של מודיעין. נכון להיום, אנו חיים ב”עולם האינטרנט “להשפעתו על חיינו יהיו גם יתרונות וגם חסרונות.

היתרונות של השימוש באינטרנט הם, מספק מידע רב ונגיש לכולם. ואילו החסרונות הם שימוש לרעה במידע ובזבוז זמן רב עליו.

כעת, כאן מגיע קיומם של כלים OSINT המשמשים בעיקר לאיסוף וקורלציה של מידע באינטרנט. מידע יכול להיות זמין בצורות שונות; זה יכול להיות בפורמט טקסט, קובץ, תמונה וכן הלאה. על פי דוח CSR לקונגרס, נאמר כי מודיעין קוד פתוח הופק מהמידע הציבורי המופץ, אוסף ומנוצל בצורה נכונה בצורה נכונה. והופך את המידע הזה לזמין למשתמשים כדי לענות על דרישת מודיעין ספציפית.

מדוע אנו דורשים כלים אלה?

הבה נבחן סיטואציה או תרחיש אחד בו אנו צריכים למצוא מידע הקשור לנושאים מסוימים באינטרנט. לשם כך עליך תחילה לחפש ולבצע ניתוח עד שתשיג את התוצאות המדויקות, זה גוזל זמן רב. זו הסיבה העיקרית לכך שאנו זקוקים לכלי מודיעין קוד פתוח מכיוון שניתן לבצע את התהליך תוך שניות תוך שימוש בכלים אלה.

אנו אפילו יכולים להפעיל כלים מרובים לאיסוף כל המידע הקשור למטרה, שניתן לתאם ולהשתמש בהם מאוחר יותר.

אז בואו נצלול לעומק כמה מהכלים הטובים ביותר של OSINT.

שודן

גוגל היא מנוע החיפוש הנפוץ ביותר לכולם, ואילו שודן הוא מנוע חיפוש פנטסטי ומכרה זהב עבור האקרים לראות נכסים חשופים.

בהשוואה למנועי חיפוש אחרים, שודן מספקת לך את התוצאות הגיוניות יותר וקשורות לאנשי מקצוע בתחום האבטחה. זה כולל בעיקר מידע הקשור לנכסים המחוברים לרשת. ההתקנים עשויים להשתנות ממחשבים ניידים, אותות תנועה, מחשבים והתקני IoT שונים. כלי קוד פתוח זה מסייע בעיקר למנתח האבטחה לזהות את היעד ולבדוק אותו לגבי פגיעויות, סיסמאות, שירותים, יציאות וכדומה..

כלי המודיעין של שודן

יתר על כן, הוא מספק למשתמשים חיפושים גמישים ביותר של הקהילה.

לדוגמה, הבה נבחן את המצב בו המשתמש היחיד יכול לראות את מצלמות הרשת, מצלמות הרשת, הרמזורים המחוברים וכן הלאה. אנו נסתכל על כמה ממקרי השימוש בשודן:

  • בדיקת “סיסמאות ברירת מחדל”
  • נכסים עם מציג VNC
  • שימוש ביציאת RDP הפתוחה לבדיקת הנכסים הזמינים

שפיזה

שפיזה הוא מנוע חיפוש לאבטחת סייבר להשגת מידע טכני המשמש בדרך כלל על ידי האקרים בסיור סייבר.

Spyse מספק נתונים עצומים לחיפוש היעד באמצעות נקודות כניסה שונות. המשתמש יכול להתחיל עם תחום אחד ולהרחיב את רדיוס החקירה על ידי בדיקת סוגים שונים של נתונים הקשורים למטרה כגון פגיעויות, IPs, ASNs, רשומות DNS, דומיינים באותו IP, דומיינים עם אותו MX / NS, ועוד ועוד.

כל זה אפשרי הודות למסד נתונים ענק עם נתונים מאוחסנים ומקושרים אליו יכולים המשתמשים לגשת באופן מיידי:

  • דומיינים – 1.2 ב
  • מארחי IP עם יציאות – 160M
  • SSL / TLS – 29M
  • מארחי IPv4 – 3.6B
  • מערכות אוטונומיות – 67k
  • פגיעות – 140 ק”ג
  • רשומות DNS – 2.2B

יתר על כן, מנוע החיפוש מספק למשתמשים הזדמנויות חיפוש ייחודיות שמפשטות את תהליך השגת הנתונים הדרושים. המאפיין הייחודי שלה הוא האפשרות להחיל 5 פרמטרי חיפוש שונים לחיפוש מדויק ומפורט.

