8 Populárnych spravodajských nástrojov s otvoreným zdrojom na testovanie prieniku

Pútavý pohľad iný Open Source Intelligence (OSINT) nástroje dostupné na trhu.


V našom každodennom živote vyhľadávame na internete veľa informácií. Ak nenájdeme očakávané výsledky, zvyčajne skončíme!

Ale predstavili ste si niekedy, čo spočíva v tých stovkách výsledkov stránky? “Informácie”!

To je možné iba pomocou rôznych nástrojov. Nástroje zohrávajú významnú úlohu pri vyhľadávaní informácií, ale bez vedomia dôležitosti a použitia nástrojov nebudú pre používateľov užitočné. Predtým, ako začneme s nástrojmi, musíme mať jasnú predstavu OSINT.

Čo je to otvorená spravodajská služba?

Open Source Intelligence, Stručne povedané, nazývaný OSINT, odkazuje na zhromažďovanie informácií z verejných zdrojov na ich použitie v kontexte spravodajských informácií. Od dnešného dňa žijeme v „svete internetu“, jeho dopad na naše životy bude mať klady aj zápory.

Výhody používania internetu sú, poskytujú množstvo informácií a sú ľahko dostupné pre všetkých. Nevýhody však zneužívajú informácie a trávia na nich veľa času.

Teraz prichádza existencia nástrojov OSINT, ktoré sa používajú hlavne na zhromažďovanie a porovnávanie informácií na webe. Informácie môžu byť dostupné v rôznych formách; môže to byť textový formát, súbor, obrázok atď. Podľa Správa o CSR pre kongres, uviedlo sa, že spravodajstvo o otvorenom zdroji sa získalo z verejných informácií, ktoré sa správne šíria, zhromažďujú a efektívne využívajú. A sprístupňuje tieto informácie používateľom na splnenie konkrétnej požiadavky na spravodajské informácie.

Prečo tieto nástroje požadujeme?

Zoberme si jednu situáciu alebo scenár, v ktorom musíme nájsť informácie týkajúce sa niektorých tém na webe. Preto musíte najskôr vyhľadať a vykonať analýzu, kým nedosiahnete presné výsledky, čo si vyžaduje veľa času. Toto je hlavný dôvod, prečo potrebujeme nástroje otvoreného spravodajstva, pretože vyššie uvedený proces sa dá pomocou týchto nástrojov vykonať do niekoľkých sekúnd.

Môžeme dokonca spustiť viacero nástrojov na zhromažďovanie všetkých informácií týkajúcich sa cieľa, ktoré môžu byť korelované a použité neskôr.

Poďme sa teda hlboko ponoriť do najlepších nástrojov OSINT.

Shodan

Google je najpoužívanejší vyhľadávací nástroj pre všetkých, zatiaľ čo Shodan je fantastickým vyhľadávacím nástrojom zameraným na ťažbu zlata, ktorý hackerom umožňuje vidieť exponované aktíva.

V porovnaní s inými vyhľadávacími nástrojmi vám Shodan poskytuje výsledky, ktoré dávajú väčší zmysel a súvisia s odborníkmi v oblasti bezpečnosti. Zahŕňa najmä informácie týkajúce sa aktív, ktoré sú pripojené k sieti. Zariadenia sa môžu líšiť od prenosných počítačov, dopravných signálov, počítačov a rôznych ďalších zariadení internetu vecí. Tento nástroj s otvoreným zdrojovým kódom predovšetkým pomáha analytikovi pri identifikácii cieľa a testovaní na rôzne zraniteľné miesta, heslá, služby, porty atď..

Shodan Intelligence Tool

Okrem toho poskytuje používateľom najvyššie flexibilné vyhľadávanie v komunite.

Pozrime sa napríklad na situáciu, v ktorej môže jediný používateľ zobraziť pripojené kamery, webkamery, semafory atď. Pozrime sa na niektoré prípady použitia od Shodana:

  • Testovanie „predvolených hesiel“
  • Diela s prehliadačom VNC
  • Použitie portu RDP otvoreného na testovanie dostupných prostriedkov

Spys

Spys je vyhľadávací nástroj pre kybernetickú bezpečnosť na získavanie technických informácií, ktoré hackeri bežne používajú pri kybernetickom prieskume.

Spyse poskytuje rozsiahle údaje na skúmanie cieľa prostredníctvom rôznych vstupných bodov. Používateľ môže začať s jednou doménou a rozšíriť okruh vyšetrovania kontrolou rôznych typov údajov súvisiacich s cieľmi, ako sú zraniteľné miesta, adresy IP, ASN, záznamy DNS, domény na rovnakej IP, domény s rovnakým MX / NS a oveľa viac.

