8 popularnych narzędzi wywiadowczych Open Source do testowania penetracji

Przyciągający wzrok widok różnych Inteligencja Open Source (OSINT) narzędzia dostępne na rynku.


W naszym codziennym życiu przeszukujemy wiele informacji w Internecie. Jeśli nie znajdziemy oczekiwanych rezultatów, zwykle rezygnujemy!

Ale czy kiedykolwiek wyobrażałeś sobie, co kryje się w tych setkach wyników? “Informacja”!

Jest to możliwe tylko przy użyciu różnych narzędzi. Narzędzia odgrywają znaczącą rolę w wyszukiwaniu informacji, ale bez znajomości znaczenia i użycia narzędzi, nie będą pomocne dla użytkowników. Zanim zaczniesz korzystać z narzędzi, zastanówmy się nad tym OSINT.

Czym jest inteligencja Open Source?

Inteligencja Open Source, w skrócie, zwany OSINT, oznacza zbieranie informacji ze źródeł publicznych w celu wykorzystania ich w kontekście danych wywiadowczych. Na dzień dzisiejszy żyjemy w „świecie Internetu”, jego wpływ na nasze życie będzie miał zarówno zalety, jak i wady.

Zaletą korzystania z Internetu jest to, że dostarcza wielu informacji i jest łatwo dostępny dla wszystkich. Natomiast wady polegają na niewłaściwym wykorzystywaniu informacji i spędzaniu z nimi dużo czasu.

Teraz pojawia się istnienie narzędzi OSINT, które są głównie używane do gromadzenia i korelowania informacji w Internecie. Informacje mogą być dostępne w różnych formach; może to być format tekstowy, plik, obraz i tak dalej. Według Raport CSR dla Kongresu, powiedziano, że Inteligencja Otwartego Oprogramowania została stworzona z informacji publicznych, które są prawidłowo rozpowszechniane, gromadzone i skutecznie wykorzystywane. I udostępnia te informacje użytkownikom w celu spełnienia określonych wymagań wywiadowczych.

Dlaczego potrzebujemy tych narzędzi?

Rozważmy jedną sytuację lub scenariusz, w którym musimy znaleźć informacje dotyczące niektórych tematów w Internecie. W tym celu musisz najpierw wyszukać i wykonać analizę, aż uzyskasz dokładne wyniki, co zajmuje dużo czasu. Jest to główny powód, dla którego potrzebujemy narzędzi Open Source Intelligence, ponieważ powyższy proces można wykonać w ciągu kilku sekund przy użyciu tych narzędzi.

Możemy nawet uruchomić wiele narzędzi do zbierania wszystkich informacji związanych z celem, które można później skorelować i wykorzystać.

Zagłębmy się więc w niektóre z najlepszych narzędzi OSINT.

Shodan

Google jest najczęściej używaną wyszukiwarką dla wszystkich, natomiast Shodan to fantastyczna wyszukiwarka kopalni złota dla hakerów, którzy widzą odkryte aktywa.

W porównaniu do innych wyszukiwarek Shodan zapewnia wyniki, które są bardziej sensowne i dotyczą specjalistów ds. Bezpieczeństwa. Obejmuje głównie informacje związane z aktywami podłączanymi do sieci. Urządzenia mogą różnić się od laptopów, sygnałów drogowych, komputerów i różnych innych urządzeń IoT. To narzędzie typu open source pomaga głównie analitykowi bezpieczeństwa w określeniu celu i przetestowaniu go pod kątem różnych luk w zabezpieczeniach, haseł, usług, portów itp..

Narzędzie wywiadowcze Shodan

Ponadto zapewnia użytkownikom najbardziej elastyczne wyszukiwanie przez społeczność.

Rozważmy na przykład sytuację, w której pojedynczy użytkownik może zobaczyć podłączone kamery internetowe, kamery internetowe, sygnalizację świetlną i tak dalej. Przyjrzymy się niektórym przypadkom użycia Shodan:

  • Testowanie „domyślnych haseł”
  • Zasoby z przeglądarką VNC
  • Korzystanie z portu RDP otwartego do testowania dostępnych zasobów

Szpieg

Szpieg to wyszukiwarka cyberbezpieczeństwa służąca do uzyskiwania informacji technicznych, które są powszechnie wykorzystywane przez hakerów podczas rozpoznania cybernetycznego.