גוגל דורקס

גוגל דורקס נוצרו מאז 2002 וזה נותן תוצאות יעילות עם ביצועים מצוינים. כלי מודיעין מבוסס-קוד פתוח מבוסס שאילתה מפותח ונוצר בעיקר כדי לעזור למשתמשים במיקוד לאינדקס או לתוצאות החיפוש באופן הולם ויעיל..

דורקס של גוגל מספק דרך גמישה לחיפוש מידע באמצעות כמה מפעילים, ואולי זה נקרא גם גוגל האקינג. מפעילים אלה מקלים על החיפוש כדי לחלץ מידע. להלן כמה מהמפעילים או אפשרויות האינדקס המסופקות על ידי Google Docker והם:

גוגל דורקס

  • סוג קובץ: מפעיל זה משמש בעיקר למציאת סוגי הקבצים או לחיפוש מחרוזת מסוימת
  • בטקסט: אפשרות אינדקס זו משמשת לחיפוש טקסט ספציפי בעמוד ספציפי.
  • שלוחה: זה משמש לחיפוש סיומת ספציפית בקובץ.
  • Inurl: משמש לחיפוש המחרוזת או המילה הספציפית בכתובת האתר
  • כותרת: כדי לחפש את הכותרת או המילים שהוזכרו לעיל בכתובת האתר

מלטגו

מלטגו תוכנן ופיתח על ידי Paterva, וזה אחד הכלים המובנים בקאלי לינוקס. כלי זה מודיעיני עם קוד פתוח משמש בעיקר לביצוע חקר משמעותי מול יעדים שונים בעזרת מספר טרנספורמציות מובנות (ומספק גם את היכולת לכתוב מטרות מותאמות אישית).

שפת תכנות בה אתה משתמש ב- Maltego נכתבת ב- Java ומוצגת כמובנית המורכבת מראש בקאלי לינוקס. כדי להשתמש בכלי זה יש צורך ברישום, ההרשמה ללא עלות ועל המשתמש להירשם באתר paterva. לאחר ביצוע תהליך ההרשמה, המשתמשים יכולים להשתמש בכלי זה כדי ליצור ולפתח עקבות דיגיטליים יעילים של היעד הספציפי באינטרנט.

כלי מודיעין של מלטגו

התוצאות הצפויות עשויות לקרות להמרת IP, מספר ה- AS מזוהה, גם Netblock מזוהה, אפילו הביטויים והמיקומים מזוהים. אלה כל הסמלים במלטגו המספקים תצוגה מפורטת ומידע על כל הסמלים.

אתה יכול אפילו לדעת מידע נוסף על היעד על ידי חפירה רבה יותר בתהליך. לבסוף, אני יכול לומר שזה כלי מצוין לעקוב אחר עקבותיו של כל ישות אחת באינטרנט. Maltego זמין בכל מערכות ההפעלה הפופולריות.

The Harvester

The Harvester הוא כלי מדהים למציאת דוא”ל, תת-דומיינים, IP, וכו ‘מתוך נתונים ציבוריים שונים.

דוגמה להלן כדי למצוא את תחומי המשנה המשתמשים ב- DNSdumpster.

[[מוגן בדוא”ל] the Harvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

*************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* the Harvester 3.1.0.dev1 *
* מקודד על ידי כריסטיאן מרטורלה *
* מחקר אבטחה בקצה *
* [מוגן בדוא”ל] *
* *
************************************************** *****************

[*] יעד: geekflare.com

[*] חיפוש ב- DNSdumpster.

[*] לא נמצאו כתובות IP.

[*] לא נמצאו דוא”ל.

[*] נמצאו מארחים: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] מארחים וירטואליים:
——————
[[מוגן בדוא”ל] The Harvester] #

The Harvester זמין גם ב- קאלי לינוקס.

BTW, יש יותר כלים למציאת תת-דומיינים.

Recon-Ng

דווח מחדש הוא כלי יעיל לביצוע סיור על המטרה.

