Securitate

Instrumente și tehnici OSINT

Instrumente și tehnici OSINT
OSINT, sau Open Source Intelligence, este actul de a colecta date din surse distribuite și accesibile în mod liber. Instrumentele OSINT sunt utilizate pentru a culege și a coresponda date de pe Web. Datele sunt accesibile în diferite structuri, inclusiv proiectarea textului, documentele, imaginile etc. Analiza și colectarea informațiilor de pe Internet sau din alte surse disponibile publicului este cunoscută sub numele de OSINT sau Open Source Intelligence. Aceasta este o tehnică utilizată de companiile de informații și securitate pentru a colecta informații. Acest articol oferă o privire asupra unora dintre cele mai utile instrumente și tehnici OSINT.

Maltego

Maltego a fost creat de Paterva și este utilizat de oamenii legii, experți în securitate și ingineri sociali pentru colectarea și disecarea informațiilor open-source. Poate aduna cantități mari de informații din diverse surse și poate utiliza diferite tehnici pentru a produce rezultate grafice, ușor de văzut. Maltego oferă o bibliotecă de transformare pentru explorarea datelor open-source și reprezintă acele date într-un format grafic care este potrivit pentru analiza relației și extragerea datelor. Aceste modificări sunt încorporate și pot fi, de asemenea, modificate, în funcție de necesitate.

Maltego este scris în Java și funcționează cu fiecare sistem de operare. Vine preinstalat în Kali Linux. Maltego este utilizat pe scară largă datorită modelului său plăcut și ușor de înțeles, care reprezintă toate detaliile relevante. Scopul cheie al acestei aplicații este de a investiga relațiile din lumea reală dintre oameni, pagini web sau domenii ale organizațiilor, rețelelor și infrastructurii internetului. Aplicația se poate concentra, de asemenea, pe conexiunea dintre conturile de social media, API-urile de informații open-source, datele private găzduite de sine și nodurile rețelelor de calculatoare. Cu integrări de la diferiți parteneri de date, Maltego își extinde acoperirea de date într-o măsură incredibilă.

Recon-ng

Recon-ng este un instrument de supraveghere identic cu Metasploit. Dacă recon-ng este operat din linia de comandă, veți intra într-un mediu, cum ar fi un shell, în care puteți configura opțiuni și reconfigura și genera rapoarte pentru diferite formulare de raport. O varietate de caracteristici utile sunt oferite de consola virtuală a Recon-ng, cum ar fi finalizarea comenzilor și suportul contextual. Dacă doriți să hack ceva, utilizați Metasploit. Dacă doriți să adunați informații publice, utilizați setul de instrumente de inginerie socială și Recon-ng pentru a efectua supravegherea.

Recon-ng este scris în Python, iar modulele sale independente, lista de chei și alte module sunt utilizate în principal pentru colectarea datelor. Acest instrument este preîncărcat cu mai multe module care utilizează motoare de căutare online, pluginuri și API-uri care pot ajuta la colectarea informațiilor țintă. Reconectarea, precum tăierea și lipirea, automatizează procesele OSINT care consumă mult timp. Recon-ng nu sugerează că instrumentele sale pot realiza toată colectarea OSINT, dar poate fi utilizată pentru automatizarea multora dintre cele mai comune forme de recoltare, permițând mai mult timp pentru lucrurile care încă trebuie făcute manual.

Utilizați următoarea comandă pentru a instala recon-ng:

[e-mail protejat]: ~ $ sudo apt install recon-ng
[e-mail protejat]: ~ $ recon-ng

Pentru a lista comenzile disponibile, utilizați comanda de ajutor:

Să presupunem că trebuie să adunăm câteva subdomenii ale unei ținte. Pentru a face acest lucru, vom folosi un modul numit „hacker target”.

[recon-ng] [implicit]> încărcați hackertarget
[recon-ng] [implicit] [hackertarget]> afișează opțiuni
[recon-ng] [implicit] [hackertarget]> setați sursa google.com

Acum, programul va aduna informații conexe și va afișa toate subdomeniile setului țintă.

Shodan

Pentru a găsi orice pe Internet, în special Internetul obiectelor (IoT), motorul optim de căutare este Shodan. În timp ce Google și alte motoare de căutare indexează căutarea numai pe Internet, Shodan indexează aproape totul, inclusiv camere web, aprovizionarea cu apă a avioanelor private, echipament medical, semafoare, centrale electrice, cititoare de înmatriculare, televizoare inteligente, aparate de aer condiționat și orice ai putea crede din care este conectat la internet. Cel mai mare beneficiu al Shodan constă în a ajuta apărătorii să localizeze mașini vulnerabile în propriile rețele. Să ne uităm la câteva exemple:

Puteți găsi lucruri precum camere web, parole implicite, routere, semafoare și multe altele cu căutări simple, deoarece este mai simplu, mai clar și mai ușor de utilizat.

