Het opvallende zicht van anders Open Source Intelligence (OSINT) tools die op de markt verkrijgbaar zijn.
In ons dagelijks leven zoeken we veel informatie op internet. Als we de verwachte resultaten niet vinden, stoppen we meestal!
Maar heb je je ooit voorgesteld wat er in die honderden pagina-resultaten ligt? “Informatie”!
Dit kan alleen mogelijk zijn door verschillende tools te gebruiken. Tools spelen een belangrijke rol bij het zoeken naar informatie, maar zonder het belang en het gebruik van tools te kennen, zal het niet nuttig zijn voor de gebruikers. Laten we, voordat we aan de slag gaan met de tools, een duidelijk idee hebben OSINT.
Contents
Wat is Open Source Intelligence?
Open Source Intelligence, kortweg OSINT genoemd, verwijst naar het verzamelen van informatie uit openbare bronnen om deze te gebruiken in de context van intelligentie. Vanaf vandaag leven we in de “wereld van het internet”. De impact op ons leven heeft zowel voor- als nadelen.
De voordelen van het gebruik van internet zijn, bieden veel informatie en zijn voor iedereen gemakkelijk toegankelijk. Terwijl de nadelen misbruik maken van de informatie en er veel tijd aan besteden.
Nu komt hier het bestaan van OSINT-tools die voornamelijk worden gebruikt om informatie op het web te verzamelen en te correleren. Informatie kan in verschillende vormen beschikbaar zijn; het kan tekstformaat, bestand, afbeelding, enzovoort zijn. Volgens de MVO-rapport voor congres, er is gezegd dat Open Source Intelligence is geproduceerd uit de openbare informatie die correct is verspreid, verzameld en effectief is benut. En stelt deze informatie beschikbaar voor de gebruikers om aan een specifieke intelligentie-eis te voldoen.
Waarom we deze tools nodig hebben?
Laten we eens kijken naar één situatie of scenario waarin we informatie moeten vinden over bepaalde onderwerpen op internet. Hiervoor moet je eerst zoeken en analyseren tot je de exacte resultaten krijgt, dit kost veel tijd. Dit is de belangrijkste reden waarom we Open Source Intelligence-tools nodig hebben, omdat het hierboven genoemde proces binnen enkele seconden kan worden gedaan met deze tools.
We kunnen zelfs meerdere tools gebruiken om alle informatie met betrekking tot het doel te verzamelen, die later kan worden gecorreleerd en gebruikt.
Laten we dus eens diep ingaan op enkele van de beste OSINT-tools.
Shodan
Google is voor iedereen de meest gebruikte zoekmachine, terwijl Shodan is een fantastische en goudmijnzoekmachine voor hackers om blootgestelde activa te zien.
In vergelijking met andere zoekmachines biedt Shodan u de resultaten die logischer zijn en gerelateerd zijn aan beveiligingsprofessionals. Het bevat voornamelijk informatie met betrekking tot activa die op het netwerk worden aangesloten. De apparaten kunnen verschillen van laptops, verkeerssignalen, computers en diverse andere IoT-apparaten. Deze open-source tool helpt de beveiligingsanalist voornamelijk bij het identificeren van het doel en het testen op verschillende kwetsbaarheden, wachtwoorden, services, poorten, enzovoort.
Bovendien biedt het gebruikers de meest flexibele zoekopdrachten door de gemeenschap.
Laten we bijvoorbeeld eens kijken naar de situatie waarin de enkele gebruiker de aangesloten netcamera’s, webcams, verkeerslichten enzovoort kan zien. We zullen enkele van de use-cases van Shodan bekijken:
- ‘Standaardwachtwoorden’ testen
- Activa met VNC-viewer
- De RDP-poort gebruiken die openstaat om de beschikbare middelen te testen
Spyse
Spyse is een cybersecurity-zoekmachine voor het verkrijgen van technische informatie die veel wordt gebruikt door hackers bij cyberverkenning.
Spyse biedt uitgebreide gegevens om het doel via verschillende toegangspunten te verkennen. De gebruiker kan beginnen met één domein en de onderzoeksradius uitbreiden door verschillende soorten doelgerelateerde gegevens te controleren, zoals kwetsbaarheden, IP’s, ASN’s, DNS-records, domeinen op hetzelfde IP, domeinen met dezelfde MX / NS en nog veel meer.
