8 популярних засобів розвідки з відкритим кодом для тестування на проникнення

Привабливий погляд різних Розвідка з відкритим кодом (OSINT) інструменти, які доступні на ринку.


У повсякденному житті ми шукаємо багато інформації в Інтернеті. Якщо ми не знайдемо очікуваних результатів, зазвичай ми припиняємо роботу!

Але ви коли-небудь уявляли, що криється в цих сотнях результатів сторінки? “Інформація”!

Це можливо лише за допомогою різних інструментів. Інструменти відіграють важливу роль у пошуку інформації, але, не знаючи важливості та використання інструментів, вони не будуть корисними для користувачів. Перш ніж розпочати роботу з інструментами, давайте мати чітке уявлення про це OSINT.

Що таке розвідка з відкритим кодом?

Розвідка з відкритим кодом, коротше кажучи, під назвою OSINT – йдеться про збір інформації з публічних джерел для використання її в контексті розвідки. На сьогоднішній день ми живемо у «світі Інтернету», його вплив на наше життя матиме як плюси, так і мінуси.

Переваги використання Інтернету полягають у тому, що вони надають багато інформації та є доступними для кожного. Тоді як недоліки зловживають інформацією та витрачають на неї багато часу.

Тепер ось тут існує існування інструментів OSINT, які в основному використовуються для збору та співвіднесення інформації в Інтернеті. Інформація може бути доступна в різних формах; це може бути текстовий формат, файл, зображення тощо. Відповідно з Звіт про КСВ для Конгресу, говорилося, що розвідка з відкритим кодом була створена з публічної інформації, яка правильно поширюється, збирається та ефективно використовується. І робить цю інформацію доступною для користувачів для вирішення конкретних розвідувальних вимог.

Чому нам потрібні ці інструменти?

Розглянемо одну ситуацію чи сценарій, за яким нам потрібно знайти інформацію, пов’язану з деякими темами в Інтернеті. Для цього вам потрібно спочатку здійснити пошук і аналіз, поки ви не отримаєте точних результатів, це забирає багато часу. Це основна причина, чому нам потрібні інструменти розвідки з відкритим кодом, оскільки зазначений вище процес може бути виконаний за лічені секунди за допомогою цих інструментів.

Ми навіть можемо запустити кілька інструментів для збору всієї інформації, пов’язаної з ціллю, яка може бути співвіднесена і використана пізніше.

Тож давайте глибоко зануримось у деякі найкращі інструменти OSINT.

Шодан

Google – найпопулярніша пошукова система для всіх, тоді як Шодан це фантастична і золота пошукова система для хакерів, щоб побачити відкриті активи.

У порівнянні з іншими пошуковими системами, Shodan надає вам результати, які мають більше сенсу та стосуються фахівців із безпеки. В основному вона включає інформацію, пов’язану з активами, які підключаються до мережі. Пристрої можуть відрізнятися від ноутбуків, дорожніх сигналів, комп’ютерів та інших інших пристроїв IoT. Цей інструмент з відкритим кодом в основному допомагає аналітику безпеки визначити ціль і перевірити її на різні вразливості, паролі, послуги, порти тощо..

Shodan Intelligence Tool

Більше того, він надає користувачам найвищий гнучкий пошук у громаді.

Наприклад, розглянемо ситуацію, в якій один користувач може бачити підключені мережеві камери, веб-камери, світлофори тощо. Ми розглянемо деякі випадки використання Sodan:

  • Тестування “паролів за замовчуванням”
  • Активи з переглядачем VNC
  • Використовуючи порт RDP, відкритий для тестування доступних активів

Шпигун

Шпигун – це система пошуку кібербезпеки для отримання технічної інформації, яка зазвичай використовується хакерами в кіберрозвідці.

