У OSINT есть несколько недостатков.
Это одна из самых сложных задач для сотрудников ИБ – получить важную информацию, не нарушая правил конфиденциальности.
С субъектами данных необходимо консультироваться, прежде чем предпринимать какие-либо действия с их информацией.
Эти проблемы можно преодолеть, обеспечив команду по сбору OSINT широким набором инструментов.
Ниже перечислены 10 инструментов разведки с открытым исходным кодом, которые можно рассмотреть для решения задач OSINT.
Это не рейтинг этих инструментов; они расположены в алфавитном порядке
1. BuiltWith
Существует множество технических стеков и платформ, доступ к которым можно получить с помощью BuiltWith.
С помощью этого программного обеспечения также составляется список библиотек JavaScript/CSS, плагинов и других инструментов, используемых на рассматриваемом сайте.
Его можно использовать для исправления недостатков и установки последних версий плагинов.
Ранее уже был рассмотрен:
🕵️ Обзор онлайн-инструментов для пентеста/разведки и поиска эксплойтов
2. Creepy
Creepy – это OSINT-приложение, созданное на языке Python, – которое исследует местоположения на основе сайтов, социальных сетей и хостингов изображений.
Его данные могут быть показаны на карте.
Если этого недостаточно, пользователи Google Maps могут также загрузить результаты в формате CSV или KML.
Ранее уже был рассмотрен:
🧪 7 популярных инструментов OSINT с открытым исходным кодом для тестирования на проникновение
3. theHarvester
Используя различные публичные источники данных, TheHarvester может получать такую информацию, как поддомены электронной ящики, IP-адреса и URL.
TheHarvester может пассивно использовать поисковые системы, такие как DuckDuckGo и Google.
Кроме того, он может выполнять перебор DNS и делать скриншоты всех попадающихся ему поддоменов.
Ранее уже рассматривали этот инструмент:
- Сбор информации с использованием theHarvester в Kali Linux
- ⚒️ Инструменты с открытым исходным кодом для DAST
- 🌐 SubScraper – инструмент для захвата субдоменов
4. Maltego
Maltego – это графическое приложение для анализа связей на Java, которое работает на устройствах под управлением Windows, Linux и macOS.
При анализе найденной информации пользователи Maltego имеют доступ к 58 коннектерам данных из более чем 35 различных источников данных, а также к четырем различным слоям, из которых можно выбирать.
Статьи по теме:
- 🕵️♂️ Знакомимся с Maltego
- Выполнение сканирования уязвимостей в вашей сети с помощью Maltego
- 🕵️ Что такое пентест?
- ♀ Что такое инструменты для тестирования на проникновение и само тестирования на проникновение
5. Metagoofil
Когда речь идет о публичных документах, таких как PDF и файлы Microsoft Office, полезность Metagoofil заключается в его способности извлекать метаданные.
Загрузка документов на компьютер осуществляется с помощью поисковой системы Google.
В этот момент он использует Hachoir, PdfMiner и другие библиотеки для извлечения метаданных из файлов.
Подробнее:
6. Recon-ng
Recon-ng – это веб-система разведки с открытым исходным кодом, которая выделяется среди других.
Recon-ng облегчает использование модулей для проведения разведывательных мероприятий.
Несколько встроенных модулей Recon-ng помогают пользователям обнаружить домены, связанные с целевым доменом.
7. Shodan
С помощью Shodan каждый может искать в Интернете гаджеты с поддержкой Интернета вещей.
Сканирование Shodan позволяет обнаружить такие активы, как устройства Интернета вещей (IoT), о которых не часто рассказывают веб-сайты.
🕵️ Обзор онлайн-инструментов для пентеста/разведки и поиска эксплойтов
8. SpiderFoot
Можно использовать SpiderFoot для автоматизации сбора OSINT на рабочих станциях на базе Linux и Windows.
В эту программу с открытым исходным кодом включено более 200 модулей для сбора и анализа данных.
Эти низко висящие плоды, такие как неуправляемые активы и открытые учетные данные, могут дать общее представление об их поверхностях атаки и помочь подготовиться.
🔎 Как установить сканер безопасности SpiderFoot в системах Linux
9. Spyse
База данных интернет-активов Spyse насчитывает более 25 миллиардов записей, что позволяет пользователям легко получать информацию о веб-сайтах, серверах и другом подключенном к сети оборудовании.
Существует несколько способов, с помощью которых команды безопасности могут использовать эту информацию для поиска уязвимостей и подозрительных связей между этими местами.
10. TinEye
Вместо прямого поиска изображений TinEye осуществляет обратный поиск.
Это может помочь в контроле онлайн-контента и обнаружении мошенничества, связанного с брендами.
Кроме того, TinEye может использоваться для отслеживания появления фотографий в Интернете.