8 Populárních zpravodajských nástrojů s otevřeným zdrojovým kódem pro testování penetrace

Poutavý pohled na jiné Open Source Intelligence (OSINT) nástroje dostupné na trhu.


V našem každodenním životě hledáme na internetu spoustu informací. Pokud nenalezneme očekávané výsledky, obvykle skončíme!

Ale představili jste si někdy, co spočívá ve stovkách výsledků stránky? “Informace”!

To je možné pouze pomocí různých nástrojů. Nástroje hrají významnou roli při vyhledávání informací, ale bez znalosti důležitosti a použití nástrojů nebude pro uživatele užitečné. Než začneme s nástroji, musíme si udělat jasnou představu OSINT.

Co je to Open Source Intelligence?

Open Source Intelligence, Stručně řečeno, OSINT, se odkazuje na shromažďování informací z veřejných zdrojů k jejich použití v kontextu inteligence. Od dnešního dne žijeme ve „světě internetu“, jeho dopad na naše životy bude mít klady i zápory.

Výhody používání internetu jsou, poskytují spoustu informací a jsou snadno dostupné každému. Nevýhody však zneužívají informace a tráví na nich spoustu času.

Nyní přichází existence nástrojů OSINT, které se používají hlavně ke shromažďování a korelaci informací na webu. Informace mohou být dostupné v různých formách; může to být textový formát, soubor, obrázek atd. Podle Zpráva CSR pro kongres, bylo řečeno, že zpravodajství s otevřeným zdrojovým kódem bylo získáno z veřejných informací, které jsou správně šířeny, shromažďovány a účinně využívány. A zpřístupňuje tyto informace uživatelům k řešení specifických požadavků na inteligenci.

Proč tyto nástroje požadujeme?

Uvažujme jednu situaci nebo scénář, ve kterém potřebujeme najít informace týkající se některých témat na webu. Za tímto účelem musíte nejprve hledat a provádět analýzu, dokud nedosáhnete přesných výsledků, což vyžaduje hodně času. To je hlavní důvod, proč potřebujeme nástroje Open Source Intelligence, protože výše uvedený proces lze pomocí těchto nástrojů provést během několika sekund.

Můžeme dokonce spouštět více nástrojů pro shromažďování všech informací týkajících se cíle, které mohou být korelovány a použity později.

Podívejme se tedy na některé z nejlepších nástrojů OSINT.

Shodan

Google je nejpoužívanější vyhledávač pro všechny, zatímco Shodan je fantastický a zlatý důlní vyhledávač pro hackery, kteří vidí exponovaná aktiva.

Ve srovnání s jinými vyhledávacími nástroji vám Shodan poskytuje výsledky, které dávají větší smysl a vztahují se k odborníkům na zabezpečení. Zahrnuje hlavně informace týkající se aktiv připojených k síti. Zařízení se mohou lišit od notebooků, dopravních signálů, počítačů a různých dalších zařízení IoT. Tento nástroj s otevřeným zdrojovým kódem hlavně pomáhá analytikovi v identifikaci cíle a jeho testování na různá zranitelnost, hesla, služby, porty atd..

Shodan Intelligence Tool

Kromě toho poskytuje uživatelům nejvyšší flexibilní vyhledávání v komunitě.

Uvažujme například situaci, ve které může jediný uživatel vidět připojené kamery, webové kamery, semafory atd. Podíváme se na některé případy použití od Shodana:

  • Testování „výchozích hesel“
  • Aktiva s prohlížečem VNC
  • Použití portu RDP otevřeného pro testování dostupných prostředků

Spyse

Spyse je vyhledávací stroj kybernetické bezpečnosti pro získávání technických informací, které hackeři běžně používají při kybernetickém průzkumu.

Spyse poskytuje rozsáhlá data pro zkoumání cíle pomocí různých vstupních bodů. Uživatel může začít s jednou doménou a rozšířit okruh vyšetřování kontrolou různých typů dat souvisejících s cíli, jako jsou zranitelnosti, IP, ASN, záznamy DNS, domény na stejné IP, domény se stejným MX / NS a mnohem více.

