🧪 7 популярных инструментов OSINT с открытым исходным кодом для тестирования на проникновение — Information Security Squad
🧪  7 популярных инструментов OSINT с открытым исходным кодом для тестирования на проникновение

Представляем вниманию красочный обзор различных инструментов с открытым исходным кодом (OSINT), доступных на рынке.

В нашей повседневной жизни мы ищем много информации в Интернете.

Если мы не получаем ожидаемых результатов, мы обычно забиваем!

Но вы когда-нибудь представляли, что вы можете вытащить то, что лежит в этих сотнях миллионов страниц?

Это может быть возможно только при использовании разных инструментов.

Инструменты играют важную роль в поиске информации, но, не зная важности и использования инструментов, они не будут полезны для пользователей.

Прежде чем приступить к работе с инструментами, давайте разберемся с OSINT.

Что такое Open Source Intelligence ?

Open Source Intelligence, короче говоря, называется OSINT, это относится к сбору информации из открытых источников для использования ее в контексте анализа.

На сегодняшний день мы живем в «мире Интернета», его влияние на нашу жизнь будет иметь как плюсы, так и минусы.

Преимущества использования Интернета, что он предоставляет много информации и легко доступен для всех.

Принимая это во внимание, недостатки заключаются в неправильном использовании информации и траты много времени на ее поиск.

Теперь же существуют инструменты OSINT, который в основном используется для сбора и сопоставления информации в Интернете.

Информация может быть доступна в различных формах; это может быть текстовый формат, файл, изображение и т. д.

А также инструмент делает эту информацию доступной для пользователей для удовлетворения конкретных требований.

Зачем нам нужны эти инструменты?

Давайте рассмотрим одну ситуацию или сценарий, в котором нам нужно найти информацию, относящуюся к какой-либо теме в Интернете.

Для этого вам нужно сначала выполнить поиск и выполнить анализ, пока вы не получите точные результаты, а это отнимает много времени.

Это основная причина, по которой нам нужны инструменты с открытым исходным кодом, потому что упомянутый выше процесс может быть выполнен за несколько секунд с использованием этих инструментов.

Мы даже можем запустить несколько инструментов для сбора всей информации, относящейся к цели, которую можно сопоставить и использовать позже.

Итак, давайте углубимся в некоторые из лучших инструментов OSINT.

Shodan

Google является наиболее используемой поисковой системой для всех, в то время как Shodan — это фантастическая поисковая система, позволяющая хакерам увидеть выставленные активы.

По сравнению с другими поисковыми системами, Shadon предоставляет вам результаты, которые имеют больше смысла и связаны с профессионалом безопасности.

В основном это информация, относящаяся к активам, которые подключены к сети.

Устройства могут отличаться от ноутбуков, дорожных сигналов, компьютеров и различных других устройств IoT.

Этот инструмент с открытым исходным кодом в основном помогает аналитику по безопасности определить цель и проверить ее на наличие различных уязвимостей, паролей, служб, портов и т. д.

Более того, он предоставляет пользователям самый гибкий поиск со стороны сообщества.

Например, давайте рассмотрим ситуацию, в которой один пользователь может видеть подключенные сетевые камеры, веб-камеры, светофоры и так далее.

Мы рассмотрим некоторые варианты использования от Shodan:

  • Тестирование «паролей по умолчанию»
  • Активы с VNC Viewer
  • Использование порта RDP, открытого для тестирования доступных ресурсов

См. также:

Google Dorks

Google Dorks существует с 2002 года, и он дает эффективные результаты с отличной производительностью.

Этот интеллектуальный инструмент с открытым исходным кодом, основанный на запросах, в основном разработан и создан для того, чтобы помочь пользователям правильно и эффективно ориентироваться на индекс или результаты поиска.

Google Dorks предоставляет гибкий способ поиска информации с помощью некоторых операторов, и, возможно, его также называют Google Hacking.

Эти операторы облегчают поиск для извлечения информации.

Ниже приведены некоторые операторы или параметры индексации, предоставляемые Google Docker, а именно:

  •      Filetype: этот оператор в основном используется для поиска типов файлов или для поиска конкретной строки
  •      Intext: эта опция индексации используется для поиска определенного текста на определенной странице.
  •      Ext: используется для поиска определенного расширения в файле.
  •      Inurl: используется для поиска конкретной строки или слова в URL
  •      Intitle: для поиска названия или слов, упомянутых выше в URL

см. также:

Maltego

Maltego спроектирован и разработан компанией Paterva и является одним из встроенных инструментов Kali Linux.

Этот интеллектуальный инструмент с открытым исходным кодом в основном используется для выполнения значительных исследований различных целей с помощью нескольких встроенных преобразований (а также предоставляет возможность писать собственные).

Язык программирования, который вы используете в Maltego, написан на Java и отображается как встроенный в Kali Linux.

Для использования этого инструмента необходима регистрация, регистрация бесплатна, пользователь должен просто зарегистрироваться на сайте paterva.

Как только процесс регистрации завершен, пользователи могут использовать этот инструмент для создания и разработки эффективных цифровых отпечатков конкретной цели в Интернете.