Spyse dostarcza ogromnych danych do eksploracji celu poprzez różne punkty wejścia. Użytkownik może rozpocząć od jednej domeny i rozszerzyć zasięg dochodzenia, sprawdzając różne typy danych związanych z celem, takie jak podatności, adresy IP, ASN, rekordy DNS, domeny o tym samym adresie IP, domeny o tym samym MX / NS i wiele innych.

Wszystko to jest możliwe dzięki ogromnej bazie danych z przechowywanymi i połączonymi danymi, do których użytkownicy mają natychmiastowy dostęp:

  • Domeny – 1,2 B
  • Hosty IP z portami – 160 mln
  • SSL / TLS – 29 mln
  • Hosty IPv4 – 3.6B
  • Systemy autonomiczne – 67 tys
  • Luki w zabezpieczeniach – 140 tys
  • Rekordy DNS – 2.2B

Ponadto wyszukiwarka zapewnia użytkownikom unikalne możliwości wyszukiwania, które upraszczają proces uzyskiwania niezbędnych danych. Jego charakterystyczną cechą jest możliwość zastosowania 5 różnych parametrów wyszukiwania w celu dokładnego i szczegółowego wyszukiwania.

Google Dorks

Google Dorks istnieją od 2002 roku i dają skuteczne wyniki przy doskonałych osiągach. To oparte na zapytaniach narzędzie wywiadowcze typu open source jest głównie opracowywane i tworzone, aby pomóc użytkownikom w odpowiednim i skutecznym kierowaniu na indeks lub wyniki wyszukiwania.

Google Dorks zapewnia elastyczny sposób wyszukiwania informacji za pomocą niektórych operatorów, a być może jest również nazywany hakowaniem Google. Operatory te ułatwiają wyszukiwanie w celu wyodrębnienia informacji. Poniżej znajdują się niektóre operatory lub opcje indeksowania oferowane przez Google Docker i są to:

Google Dorks

  • Typ pliku: Ten operator służy głównie do wyszukiwania typów plików lub wyszukiwania określonego ciągu
  • W tekście: Ta opcja indeksowania służy do wyszukiwania określonego tekstu na określonej stronie.
  • Ext: Służy do wyszukiwania określonego rozszerzenia w pliku.
  • Inurl: Służy do wyszukiwania określonego ciągu lub słowa w adresie URL
  • Intitle: Aby wyszukać tytuł lub słowa wymienione powyżej w adresie URL

Maltego

Maltego jest zaprojektowany i opracowany przez Paterva i jest jednym z wbudowanych narzędzi w Kali Linux. To narzędzie wywiadowcze o otwartym kodzie źródłowym jest używane głównie do przeprowadzania znaczącej eksploracji różnych celów za pomocą kilku wbudowanych transformacji (a także zapewnia możliwość pisania niestandardowych).

Język programowania, którego używasz w języku Maltego, jest napisany w Javie i wyświetla się jako wbudowany pakiet w Kali Linux. Aby skorzystać z tego narzędzia, konieczna jest rejestracja, rejestracja jest bezpłatna, a użytkownik powinien zarejestrować się na stronie paterva. Po zakończeniu procesu rejestracji użytkownicy mogą użyć tego narzędzia do tworzenia i opracowywania efektywnych cyfrowych śladów konkretnego celu w Internecie.

Narzędzie wywiadowcze Maltego

Oczekiwane wyniki mogą wystąpić przy konwersji IP, identyfikowany jest numer AS, identyfikowany jest również Netblock, nawet identyfikowane są frazy i lokalizacje. Są to wszystkie ikony w Maltym, które zapewniają szczegółowy widok i informacje o wszystkich ikonach.

Możesz nawet dowiedzieć się więcej informacji o celu, zagłębiając się w proces. Na koniec mogę powiedzieć, że jest to doskonałe narzędzie do śledzenia śladów każdego podmiotu przez Internet. Maltego jest dostępny we wszystkich popularnych systemach operacyjnych.

TheHarvester

TheHarvester to niesamowite narzędzie do wyszukiwania wiadomości e-mail, subdomen, adresów IP itp. z różnych danych publicznych.

Poniżej przykład, aby znaleźć poddomeny za pomocą DNSdumpster.

[[chroniony e-mailem] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | „__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* theHarvester 3.1.0.dev1 *
* Kod: Christian Martorella *
* Badania Edge-Security *
* [chroniony e-mailem] *
* *
************************************************** *****************

[*] Cel: geekflare.com

[*] Wyszukiwanie DNSdumpster.

[*] Nie znaleziono adresów IP.

[*] Nie znaleziono wiadomości e-mail.

[*] Znaleziono gospodarzy: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Hosty wirtualne:
——————
[[chroniony e-mailem] theHarvester] #

TheHarvester jest również dostępny na Kali Linux.