To všetko je možné vďaka obrovskej databáze s uloženými a vzájomne prepojenými údajmi, ku ktorým majú používatelia okamžitý prístup:

  • Domény – 1.2 B
  • Hostitelia IP s portmi – 160 mil
  • SSL / TLS – 29M
  • Hostitelia IPv4 – 3.6B
  • Autonómne systémy – 67 k
  • Zraniteľnosti – 140 000
  • DNS záznamy – 2.2B

Vyhľadávací nástroj navyše poskytuje používateľom jedinečné možnosti vyhľadávania, ktoré zjednodušujú proces získavania potrebných údajov. Jeho charakteristickou črtou je možnosť použiť 5 rôznych parametrov vyhľadávania na presné a podrobné vyhľadávanie.

Google Dorks

Google Dorks vznikli od roku 2002 a poskytuje efektívne výsledky s vynikajúcim výkonom. Tento spravodajský nástroj s otvoreným zdrojom založený na dopyte je vyvinutý a vytvorený najmä s cieľom pomôcť používateľom správne a efektívne zacieliť index alebo výsledky vyhľadávania..

Google Dorks poskytuje flexibilný spôsob vyhľadávania informácií pomocou niektorých operátorov a pravdepodobne sa nazýva aj Google Hacking. Títo operátori uľahčujú vyhľadávanie pri extrahovaní informácií. Nižšie sú uvedené niektoré z operátorov alebo možností indexovania, ktoré poskytuje Google Docker, a sú to tieto:

google dorks

  • Typ súboru: Tento operátor sa používa hlavne na nájdenie typov súborov alebo na vyhľadanie konkrétneho reťazca
  • intext: Táto možnosť indexovania sa používa na vyhľadávanie konkrétneho textu na konkrétnej stránke.
  • ext: Používa sa na vyhľadávanie konkrétnej prípony v súbore.
  • inurl: Používa sa na vyhľadávanie konkrétneho reťazca alebo slova v URL
  • intitle: Hľadanie názvu alebo slov uvedených vyššie v URL

Maltego

Maltego je navrhnutý a vyvinutý spoločnosťou Paterva a je jedným z vstavaných nástrojov v systéme Kali Linux. Tento otvorený zdrojový spravodajský nástroj sa používa hlavne na vykonávanie významného prieskumu proti rôznym cieľom pomocou niekoľkých zabudovaných transformácií (a tiež poskytuje schopnosť písať vlastné).

Programovací jazyk, ktorý používate v Maltego, je napísaný v jazyku Java a zobrazuje sa ako vstavaný balík zabalený v systéme Kali Linux. Na použitie tohto nástroja je potrebná registrácia, registrácia je bezplatná a užívateľ by sa mal zaregistrovať na stránke paterva. Po dokončení procesu registrácie môžu používatelia použiť tento nástroj na vytváranie a vývoj efektívnych digitálnych odtlačkov konkrétneho cieľa na internete..

Maltego spravodajský nástroj

Očakávané výsledky sa môžu vyskytnúť pri konverzii IP, je identifikované číslo AS, tiež je identifikovaný Netblock, dokonca sú identifikované aj frázy a umiestnenia. Toto sú všetky ikony v Maltego, ktoré poskytujú podrobné zobrazenie a informácie o všetkých ikonách.

Viac informácií o cieli môžete získať tak, že sa do procesu dozviete viac. Nakoniec môžem povedať, že je to vynikajúci nástroj na sledovanie stopy každého jednotlivého subjektu cez internet. Maltego je dostupné vo všetkých populárnych operačných systémoch.

TheHarvester

TheHarvester je úžasný nástroj na vyhľadávanie e-mailov, subdomén, adries IP atď. z rôznych verejných údajov.

Nižšie uvedený príklad slúži na nájdenie subdomén pomocou DNSdumpster.

[[Email protected] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* Harvester 3.1.0.dev1 *
* Kódované Christian Martorella *
* Výskum bezpečnosti okrajov *
* [Email protected] *
* *
************************************************** *****************

[*] Cieľ: geekflare.com

[*] Vyhľadávanie DNSdumpster.

[*] Nenašli sa žiadne adresy IP.

[*] Nenašli sa žiadne e-maily.

[*] Nájdené hostitelia: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Virtuálni hostitelia:
——————
[[Email protected] theHarvester] #

The Harvester je k dispozícii aj na Kali Linux.