Dit alles is mogelijk dankzij een enorme database met opgeslagen en onderling verbonden gegevens waartoe gebruikers direct toegang hebben:
- Domeinen – 1,2 B
- IP-hosts met poorten – 160M
- SSL / TLS – 29M
- IPv4-hosts – 3.6B
- Autonome systemen – 67k
- Kwetsbaarheden – 140.000
- DNS-records – 2.2B
Bovendien biedt de zoekmachine gebruikers unieke zoekmogelijkheden die het proces van het verkrijgen van de benodigde gegevens vereenvoudigen. Het onderscheidende kenmerk is de mogelijkheid om 5 verschillende zoekparameters toe te passen voor een nauwkeurige en gedetailleerde zoekopdracht.
Google Dorks
Google Dorks bestaan sinds 2002, en het geeft effectieve resultaten met uitstekende prestaties. Deze op query’s gebaseerde open-source intelligentietool is voornamelijk ontwikkeld en gemaakt om gebruikers te helpen de index of zoekresultaten op de juiste en effectieve manier te targeten.
Google Dorks biedt een flexibele manier om naar informatie te zoeken door gebruik te maken van enkele operators, en misschien wordt het ook wel Google Hacking genoemd. Deze operators maken het zoeken gemakkelijker om informatie te extraheren. Hieronder staan enkele van de operators of indexeringsopties die door Google Docker worden geboden, en ze zijn:
- Bestandstype: Deze operator wordt voornamelijk gebruikt om de bestandstypen te vinden of om naar een bepaalde string te zoeken
- In tekst: Deze indexeringsoptie wordt gebruikt om naar een specifieke tekst op een specifieke pagina te zoeken.
- Ext: Dit wordt gebruikt om te zoeken naar een specifieke extensie in een bestand.
- Inurl: Gebruikt om te zoeken naar de specifieke string of het woord in de URL
- Intitel: Om te zoeken naar de titel of woorden die hierboven zijn genoemd in de URL
Maltego
Maltego is ontworpen en ontwikkeld door Paterva en het is een van de ingebouwde tools in Kali Linux. Deze open-source intelligentietool wordt voornamelijk gebruikt om een aanzienlijke verkenning uit te voeren tegen verschillende doelen met behulp van verschillende ingebouwde transformaties (en biedt ook de mogelijkheid om aangepaste transformaties te schrijven).
Een programmeertaal die u in Maltego gebruikt, is geschreven in Java en wordt weergegeven als een ingebouwde voorverpakte versie in de Kali Linux. Om deze tool te gebruiken, is registratie noodzakelijk, de registratie is gratis en de gebruiker moet zich registreren op de site van paterva. Zodra het registratieproces is voltooid, kunnen de gebruikers deze tool gebruiken om effectieve digitale voetafdrukken van het specifieke doel op internet te maken en te ontwikkelen.
De verwachte resultaten kunnen gebeuren met IP-conversie, AS-nummer wordt geïdentificeerd, Netblock wordt ook geïdentificeerd, zelfs de zinnen en locaties worden ook geïdentificeerd. Dit zijn alle pictogrammen in Maltego die een gedetailleerd overzicht en informatie over alle pictogrammen bieden.
U kunt zelfs meer informatie over het doelwit weten door meer in het proces te graven. Ten slotte kan ik zeggen dat het een uitstekend hulpmiddel is om de voetafdrukken van elke afzonderlijke entiteit via internet te volgen. Maltego is beschikbaar op alle populaire besturingssystemen.
TheHarvester
TheHarvester is een geweldige tool voor het vinden van e-mails, subdomeinen, IP’s, etc. van verschillende openbare gegevens.
Onderstaand voorbeeld om de subdomeinen te vinden die DNSdumpster gebruiken.
[[email beveiligd] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster
*************************************************** ******************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* theHarvester 3.1.0.dev1 *
* Gecodeerd door Christian Martorella *
* Edge-beveiligingsonderzoek *
* [email beveiligd] *
* *
*************************************************** ******************
[*] Doelgroep: geekflare.com
[*] Zoeken in DNSdumpster.
[*] Geen IP’s gevonden.
[*] Geen e-mails gevonden.
[*] Hosts gevonden: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107
[*] Virtuele hosts:
——————
[[email beveiligd] theHarvester] #
TheHarvester is ook beschikbaar op Kali Linux.