To vše je možné díky obrovské databázi s uloženými a propojenými daty, ke kterým mají uživatelé okamžitý přístup:

  • Domény – 1.2 B
  • IP hostitelé s porty – 160M
  • SSL / TLS – 29M
  • Hostitelé IPv4 – 3.6B
  • Autonomní systémy – 67k
  • Zranitelnosti – 140 tis
  • DNS záznamy – 2.2B

Vyhledávací stroj navíc uživatelům nabízí jedinečné vyhledávací příležitosti, které zjednodušují proces získávání potřebných dat. Jeho charakteristickou vlastností je možnost použít 5 různých parametrů vyhledávání pro přesné a podrobné vyhledávání.

Google Dorks

Google Dorks vznikly od roku 2002 a poskytuje účinné výsledky s vynikajícím výkonem. Tento zpravodajský nástroj s otevřeným zdrojovým kódem založený na dotazech je vyvinut a vytvořen především proto, aby uživatelům pomohl správně a účinně zacílit na index nebo výsledky vyhledávání..

Google Dorks poskytuje flexibilní způsob vyhledávání informací pomocí některých operátorů a snad se také nazývá Google Hacking. Tito operátoři usnadňují vyhledávání extrahováním informací. Níže jsou uvedeny některé z operátorů nebo možností indexování, které poskytuje Google Docker, a jsou to:

google dorks

  • Typ souboru: Tento operátor se používá hlavně k nalezení typů souborů nebo k vyhledání konkrétního řetězce
  • Intext: Tato možnost indexování se používá k hledání konkrétního textu na konkrétní stránce.
  • Ext: Slouží k hledání konkrétní přípony v souboru.
  • Inurl: Slouží k vyhledávání konkrétního řetězce nebo slova v URL
  • Intitle: Pro vyhledání výše uvedeného názvu nebo slov v URL

Maltego

Maltego je navržen a vyvinut společností Paterva a je to jeden z vestavěných nástrojů v systému Kali Linux. Tento otevřený zdrojový zpravodajský nástroj se používá hlavně k provádění významného průzkumu proti různým cílům pomocí několika vestavěných transformací (a také poskytuje schopnost psát vlastní).

Programovací jazyk, který používáte v Maltego, je napsán v Javě a zobrazuje se jako vestavěný předem zabalený v systému Kali Linux. K použití tohoto nástroje je nutná registrace, registrace je bezplatná a uživatel by se měl zaregistrovat na webu paterva. Jakmile je registrační proces dokončen, mohou uživatelé tento nástroj použít k vytvoření a vývoji efektivních digitálních stop konkrétního cíle na internetu..

Maltego inteligenční nástroj

Očekávané výsledky mohou nastat při převodu IP, je identifikováno číslo AS, je také identifikováno Netblock, jsou identifikovány i fráze a umístění. Toto jsou všechny ikony v Maltego, které poskytují detailní pohled a informace o všech ikonách.

Můžete dokonce znát více informací o cíli tím, že se do procesu vrhnete více. Nakonec mohu říci, že je to vynikající nástroj pro sledování stopy každého jednotlivého subjektu přes internet. Maltego je dostupné ve všech populárních operačních systémech.

The Harvester

The Harvester je úžasný nástroj pro vyhledávání e-mailů, subdomén, IP atd. z různých veřejných dat.

Níže naleznete příklad pro nalezení subdomén pomocí DNSdumpster.

[[chráněn e-mailem] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

***************************************************** ******************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* The Harar 3.1.0.dev1 *
* Coded by Christian Martorella *
* Výzkum bezpečnosti hran *
* [chráněn e-mailem] *
* *
***************************************************** ******************

[*] Cíl: geekflare.com

[*] Hledání DNSdumpster.

[*] Nebyly nalezeny žádné adresy IP.

[*] Nebyly nalezeny žádné e-maily.

[*] Nalezení hostitelé: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Virtuální hostitelé:
——————
[[chráněn e-mailem] theHarvester] #

TheHarvester je také k dispozici na Kali Linux.

