🧪 7 популярных инструментов OSINT с открытым исходным кодом для тестирования на проникновение |

🧪 7 популярных инструментов OSINT с открытым исходным кодом для тестирования на проникновение

Мероприятия

Представляем вниманию красочный обзор различных инструментов с открытым исходным кодом (OSINT), доступных на рынке.

В нашей повседневной жизни мы ищем много информации в Интернете.

Если мы не получаем ожидаемых результатов, мы обычно забиваем!

Но вы когда-нибудь представляли, что вы можете вытащить то, что лежит в этих сотнях миллионов страниц?

Это может быть возможно только при использовании разных инструментов.

Инструменты играют важную роль в поиске информации, но, не зная важности и использования инструментов, они не будут полезны для пользователей.

Прежде чем приступить к работе с инструментами, давайте разберемся с OSINT.

Что такое Open Source Intelligence ?

Open Source Intelligence, короче говоря, называется OSINT, это относится к сбору информации из открытых источников для использования ее в контексте анализа.

На сегодняшний день мы живем в «мире Интернета», его влияние на нашу жизнь будет иметь как плюсы, так и минусы.

Преимущества использования Интернета, что он предоставляет много информации и легко доступен для всех.

Принимая это во внимание, недостатки заключаются в неправильном использовании информации и траты много времени на ее поиск.

Теперь же существуют инструменты OSINT, который в основном используется для сбора и сопоставления информации в Интернете.

Информация может быть доступна в различных формах; это может быть текстовый формат, файл, изображение и т. д.

А также инструмент делает эту информацию доступной для пользователей для удовлетворения конкретных требований.

Зачем нам нужны эти инструменты?

Давайте рассмотрим одну ситуацию или сценарий, в котором нам нужно найти информацию, относящуюся к какой-либо теме в Интернете.

Для этого вам нужно сначала выполнить поиск и выполнить анализ, пока вы не получите точные результаты, а это отнимает много времени.

Это основная причина, по которой нам нужны инструменты с открытым исходным кодом, потому что упомянутый выше процесс может быть выполнен за несколько секунд с использованием этих инструментов.

Мы даже можем запустить несколько инструментов для сбора всей информации, относящейся к цели, которую можно сопоставить и использовать позже.

Итак, давайте углубимся в некоторые из лучших инструментов OSINT.

Shodan

Google является наиболее используемой поисковой системой для всех, в то время как Shodan – это фантастическая поисковая система, позволяющая хакерам увидеть выставленные активы.

По сравнению с другими поисковыми системами, Shadon предоставляет вам результаты, которые имеют больше смысла и связаны с профессионалом безопасности.

В основном это информация, относящаяся к активам, которые подключены к сети.

Устройства могут отличаться от ноутбуков, дорожных сигналов, компьютеров и различных других устройств IoT.

Этот инструмент с открытым исходным кодом в основном помогает аналитику по безопасности определить цель и проверить ее на наличие различных уязвимостей, паролей, служб, портов и т. д.

Более того, он предоставляет пользователям самый гибкий поиск со стороны сообщества.

Например, давайте рассмотрим ситуацию, в которой один пользователь может видеть подключенные сетевые камеры, веб-камеры, светофоры и так далее.

Мы рассмотрим некоторые варианты использования от Shodan:

  • Тестирование «паролей по умолчанию»
  • Активы с VNC Viewer
  • Использование порта RDP, открытого для тестирования доступных ресурсов

См. также:

Google Dorks

Google Dorks существует с 2002 года, и он дает эффективные результаты с отличной производительностью.

Этот интеллектуальный инструмент с открытым исходным кодом, основанный на запросах, в основном разработан и создан для того, чтобы помочь пользователям правильно и эффективно ориентироваться на индекс или результаты поиска.

Google Dorks предоставляет гибкий способ поиска информации с помощью некоторых операторов, и, возможно, его также называют Google Hacking.

Эти операторы облегчают поиск для извлечения информации.

Ниже приведены некоторые операторы или параметры индексации, предоставляемые Google Docker, а именно:

  •      Filetype: этот оператор в основном используется для поиска типов файлов или для поиска конкретной строки
  •      Intext: эта опция индексации используется для поиска определенного текста на определенной странице.
  •      Ext: используется для поиска определенного расширения в файле.
  •      Inurl: используется для поиска конкретной строки или слова в URL
  •      Intitle: для поиска названия или слов, упомянутых выше в URL

см. также:

Maltego

Maltego спроектирован и разработан компанией Paterva и является одним из встроенных инструментов Kali Linux.

Этот интеллектуальный инструмент с открытым исходным кодом в основном используется для выполнения значительных исследований различных целей с помощью нескольких встроенных преобразований (а также предоставляет возможность писать собственные).

Язык программирования, который вы используете в Maltego, написан на Java и отображается как встроенный в Kali Linux.

Для использования этого инструмента необходима регистрация, регистрация бесплатна, пользователь должен просто зарегистрироваться на сайте paterva.

Как только процесс регистрации завершен, пользователи могут использовать этот инструмент для создания и разработки эффективных цифровых отпечатков конкретной цели в Интернете.

Ожидаемые результаты могут произойти с преобразованием IP, идентифицируется номер AS, также определяется сетевой блок, даже идентифицируются фразы и местоположения.