Trouwens, er zijn meer tools om subdomeinen te vinden.
Recon-Ng
Recon-ng is een effectief hulpmiddel om verkenningen op het doel uit te voeren.
De volledige kracht van deze tool zit volledig in de modulaire aanpak. De kracht van modulaire tools kan worden begrepen voor degenen die Metasploit gebruiken. Recon-ng heeft verschillende ingebouwde modules die worden gebruikt om voornamelijk te targeten terwijl informatie wordt geëxtraheerd volgens de behoeften van de gebruiker. We kunnen de Recon-ng-modules gebruiken door de domeinen in de werkruimte toe te voegen.
Werkruimten zijn voornamelijk gemaakt om de bewerkingen erin uit te voeren. De gebruikers worden doorgestuurd naar de werkruimte zodra deze is aangemaakt. Binnen de werkruimte kan het domein met name worden gespecificeerd met behulp van domein toevoegen. Modules van Recon-ng worden gebruikt om informatie over het specifieke domein op te halen nadat ze (domeinen) zijn toegevoegd aan de recon-ng.
Enkele van de uitstekende modules, zoals google-site-web en bing-domein-web, worden gebruikt om verdere domeinen te vinden die gerelateerd zijn aan het eerste initiële doeldomein. Het resultaat van deze domeinen zijn alle geïndexeerde domeinen van de zoekmachines. Een andere pakkende module is bing_linkedin_cache die voornamelijk wordt gebruikt om de details op te halen van de e-mailadressen die betrekking hebben op het domein. Deze module kan ook worden gebruikt als hefboom bij het uitvoeren van social engineering.
Bovendien kunnen we met behulp van andere modules de extra of aanvullende informatie over doelen ophalen. Dus tot slot is deze open-source intelligentietool een fantastisch hulpmiddel en moet het ook in de toolkit van onderzoekers worden opgenomen.
SpiderFoot
SpiderFoot is een open source verkenningsprogramma dat beschikbaar is voor Linux en Windows. Het is ontwikkeld met behulp van Python-taal met een hoge configuratie en werkt vrijwel op elk platform. Het integreert met een gemakkelijke en interactieve GUI met een krachtige opdrachtregelinterface.
Het heeft ons automatisch in staat gesteld om meer dan 100 OSINT-bronnen te gebruiken om de informatie over e-mails, namen, IP-adressen, domeinnamen, enz. Te verzamelen. Het verzamelt een uitgebreide reeks informatie over een doel, zoals netblocks, e-mails, web servers en nog veel meer. Door Spiderfoot te gebruiken, kunt u mogelijk targeten volgens uw vereisten, omdat het de gegevens verzamelt door te begrijpen hoe ze met elkaar verband houden.
De gegevens die zijn verzameld van een SpiderFoot bieden een breed scala aan informatie over uw specifieke doelwit. Het biedt duidelijke inzichten over mogelijke hackdreigingen die leiden tot kwetsbaarheden, datalekken en andere essentiële informatie. Deze inzichten zullen dus helpen om de penetratietest te gebruiken en de bedreigingsinformatie te verbeteren om te waarschuwen voordat deze wordt aangevallen of gestolen.
Griezelig
Griezelig is een open source Geolocation intelligence tool. Het verzamelt informatie over geolocatie door gebruik te maken van verschillende sociale netwerkplatforms en beeldhostingservices die al ergens anders zijn gepubliceerd. Creepy presenteert de rapporten op de kaart met behulp van een zoekfilter op basis van de exacte locatie en datum. Deze rapporten zijn beschikbaar in CSV- of KML-indeling om te exporteren voor aanvullende analyse.
De belangrijkste functionaliteit in Creepy is verdeeld in twee hoofdtabbladen, namelijk. Tabbladen ‘Targets’ en ‘Kaartweergave’.
Creepy is geschreven in python en wordt ook geleverd met een verpakt binair bestand voor Linux-distributies zoals Debian, Backtrack, Ubuntu en Microsoft Windows.
Conclusie
Penetratietesten zijn uitdagend en vereisen informatie uit verschillende bronnen. Ik hoop dat de bovenstaande ONIST-tools je daarbij helpen. Als je een beveiligingsliefhebber bent en er meer over wilt weten, kijk dan hier online cursus.
TAGS:
Open source