כל כוחו של כלי זה טמון לחלוטין בגישה המודולרית. ניתן להבין את כוחם של כלים מודולריים עבור אלו המשמשים Metasploit. ל- Recon-ng מודולים מובנים שונים המשמשים למיקוד בעיקר תוך חילוץ מידע לפי צרכי המשתמש. אנו יכולים להשתמש במודולי Recon-ng פשוט על ידי הוספת הדומיינים בסביבת העבודה.

מרחבי עבודה נוצרים בעיקר לביצוע הפעולות שבתוכה. המשתמשים יופנו מחדש לסביבת העבודה ברגע שייווצר. בתוך סביבת העבודה ניתן לציין במיוחד את התחום באמצעות add domain. מודולים של Recon-ng משמשים כדי להביא מידע אודות הדומיין הספציפי לאחר הוספתם (תחומים) ל- recon-ng.

חלק מהמודולים המצוינים, כמו google-site-web ו- bing-domain-web, משמשים למציאת דומיינים נוספים הקשורים לתחום היעד הראשוני הראשון. התוצאה של דומיינים אלה תהיה כל הדומיינים האינדקסיים למנועי החיפוש. מודול קליט נוסף הוא bing_linkedin_cache שמשמש בעיקר כדי להביא את פרטי כתובות הדוא”ל הקשורות לתחום. מודול זה יכול לשמש גם למינוף בביצוע הנדסה חברתית.

יתר על כן, באמצעות מודולים אחרים אנו יכולים להביא את המידע הנוסף או הנוסף הנוסף אודות יעדים. אז סוף סוף, כלי אינטליגנציה עם קוד פתוח הוא כלי נפלא וצריך לכלול אותו בערכת הכלים של החוקרים.

SpiderFoot

SpiderFoot הוא כלי סיור בקוד פתוח הזמין עבור לינוקס וחלונות. זה התפתח בשפת Python עם תצורה גבוהה ופועל כמעט בכל פלטפורמה. זה משתלב עם ממשק משתמש קל ואינטראקטיבי עם ממשק שורת פקודה רב עוצמה.

זה מאפשר לנו אוטומטית להשתמש בשאילתות של מעל 100 מקורות OSINT כדי לתפוס את האינטליגנציה במיילים, שמות, כתובות IP, שמות דומיינים וכו ‘. היא אוספת מגוון נרחב של מידע על יעד, כגון netblocks, דואר אלקטרוני, אינטרנט שרתים, ורבים אחרים. באמצעות Spiderfoot, יתכן שתוכל למקד לפי הדרישה שלך מכיוון שהוא יאסוף את הנתונים על ידי הבנה כיצד הם קשורים זה לזה..

הנתונים שנאספו מ- SpiderFoot יספקו מגוון רחב של מידע על היעד הספציפי שלכם. הוא מספק תובנות ברורות לגבי איומי פריצה אפשריים אשר מובילים לפגיעויות, דליפות נתונים ומידע חיוני אחר. כך שתובנות אלה יעזרו למנף את מבחן החדירה ולהעצים את מודיעין האיום להתריע לפני שהוא יתקוף או נגנב.

מצמרר

מצמרר הוא כלי אינטליגנציה של מיקוד פתוח למיקוד פתוח. הוא אוסף מידע אודות מיקום גיאוגרפי באמצעות פלטפורמות רשת חברתיות שונות ושירותי אירוח תמונות שכבר מתפרסמים במקום אחר. מצמרר מציג את הדוחות במפה, באמצעות פילטר חיפוש המבוסס על המיקום והתאריך המדויקים. דוחות אלה זמינים בפורמט CSV או KML לייצוא לצורך ניתוח נוסף.

הפונקציונליות העיקרית ב- Creepy מחולקת לשתי לשוניות עיקריות – כלומר. הכרטיסיות ‘יעדים’ ו’תצוגת מפה ‘.

הכרטיסייה יעדים ב- Creepy

כרטיסיית Mapview inCreepy

מצמרר כתוב בפיתון ומגיע גם עם בינארי ארוז להפצות לינוקס כמו דביאן, Backtrack, אובונטו וחלונות מיקרוסופט..

סיכום

בדיקת חדירה היא מאתגרת והיא דורשת מידע ממקורות שונים. אני מקווה שהכלים של ONIST לעיל יעזרו לכם בכך. אם אתם חובבי אבטחה ומחפשים ללמוד עוד על כך, בדקו זאת קורס מקוון.

תגיות:

  • קוד פתוח

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map