Ожидаемые результаты могут произойти с преобразованием IP, идентифицируется номер AS, также определяется сетевой блок, даже идентифицируются фразы и местоположения.

Это все показано как значки в Maltego, которые предоставляют подробный вид и информацию по всем пунктам.

Вы даже можете узнать больше информации о цели, углубившись в процесс.

Наконец, я могу сказать, что это отличный инструмент для отслеживания следов каждого объекта в Интернете.

Maltego доступен во всех популярных операционных системах.

Выполнение сканирования уязвимостей в вашей сети с помощью Maltego

TheHarvester

TheHarvester — это удивительный инструмент для поиска электронных писем, поддоменов, IP и т. Д. Из различных общедоступных данных.

Ниже приведен пример поиска поддоменов с использованием DNSdumpster.

# python theHarvester.py -d geekflare.com -v -b dnsdumpster

*******************************************************************
*  _   _                                            _             *
* | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __|  _ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    *
*  \__|_| |_|\___| \/ /_/ \__,_|_|    \_/ \___||___/\__\___|_|    *
*                                                                 *
* theHarvester 3.1.0.dev1                                         *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* cmartorella@edge-security.com                                   *
*                                                                 *
******************************************************************* 

 
[*] Target: geekflare.com 
 
[*] Searching DNSdumpster. 

[*] No IPs found.

[*] No emails found.

[*] Hosts found: 3
---------------------
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Virtual hosts:
------------------

 

The Harvester также доступен в Kali Linux:

Сбор информации с использованием theHarvester в Kali Linux

Recon-Ng

Recon-ng — эффективный инструмент для разведки вшей цели.

Вся мощь этого инструмента полностью заключается в модульном подходе.

Сила модульных инструментов может быть понята тем, кто использует Metasploit.

Recon-ng имеет различные встроенные модули, которые используются для нацеливания в основном при извлечении информации в соответствии с потребностями пользователя.

Мы можем использовать модули Recon-ng, просто добавив домены в рабочую область.

Рабочие пространства в основном создаются для выполнения операций внутри него.

Пользователи будут перенаправлены в рабочее пространство, как только оно будет создано.

Внутри рабочей области домен может быть конкретно указан с помощью add domain <domainname>.

Модули Recon-ng используются для получения информации о конкретном домене после того, как они (домены) добавлены.

Некоторые из превосходных модулей, такие как google-site-web и bing-domain-web, используются для поиска других доменов, связанных с первым начальным целевым доменом.

Результатом этих доменов будут все проиндексированные домены для поисковых систем.

Другой броский модуль — это bing_linkedin_cache, который в основном используется для получения сведений об адресах электронной почты, связанных с доменом. Этот модуль также может быть использован для реализации социальной инженерии.

Более того, используя другие модули, мы можем получить дополнительную или дополнительную информацию о целях.

Итак, наконец, этот инструмент разведки с открытым исходным кодом является фантастическим инструментом и также должен быть включен в инструментарий исследователей безопасности.

SpiderFoot

SpiderFoot — это инструмент разведки с открытым исходным кодом, доступный для Linux и Windows.

Он разработан с использованием языка Python с высокой конфигурацией и работает практически на любой платформе.

Он интегрируется с простым и интерактивным графическим интерфейсом с мощным интерфейсом командной строки.

Он автоматически позволяет использовать запросы более чем из 100 источников OSINT для сбора информации об электронных письмах, именах, IP-адресах, доменных именах и т. д.

Он собирает обширную информацию о цели, такую как сетевые блоки, электронные письма, веб-серверы и многое другое.

Используя Spiderfoot, вы можете настроить таргетинг в соответствии с вашими требованиями, поскольку он будет собирать данные, понимая, как они связаны друг с другом.

Данные, собранные с SpiderFoot, предоставят широкий спектр информации о вашей конкретной цели.
Он дает четкое представление о возможных хакерских угрозах, которые приводят к уязвимостям, утечкам данных и другой важной информации.
Таким образом, эта информация поможет использовать тест на проникновение и повысить уровень предупреждения угроз, прежде чем система будет атакована или данные украдены.

Creepy

Creepy — это инструмент разведки геолокации с открытым исходным кодом.

Он собирает информацию о геолокации с помощью различных социальных сетей и сервисов размещения изображений, которые уже опубликованы где-то еще.

Creepy представляет отчеты на карте, используя поисковый фильтр, основанный на точном местоположении и дате.

Эти отчеты доступны в формате CSV или KML для экспорта для дополнительного анализа.

Основной функционал в Creepy разделен на две основные вкладки, а именно. Вкладки «targets» и «map view».

Creepy написан на python и также поставляется с упакованным двоичным кодом для дистрибутивов Linux, таких как Debian, Backtrack, Ubuntu и Microsoft Windows.

Заключение

Тестирование на проникновение является сложной задачей и требует информации из различных источников.

Я надеюсь, что вышеупомянутые инструменты ONIST помогут вам в этом! 🙂

Какие инструменты используете вы? Поделитесь в комментариях

  • Добавить в Словарь
    • Новый список слов для Английский -> Русский…
    • Создать новый список слов…
  • Копировать

2 комментария на “🧪 7 популярных инструментов OSINT с открытым исходным кодом для тестирования на проникновение

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40