🕵️ 10 инструментов разведки с открытым исходным кодом

Обзоры

У OSINT есть несколько недостатков.

Это одна из самых сложных задач для сотрудников ИБ – получить важную информацию, не нарушая правил конфиденциальности.

С субъектами данных необходимо консультироваться, прежде чем предпринимать какие-либо действия с их информацией.

Эти проблемы можно преодолеть, обеспечив команду по сбору OSINT широким набором инструментов.

Ниже перечислены 10 инструментов разведки с открытым исходным кодом, которые можно рассмотреть для решения задач OSINT.

Это не рейтинг этих инструментов; они расположены в алфавитном порядке

1. BuiltWith

Существует множество технических стеков и платформ, доступ к которым можно получить с помощью BuiltWith.

С помощью этого программного обеспечения также составляется список библиотек JavaScript/CSS, плагинов и других инструментов, используемых на рассматриваемом сайте.

Его можно использовать для исправления недостатков и установки последних версий плагинов.

Ранее уже был рассмотрен:

🕵️ Обзор онлайн-инструментов для пентеста/разведки и поиска эксплойтов

2. Creepy

Creepy – это OSINT-приложение, созданное на языке Python, –  которое исследует местоположения на основе сайтов, социальных сетей и хостингов изображений.

Его данные могут быть показаны на карте.

Если этого недостаточно, пользователи Google Maps могут также загрузить результаты в формате CSV или KML.

Ранее уже был рассмотрен:

🧪 7 популярных инструментов OSINT с открытым исходным кодом для тестирования на проникновение

3. theHarvester

Используя различные публичные источники данных, TheHarvester может получать такую информацию, как поддомены электронной ящики, IP-адреса и URL.

TheHarvester может пассивно использовать поисковые системы, такие как DuckDuckGo и Google.

Кроме того, он может выполнять перебор DNS и делать скриншоты всех попадающихся ему поддоменов.

Ранее уже рассматривали этот инструмент:

  1. Сбор информации с использованием theHarvester в Kali Linux
  2. ⚒️ Инструменты с открытым исходным кодом для DAST
  3. 🌐 SubScraper – инструмент для захвата субдоменов

4. Maltego

Maltego – это графическое приложение для анализа связей на Java, которое работает на устройствах под управлением Windows, Linux и macOS.

При анализе найденной информации пользователи Maltego имеют доступ к 58 коннектерам данных из более чем 35 различных источников данных, а также к четырем различным слоям, из которых можно выбирать.

Статьи по теме:

5. Metagoofil

Когда речь идет о публичных документах, таких как PDF и файлы Microsoft Office, полезность Metagoofil заключается в его способности извлекать метаданные.

Загрузка документов на компьютер осуществляется с помощью поисковой системы Google.

В этот момент он использует Hachoir, PdfMiner и другие библиотеки для извлечения метаданных из файлов.

Подробнее:

🐉 Metagoofil – извлечение информации с помощью Google

6. Recon-ng

Recon-ng – это веб-система разведки с открытым исходным кодом, которая выделяется среди других.

Recon-ng облегчает использование модулей для проведения разведывательных мероприятий.

Несколько встроенных модулей Recon-ng помогают пользователям обнаружить домены, связанные с целевым доменом.

7. Shodan

С помощью Shodan каждый может искать в Интернете гаджеты с поддержкой Интернета вещей.

Сканирование Shodan позволяет обнаружить такие активы, как устройства Интернета вещей (IoT), о которых не часто рассказывают веб-сайты.

🕵️ Обзор онлайн-инструментов для пентеста/разведки и поиска эксплойтов

8. SpiderFoot

Можно использовать SpiderFoot для автоматизации сбора OSINT на рабочих станциях на базе Linux и Windows.

В эту программу с открытым исходным кодом включено более 200 модулей для сбора и анализа данных.

Эти низко висящие плоды, такие как неуправляемые активы и открытые учетные данные, могут дать общее представление об их поверхностях атаки и помочь подготовиться.

🔎 Как установить сканер безопасности SpiderFoot в системах Linux

9. Spyse

База данных интернет-активов Spyse насчитывает более 25 миллиардов записей, что позволяет пользователям легко получать информацию о веб-сайтах, серверах и другом подключенном к сети оборудовании.

Существует несколько способов, с помощью которых команды безопасности могут использовать эту информацию для поиска уязвимостей и подозрительных связей между этими местами.

10. TinEye

Вместо прямого поиска изображений TinEye осуществляет обратный поиск.

Это может помочь в контроле онлайн-контента и обнаружении мошенничества, связанного с брендами.

Кроме того, TinEye может использоваться для отслеживания появления фотографий в Интернете.

Добавить комментарий