Spyse надає безліч даних для дослідження цілі через різні точки входу. Користувач може починати з одного домену та розширювати радіус дослідження, перевіряючи різні типи даних, пов’язаних з цілями, такі як вразливості, IP-адреси, ASN-записи, записи DNS, домени одного і того ж IP-адреси, домени з тим же MX / NS та багато іншого.

Все це можливо завдяки величезній базі даних зі збереженими та взаємопов’язаними даними, до яких користувачі можуть отримати доступ миттєво:

  • Домени – 1,2 Б
  • Хости IP з портами – 160М
  • SSL / TLS – 29М
  • Хости IPv4- 3.6B
  • Автономні системи – 67к
  • Уразливості – 140k
  • Записи DNS – 2.2B

Більше того, пошукова система надає користувачам унікальні можливості пошуку, які спрощують процес отримання необхідних даних. Його відмітною характеристикою є можливість застосувати 5 різних параметрів пошуку для точного та детального пошуку.

Google Dorks

Google Dorks існують з 2002 року, і це дає ефективні результати з відмінними показниками. Цей інструмент розвідки з відкритим кодом на основі запитів розроблений та створений, щоб допомогти користувачам правильно та ефективно орієнтуватись на індекс чи результати пошуку..

Google Dorks забезпечує гнучкий спосіб пошуку інформації за допомогою деяких операторів, і, можливо, її також називають Google Hacking. Ці оператори полегшують пошук для отримання інформації. Нижче наведено деякі оператори чи варіанти індексації, надані Google Docker, і вони:

google dorks

  • Тип файлу: Цей оператор в основному використовується для пошуку типів файлів або пошуку певного рядка
  • Інтекс: Цей параметр індексації використовується для пошуку певного тексту на певній сторінці.
  • Додатково: Це використовується для пошуку конкретного розширення у файлі.
  • Inurl: Використовується для пошуку певного рядка або слова в URL-адресі
  • Intitle: Для пошуку заголовка чи слів, зазначених вище в URL-адресі

Мальтего

Мальтего розроблений і розроблений Paterva, і це один з вбудованих інструментів Kali Linux. Цей інструмент розвідки з відкритим кодом використовується в основному для проведення значної розвідки проти різних цілей за допомогою декількох вбудованих перетворень (а також забезпечує можливість запису на замовлення).

Мова програмування, яку ви використовуєте в програмі Maltego, написана на Java та відображається як вбудований попередньо упакований в Kali Linux. Для використання цього інструменту необхідна реєстрація, реєстрація безкоштовна, і користувач повинен зареєструватися на сайті paterva. Після завершення реєстрації користувачі можуть використовувати цей інструмент для створення та розробки ефективних цифрових слідів конкретної цілі в Інтернеті.

Інструмент розвідки Maltego

Очікувані результати можуть статися при перетворенні IP-адреси, ідентифікований номер AS, також визначений Netblock, навіть фрази та місця розташування також визначені. Це всі піктограми в Мальтего, які надають детальний вигляд та інформацію про всі піктограми.

Ви навіть можете дізнатися більше інформації про ціль, скориставшись більше процесу. Нарешті, я можу сказати, що це чудовий інструмент для відстеження слідів кожної окремої організації через Інтернет. Maltego доступний у всіх популярних операційних системах.

Гарвестер

Гарвестер це дивовижний інструмент для пошуку електронних листів, субдоменів, IP-адрес тощо з різних публічних даних.

Нижче наведено приклад пошуку субдоменів за допомогою DNSdumpster.

[[захищено електронною поштою] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

**************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* theHarvester 3.1.0.dev1 *
* Зашифровано Крістіаном Мартореллою *
* Крайові дослідження безпеки *
* [захищено електронною поштою] *
* *
**************************************************** *****************

[*] Мета: geekflare.com

[*] Пошук DNS-дампстера.

[*] Не знайдено IP-адрес.

[*] Електронних листів не знайдено.

[*] Знайдено хостів: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Віртуальні хости:
——————
[[захищено електронною поштою] the Harvester] #

TheHarvester також доступний на Kali Linux.