BTW, existuje viac nástrojov na nájdenie subdomén.

Recon-Ng

Recon-ng je efektívny nástroj na vykonanie prieskumu na cieľovom mieste.

Celá sila tohto nástroja spočíva úplne v modulárnom prístupe. Sila modulárnych nástrojov je pochopiteľná pre tých, ktorí používajú Metasploit. Recon-ng má rôzne vstavané moduly, ktoré sa používajú na zacielenie hlavne pri extrahovaní informácií podľa potrieb používateľa. Moduly Recon-ng môžeme použiť iba pridaním domén do pracovného priestoru.

Pracovné priestory sa vytvárajú hlavne na vykonávanie operácií v ňom. Používatelia budú presmerovaní do pracovného priestoru ihneď po vytvorení. Vo vnútri pracovného priestoru môže byť doména špecifikovaná najmä pomocou pridať doménu. Moduly Recon-ng sa používajú na získanie informácií o špecifickej doméne potom, čo boli (domény) pridané do rekonštitúcie.

Niektoré z vynikajúcich modulov, ako napríklad google-site-web a bing-domain-web, sa používajú na nájdenie ďalších domén týkajúcich sa prvej počiatočnej cieľovej domény. Výsledkom týchto domén budú všetky indexované domény vyhľadávacích nástrojov. Ďalším chytľavým modulom je bing_linkedin_cache, ktorý sa používa hlavne na načítanie podrobností o e-mailových adresách súvisiacich s doménou. Tento modul sa dá tiež využiť na vykonávanie sociálneho inžinierstva.

Okrem toho môžeme pomocou ďalších modulov získať ďalšie alebo ďalšie informácie o cieľoch. Tento spravodajský nástroj s otvoreným zdrojom je teda fantastickým nástrojom a musí sa tiež zahrnúť do súboru nástrojov vedcov.

SpiderFoot

SpiderFoot je prieskumný nástroj s otvoreným zdrojom, ktorý je k dispozícii pre systémy Linux a Windows. Vyvinul sa pomocou jazyka Python s vysokou konfiguráciou a beží prakticky na akejkoľvek platforme. Integruje sa s jednoduchým a interaktívnym grafickým používateľským rozhraním s výkonným rozhraním príkazového riadka.

Automaticky nám to umožnilo používať dotazy na viac ako 100 zdrojov OSINT na získavanie spravodajských informácií o e-mailoch, názvoch, adresách IP, názvoch domén atď. Zhromažďuje širokú škálu informácií o cieli, ako sú netbloky, e-maily, web servery a mnoho ďalších. Pomocou služby Spiderfoot môžete zacieliť podľa svojich požiadaviek, pretože zhromažďuje údaje na základe pochopenia ich vzájomného vzťahu..

Údaje zozbierané z SpiderFootu poskytnú širokú škálu informácií o vašom konkrétnom cieli. Poskytuje jasné informácie o možných hackerských hrozbách, ktoré vedú k zraniteľnostiam, únikom údajov a iným dôležitým informáciám. Tieto prehľady teda pomôžu využiť penetračný test a vylepšiť informácie o hrozbách, ktoré upozornia skôr, ako dôjde k napadnutiu alebo krádeži.

Strašidelné

Strašidelné je otvorený zdrojový geolokačný spravodajský nástroj. Zhromažďuje informácie o geolokácii pomocou rôznych platforiem sociálnych sietí a služieb hostovania obrázkov, ktoré už sú publikované niekde inde. Creepy prezentuje správy na mape pomocou vyhľadávacieho filtra na základe presnej polohy a dátumu. Tieto prehľady sú k dispozícii vo formáte CSV alebo KML na export na ďalšiu analýzu.

Hlavná funkčnosť v Creepy je rozdelená na dve hlavné karty, viď. Karty „Ciele“ a „Zobrazenie mapy“.

Karta Ciele v aplikácii Creepy

Mapview Tab inCreepy

Creepy je napísaný v jazyku Python a je dodávaný aj s balíkom binárnych súborov pre distribúcie systému Linux, ako sú Debian, Backtrack, Ubuntu a Microsoft Windows..

záver

Penetračné testovanie je náročné a vyžaduje informácie z rôznych zdrojov. Dúfam, že vám vyššie uvedené nástroje ONIST s tým pomôžu. Ak ste nadšencom bezpečnosti a chcete sa o ňom dozvedieť viac, prečítajte si toto online kurz.

Tagy:

  • Open Source

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map