BTW, istnieje więcej narzędzi do wyszukiwania subdomen.

Recon-Ng

Recon-ng jest skutecznym narzędziem do rozpoznania celu.

Cała moc tego narzędzia leży całkowicie w podejściu modułowym. Moc narzędzi modułowych można zrozumieć dla tych, którzy używają Metasploit. Recon-ng ma różne wbudowane moduły, które są używane głównie do celowania podczas wydobywania informacji zgodnie z potrzebami użytkownika. Możemy użyć modułów Recon-ng po prostu dodając domeny w obszarze roboczym.

Obszary robocze są tworzone głównie w celu przeprowadzania operacji w nim zawartych. Użytkownicy zostaną przekierowani do obszaru roboczego, gdy tylko zostanie utworzony. W obszarze roboczym domenę można szczególnie określić za pomocą add domain. Moduły rozpoznawania są używane do pobierania informacji o określonej domenie po ich dodaniu (domenach) do rozpoznawania.

Niektóre doskonałe moduły, takie jak google-site-web i bing-domain-web, są używane do znajdowania dalszych domen związanych z pierwszą początkową domeną docelową. Wynikiem tych domen będą wszystkie indeksowane domeny wyszukiwarek. Kolejnym chwytliwym modułem jest bing_linkedin_cache, który służy głównie do pobierania szczegółów adresów e-mail związanych z domeną. Tego modułu można również użyć do wykorzystania w inżynierii społecznej.

Ponadto, korzystając z innych modułów, możemy uzyskać dodatkowe lub dodatkowe informacje o celach. Wreszcie, to narzędzie wywiadowcze o otwartym kodzie źródłowym jest fantastycznym narzędziem, które również musi zostać uwzględnione w zestawie narzędzi dla badaczy.

SpiderFoot

SpiderFoot jest narzędziem rozpoznawczym typu open source dostępnym dla systemów Linux i Windows. Opracował się przy użyciu języka Python o wysokiej konfiguracji i działa praktycznie na dowolnej platformie. Integruje się z łatwym i interaktywnym GUI z potężnym interfejsem wiersza poleceń.

Umożliwiło nam to automatyczne korzystanie z zapytań ponad 100 źródeł OSINT w celu przechwytywania wiadomości e-mail, nazw, adresów IP, nazw domen itp. Gromadzi szeroki zakres informacji o celu, takich jak bloki sieciowe, e-maile, strony internetowe serwery i wiele innych. Korzystając ze Spiderfoot, możesz kierować reklamy zgodnie ze swoimi wymaganiami, ponieważ będą one zbierać dane, rozumiejąc, w jaki sposób są ze sobą powiązane.

Dane zebrane z SpiderFoot zapewnią szeroki zakres informacji o twoim konkretnym celu. Zapewnia jasny wgląd w możliwe zagrożenia hakerskie, które prowadzą do luk w zabezpieczeniach, wycieków danych i innych istotnych informacji. Te spostrzeżenia pomogą wykorzystać test penetracyjny i wzmocnią inteligencję zagrożeń, aby ostrzegać przed atakiem lub kradzieżą.

Przerażający

Przerażający jest narzędziem wywiadowczym do geolokalizacji typu open source. Gromadzi informacje o Geolokalizacji za pomocą różnych platform sieci społecznościowych i usług hostingu obrazów, które są już opublikowane gdzie indziej. Przerażające przedstawia raporty na mapie za pomocą filtra wyszukiwania opartego na dokładnej lokalizacji i dacie. Raporty te są dostępne w formacie CSV lub KML do wyeksportowania w celu dodatkowej analizy.

Główna funkcjonalność w grze Creepy jest podzielona na dwie główne karty. Karty „Cele” i „Widok mapy”.

Karta Cele w Przerażające

Karta Widok mapy inCreepy

Straszne jest napisane w Pythonie, a także zawiera spakowane pliki binarne dla dystrybucji Linuksa, takich jak Debian, Backtrack, Ubuntu i Microsoft Windows.

Wniosek

Testy penetracyjne są trudne i wymagają informacji z różnych źródeł. Mam nadzieję, że powyższe narzędzia ONIST ci w tym pomogą. Jeśli jesteś entuzjastą bezpieczeństwa i chcesz dowiedzieć się więcej na ten temat, sprawdź to kurs online.

TAGI:

  • Otwarte źródło

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Комментариев нет, будьте первым кто его оставит

    Комментарии закрыты.

    Adblock
    detector