Google Dorks

Google hacking, sau Google dorking, este o tactică de hacking care folosește Căutarea Google și alte aplicații Google pentru a identifica defectele de securitate în configurația site-ului și codul mașinii. „Google hacking” implică utilizarea unor operatori de motoare de căutare Google specializați pentru a găsi șiruri de text unice în rezultatele căutării.
Să explorăm câteva exemple folosind Google Dork pentru a găsi informații private pe Internet. Există un mod de identificare .Fișiere LOG care sunt expuse neintenționat pe internet. A .Fișierul LOG conține indicii despre parolele de sistem sau diferitele conturi de utilizator sau administrator ale sistemului care ar putea exista. După ce introduceți următoarea comandă în caseta de căutare Google, veți găsi o listă de produse cu expuse .Fișiere LOG înainte de anul 2017:

allintext: parola fișier tip: jurnal înainte: 2017

Următoarea interogare de căutare va găsi toate paginile web care conțin textul specificat:

intitle: admbook intitle: Tip de fișier de versiune: php

Unii alți operatori de căutare foarte puternici includ următoarele:

Spyse

Spyse este un motor de căutare a securității cibernetice care poate fi utilizat pentru a găsi rapid activele de pe internet și pentru a efectua identificări externe. Avantajul Spyse se datorează parțial metodologiei sale de baze de date, care evită problema timpilor lungi de scanare la interogări pentru colectarea datelor. Cu mai multe servicii care funcționează în același timp și cu rapoarte care pot dura foarte mult până la întoarcere, specialiștii în securitate cibernetică pot ști cât de ineficient poate fi scanarea. Acesta este principalul motiv pentru care profesioniștii în securitate cibernetică se îndreaptă către acest motor de căutare minunat. Arhiva Spyse deține peste șapte miliarde de documente de date importante care pot fi descărcate instantaneu. Folosind 50 de servere extrem de funcționale, cu date împărțite în 250 de fragmente, consumatorii pot profita de cea mai mare bază de date online scalabilă disponibilă.

Pe lângă furnizarea de date brute, acest motor de căutare în spațiul cibernetic se concentrează și pe demonstrarea relației dintre diferite zone ale internetului.

Recoltatorul

Harvester este un utilitar bazat pe Python. Folosind acest program, puteți obține informații de la numeroase puncte de vânzare publice, cum ar fi motoarele de căutare, serverele de chei PGP și bazele de date ale dispozitivelor SHODAN, cum ar fi adrese, subdomenii, administratori, nume de angajați, numere de port și semnalizatoare. Dacă doriți să determinați ce poate vedea un intrus în companie, acest instrument este util. Acesta este instrumentul Kali Linux implicit și trebuie doar să faceți upgrade The Harvester pentru al utiliza. Pentru instalare, lansați următoarea comandă:

[e-mail protejat]: ~ $ sudo apt-get theharvester

Sintaxa de bază a The Harvester este următoarea:

[e-mail protejat]: ~ $ theharvester -d [domainName] -b [searchEngineName / all] [parametri]

Aici, -d este numele companiei sau domeniul pe care doriți să îl căutați și -b este sursa de date, cum ar fi LinkedIn, Twitter etc. Pentru a căuta e-mailuri, utilizați următoarea comandă:

[e-mail protejat]: ~ $ theharvester.py -d Microsoft.com -b toate

Capacitatea de a căuta gazde virtuale este o altă caracteristică fascinantă a secerătorului. Prin rezoluția DNS, aplicația validează dacă mai multe nume de gazdă sunt conectate la o anumită adresă IP. Aceste cunoștințe sunt foarte importante deoarece fiabilitatea acelui IP pentru o singură gazdă se bazează nu doar pe nivelul său de securitate, ci și pe cât de sigur sunt conectate celelalte găzduite pe același IP. De fapt, dacă un atacator încalcă unul dintre ele și primește acces la serverul de rețea, atunci atacatorul poate intra cu ușurință în fiecare altă gazdă.

SpiderFoot

SpiderFoot este o platformă utilizată pentru captarea IP-urilor, domeniilor, adreselor de e-mail și a altor obiective de analiză de la mai multe puncte de date, inclusiv platforme precum „Shodan” și „Have I Been Pwned”, pentru informații sursă deschisă și detectarea vulnerabilităților. SpiderFoot poate fi utilizat pentru a simplifica procesul de compilare OSINT de a găsi informații despre țintă prin automatizarea procesului de colectare.

Pentru a automatiza acest proces, Spiderfoot caută peste 100 de surse de informații disponibile publicului și gestionează toate informațiile clasificate de pe diferite site-uri, adrese de e-mail, adrese IP, dispozitive de rețea și alte surse. Pur și simplu specificați obiectivul, alegeți modulele pentru a rula, iar Spiderfoot va face restul pentru dvs. De exemplu, Spiderfoot poate aduna toate datele necesare pentru a crea un profil complet pe un subiect pe care îl studiați. Este multiplatformă, are o interfață web grozavă și acceptă aproape 100 de module. Instalați modulele Python specificate mai jos pentru a instala spiderFoot:

[e-mail protejat]: ~ $ sudo apt install pip
[e-mail protejat]: ~ $ pip instala lxml netaddr M2Crypto cherrypy mako solicită bs4