Это все показано как значки в Maltego, которые предоставляют подробный вид и информацию по всем пунктам.

Вы даже можете узнать больше информации о цели, углубившись в процесс.

Наконец, я могу сказать, что это отличный инструмент для отслеживания следов каждого объекта в Интернете.

Maltego доступен во всех популярных операционных системах.

Выполнение сканирования уязвимостей в вашей сети с помощью Maltego

TheHarvester

TheHarvester – это удивительный инструмент для поиска электронных писем, поддоменов, IP и т. Д. Из различных общедоступных данных.

Ниже приведен пример поиска поддоменов с использованием DNSdumpster.

# python theHarvester.py -d geekflare.com -v -b dnsdumpster

*******************************************************************
*  _   _                                            _             *
* | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __|  _ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    *
*  \__|_| |_|\___| \/ /_/ \__,_|_|    \_/ \___||___/\__\___|_|    *
*                                                                 *
* theHarvester 3.1.0.dev1                                         *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* cmartorella@edge-security.com                                   *
*                                                                 *
******************************************************************* 

 
[*] Target: geekflare.com 
 
[*] Searching DNSdumpster. 

[*] No IPs found.

[*] No emails found.

[*] Hosts found: 3
---------------------
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Virtual hosts:
------------------

 

The Harvester также доступен в Kali Linux:

Сбор информации с использованием theHarvester в Kali Linux

Recon-Ng

Recon-ng – эффективный инструмент для разведки вшей цели.

Вся мощь этого инструмента полностью заключается в модульном подходе.

Сила модульных инструментов может быть понята тем, кто использует Metasploit.

Recon-ng имеет различные встроенные модули, которые используются для нацеливания в основном при извлечении информации в соответствии с потребностями пользователя.

Мы можем использовать модули Recon-ng, просто добавив домены в рабочую область.

Рабочие пространства в основном создаются для выполнения операций внутри него.

Пользователи будут перенаправлены в рабочее пространство, как только оно будет создано.

Внутри рабочей области домен может быть конкретно указан с помощью add domain <domainname>.

Модули Recon-ng используются для получения информации о конкретном домене после того, как они (домены) добавлены.

Некоторые из превосходных модулей, такие как google-site-web и bing-domain-web, используются для поиска других доменов, связанных с первым начальным целевым доменом.

Результатом этих доменов будут все проиндексированные домены для поисковых систем.

Другой броский модуль – это bing_linkedin_cache, который в основном используется для получения сведений об адресах электронной почты, связанных с доменом. Этот модуль также может быть использован для реализации социальной инженерии.

Более того, используя другие модули, мы можем получить дополнительную или дополнительную информацию о целях.

Итак, наконец, этот инструмент разведки с открытым исходным кодом является фантастическим инструментом и также должен быть включен в инструментарий исследователей безопасности.

SpiderFoot

SpiderFoot – это инструмент разведки с открытым исходным кодом, доступный для Linux и Windows.

Он разработан с использованием языка Python с высокой конфигурацией и работает практически на любой платформе.

Он интегрируется с простым и интерактивным графическим интерфейсом с мощным интерфейсом командной строки.

Он автоматически позволяет использовать запросы более чем из 100 источников OSINT для сбора информации об электронных письмах, именах, IP-адресах, доменных именах и т. д.

Он собирает обширную информацию о цели, такую как сетевые блоки, электронные письма, веб-серверы и многое другое.

Используя Spiderfoot, вы можете настроить таргетинг в соответствии с вашими требованиями, поскольку он будет собирать данные, понимая, как они связаны друг с другом.

Данные, собранные с SpiderFoot, предоставят широкий спектр информации о вашей конкретной цели.
Он дает четкое представление о возможных хакерских угрозах, которые приводят к уязвимостям, утечкам данных и другой важной информации.
Таким образом, эта информация поможет использовать тест на проникновение и повысить уровень предупреждения угроз, прежде чем система будет атакована или данные украдены.

Creepy

Creepy – это инструмент разведки геолокации с открытым исходным кодом.

Он собирает информацию о геолокации с помощью различных социальных сетей и сервисов размещения изображений, которые уже опубликованы где-то еще.

Creepy представляет отчеты на карте, используя поисковый фильтр, основанный на точном местоположении и дате.

Эти отчеты доступны в формате CSV или KML для экспорта для дополнительного анализа.

Основной функционал в Creepy разделен на две основные вкладки, а именно. Вкладки «targets» и «map view».

Creepy написан на python и также поставляется с упакованным двоичным кодом для дистрибутивов Linux, таких как Debian, Backtrack, Ubuntu и Microsoft Windows.

Заключение

Тестирование на проникновение является сложной задачей и требует информации из различных источников.

Я надеюсь, что вышеупомянутые инструменты ONIST помогут вам в этом! 🙂

Какие инструменты используете вы? Поделитесь в комментариях

  • Добавить в Словарь
    • Новый список слов для Английский -> Русский…
    • Создать новый список слов…
  • Копировать

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий для Хацкер Отменить ответ

  1. Хацкер

    Спасибо то что искал, если есть еще темы про таких сайтов, пж добавьте. Заранее спасибо!!!

    Ответить
    1. cryptoparty автор

      всегда пожалуйста, оставайтесь с нами 🙂

      Ответить