До речі, є більше інструментів для пошуку субдоменів.

Recon-Ng

Recon-нг є ефективним інструментом для проведення розвідки на цілі.

Вся потужність цього інструменту повністю полягає в модульному підході. Потужність модульних інструментів можна зрозуміти для тих, хто використовує Metasploit. Recon-ng має різні вбудовані модулі, які використовуються для орієнтації в основному під час вилучення інформації відповідно до потреб користувача. Ми можемо використовувати модулі Recon-ng лише додавши домени в робочу область.

Робочі простори в основному створюються для виконання операцій всередині нього. Користувачі будуть перенаправлені на робочу область, як тільки вони будуть створені. Всередині робочої області домен можна конкретно вказати, використовуючи додати домен. Модулі Recon-ng використовуються для отримання інформації про конкретний домен після їх додавання в домен..

Деякі з відмінних модулів, такі як google-site-web та bing-domain-web, використовуються для пошуку подальших доменів, пов’язаних із першим початковим цільовим доменом. Результатом цих доменів стануть усі індексовані домени в пошукових системах. Ще один захоплюючий модуль – це bing_linkedin_cache, який в основному використовується для отримання деталей електронних адрес, пов’язаних із доменом. Цей модуль також може бути використаний для використання у виконанні соціальних інженерій.

Крім того, використовуючи інші модулі, ми можемо отримати додаткову або додаткову інформацію про цілі. Отже, нарешті, цей інструмент розвідки з відкритим кодом є фантастичним інструментом, а також повинен бути включений у інструментарій дослідників.

SpiderFoot

SpiderFoot – це інструмент розвідки з відкритим кодом, доступний для Linux та Windows. Він розроблений з використанням мови Python з високою конфігурацією і працює практично на будь-якій платформі. Він інтегрується з легким та інтерактивним графічним інтерфейсом із потужним інтерфейсом командного рядка.

Це автоматично дало нам змогу використовувати запити над 100+ джерелами OSINT, щоб захопити розвідку про електронні листи, імена, IP-адреси, доменні імена тощо. Він збирає широкий спектр інформації про ціль, наприклад, мережеві блоки, електронні листи, веб сервери та багато іншого. Використовуючи Spiderfoot, ви можете націлити націлювання відповідно до вашої вимоги, оскільки він збиратиме дані, розуміючи, як вони пов’язані між собою.

Дані, зібрані з SpiderFoot, забезпечать широкий спектр інформації про вашу конкретну ціль. Він надає чітку інформацію про можливі загрози злому, що призводять до вразливості, витоку даних та іншої життєво важливої ​​інформації. Таким чином, ці відомості допоможуть використати тест на проникнення та посилити розвідувальну інформацію про загрозу, перш ніж її нападуть чи вкрадуть.

Моторошно

Моторошно є розвідувальним інструментом геолокації з відкритим кодом. Він збирає інформацію про геолокацію за допомогою різних платформ соціальних мереж та служб хостингу зображень, які вже опубліковані деінде. Creepy представляє звіти на карті, використовуючи фільтр пошуку на основі точного місцезнаходження та дати. Ці звіти доступні у форматі CSV або KML для експорту для додаткового аналізу.

Основна функціональність у Creepy розділена на дві основні вкладки саме. Вкладки “Цілі” та “Перегляд карти”.

Вкладка Цілі в моторошному

Вкладка Mapview inCreepy

Creepy написано в python, а також постачається з упакованим двійковим кодом для дистрибутивів Linux, таких як Debian, Backtrack, Ubuntu та Microsoft Windows.

Висновок

Тестування на проникнення є складним завданням, і воно вимагає інформації з різних джерел. Я сподіваюся, що вищезгадані інструменти ONIST допоможуть вам у цьому. Якщо ви є любителем безпеки та хочете дізнатися більше про це, то перевірте це онлайн-курс.

МЕТИ:

  • Відкрите джерело

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map