Înfiorător

Creepy este o platformă de informații deschise pentru Geolocalizare. Folosind diverse site-uri de rețele sociale și servicii de găzduire de imagini, Creepy colectează informații despre urmărirea locației. Creepy afișează apoi rapoartele pe hartă cu o metodologie de căutare bazată pe locația și ora precise. Puteți vizualiza ulterior fișierele în profunzime exportându-le în format CSV sau KML. Codul sursă al lui Creepy este disponibil pe Github și este scris în Python. Puteți instala acest instrument minunat vizitând site-ul oficial:
http: // www.geocreepy.com /

Există două funcționalități principale ale Creepy, specificate de două file specifice din interfață: fila „mapview” și fila „ținte”. Acest instrument este foarte util pentru personalul de securitate. Puteți prezice cu ușurință comportamentul, rutina, hobby-urile și interesele țintei dvs. folosind Creepy. O mică informație despre care știți este posibil să nu aibă prea multă importanță, dar când vedeți imaginea completă, puteți prevedea următoarea mișcare a țintei.

Jigsaw

Jigsaw este folosit pentru a obține cunoștințe despre lucrătorii dintr-o companie. Această platformă funcționează bine cu organizații mari, cum ar fi Google, Yahoo, LinkedIn, MSN, Microsoft etc., unde putem prelua cu ușurință unul dintre numele lor de domeniu (să zicem, Microsoft.com), și apoi compilați toate e-mailurile de la personalul lor din diferitele divizii ale companiei date. Singurul dezavantaj este că aceste cereri sunt lansate în baza de date Jigsaw găzduită la jigsaw.com, deci depindem exclusiv de cunoștințele din baza lor de date pe care ne permit să le explorăm. Puteți obține informații despre marile corporații, dar s-ar putea să nu aveți noroc dacă investigați o companie de start-up mai puțin cunoscută.

Nmap

Nmap, care înseamnă Network Mapper, este fără îndoială unul dintre cele mai proeminente și populare instrumente de inginerie socială. Nmap se bazează pe instrumentele anterioare de monitorizare a rețelei pentru a oferi scanări rapide și cuprinzătoare ale traficului de rețea.

Pentru a instala nmap, utilizați următoarea comandă:

[e-mail protejat]: ~ $ sudo apt install nmap

Nmap este disponibil pentru toate sistemele de operare și este pre-echipat cu Kali. Nmap funcționează detectând gazdele și IP-urile care rulează într-o rețea folosind pachete IP și apoi examinând aceste pachete pentru a include detalii despre gazdă și IP, precum și sistemele de operare pe care le rulează.

Nmap este utilizat pentru a scana rețelele de afaceri mici, rețelele la scară de întreprindere, dispozitivele și traficul IoT și dispozitivele conectate. Acesta ar fi primul program pe care un atacator l-ar folosi pentru a ataca site-ul sau aplicația dvs. web. Nmap este un instrument gratuit și open-source utilizat pe gazde locale și la distanță pentru analiza vulnerabilității și descoperirea rețelei.

Principalele caracteristici ale Nmap includ detectarea portului (pentru a vă asigura că cunoașteți potențialele utilitare care rulează pe portul specific), detectarea sistemului de operare, detectarea informațiilor IP (include adrese Mac și tipuri de dispozitive), dezactivarea rezoluției DNS și detectarea gazdei. Nmap identifică gazda activă printr-o scanare ping, i.e., prin utilizarea comenzii nmap -sp 192.100.1.1/24, care returnează o listă de gazde active și adrese IP atribuite. Domeniul de aplicare și abilitățile Nmap sunt extrem de mari și variate. Următoarele includ câteva dintre comenzile care pot fi utilizate pentru o scanare de bază a portului:

Pentru o scanare de bază, utilizați următoarea comandă:

[e-mail protejat]: ~ $ nmap

Pentru scanarea capturilor de bannere și detectarea versiunilor de service, utilizați următoarea comandă:

[e-mail protejat]: ~ $ nmap -sP -sC

Pentru detectarea sistemului de operare și scanările agresive, utilizați următoarea comandă:

[protejat prin e-mail]: ~ $ nmap -A -O-

Concluzie

Open Source Intelligence este o tehnică utilă pe care o puteți folosi pentru a afla aproape orice pe Web. Cunoașterea instrumentelor OSINT este un lucru bun, deoarece poate avea implicații mari pentru munca dvs. profesională. Există câteva proiecte grozave care utilizează OSINT, cum ar fi găsirea de persoane pierdute pe Internet. Din numeroase subcategorii de informații, Open Source este cea mai utilizată din cauza costului redus și a rezultatului extrem de valoros.

Top 5 produse ergonomice pentru mouse de calculator pentru Linux
Utilizarea prelungită a computerului vă provoacă dureri la încheietura mâinii sau la degete? Suferați de articulații rigide și trebuie să vă dați mâin...
How to Change Mouse and Touchpad Settings Using Xinput in Linux
Most Linux distributions ship with “libinput” library by default to handle input events on a system. It can process input events on both Wayland and X...
Remap your mouse buttons differently for different software with X-Mouse Button Control
Maybe you need a tool that could make your mouse's control change with every application that you use. If this is the case, you can try out an applica...