BTW, existuje více nástrojů k nalezení subdomén.

Recon-Ng

Recon-ng je účinný nástroj k provádění průzkumu na cíli.

Celá síla tohoto nástroje spočívá zcela v modulárním přístupu. Síla modulárních nástrojů může být pochopena pro ty, kteří používají Metasploit. Recon-ng má různé vestavěné moduly, které se používají k cílení hlavně při extrahování informací podle potřeb uživatele. Moduly Recon-ng můžeme použít pouze přidáním domén do pracovního prostoru.

Pracovní prostory jsou vytvářeny hlavně pro provádění operací v něm. Jakmile budou vytvořeni, uživatelé budou přesměrováni do pracovního prostoru. Uvnitř pracovního prostoru lze doménu specifikovat zvláště pomocí přidání domény. Moduly Recon-ng se používají k získání informací o konkrétní doméně poté, co byly (domény) přidány do rekon-ng.

Některé z vynikajících modulů, jako je web google-web a doména bing-doména, se používají k nalezení dalších domén souvisejících s první počáteční cílovou doménou. Výsledkem těchto domén budou všechny indexované domény pro vyhledávače. Další chytlavý modul je bing_linkedin_cache, který se používá hlavně k načtení podrobností o e-mailových adresách souvisejících s doménou. Tento modul lze také využít k provádění sociálního inženýrství.

Navíc pomocí dalších modulů můžeme získat další nebo další informace o cílech. A konečně je tento otevřený zdrojový zpravodajský nástroj fantastickým nástrojem a musí být také zahrnut do souboru nástrojů vědců.

SpiderFoot

SpiderFoot je open-source průzkumný nástroj dostupný pro Linux a Windows. Vyvinula se pomocí jazyka Python s vysokou konfigurací a běží prakticky na jakékoli platformě. Integruje se s jednoduchým a interaktivním GUI s výkonným rozhraním příkazového řádku.

Automaticky nám umožnilo používat dotazy přes 100+ zdrojů OSINT k získání inteligence na e-maily, jména, adresy IP, názvy domén atd. Shromažďuje širokou škálu informací o cíli, jako jsou netbloky, e-maily, web servery a mnoho dalších. Pomocí Spiderfoot, můžete být schopni cílit podle vašeho požadavku, protože to bude shromažďovat data podle pochopení, jak jsou ve vzájemném vztahu.

Data shromážděná z SpiderFootu poskytují širokou škálu informací o vašem konkrétním cíli. Poskytuje jasné informace o možných hackerských hrozbách, které vedou k zranitelnostem, únikům dat a dalším důležitým informacím. Tyto informace tedy pomohou využít penetrační test a vylepšit inteligenci hrozeb, aby upozornila dříve, než bude napadena nebo odcizena.

Strašidelný

Strašidelný je open-source geolokační zpravodajský nástroj. Shromažďuje informace o geolokaci pomocí různých platforem sociálních sítí a služeb hostování obrázků, které jsou již publikovány někde jinde. Creepy prezentuje zprávy na mapě pomocí vyhledávacího filtru založeného na přesné poloze a datu. Tyto zprávy jsou k dispozici ve formátu CSV nebo KML pro export pro další analýzu.

Hlavní funkce v Creepy je rozdělena do dvou hlavních karet viz. Karty „Cíle“ a „Zobrazení mapy“.

Karta Cíle v Creepy

Mapview Tab inCreepy

Creepy je psán v Pythonu a také přichází s baleným binárním souborem pro distribuce Linuxu, jako jsou Debian, Backtrack, Ubuntu a Microsoft Windows..

Závěr

Penetrační testování je náročné a vyžaduje informace z různých zdrojů. Doufám, že vám výše uvedené nástroje ONIST s tím pomohou. Pokud jste nadšenec bezpečnosti a chcete se o něm dozvědět více, podívejte se na toto online kurz.

TAGY:

  • Open Source

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Комментариев нет, будьте первым кто его оставит

    Комментарии закрыты.

    Adblock
    detector