Поскольку мы используем интернет в своей повседневной деятельности, мы должны быть осторожны в отношении рисков, связанных с использованием всемирной сети.
Mitaka с открытым исходным кодом – это инструмент, разработанный Niseki Manabu.
С помощью Mitaka мы можем легко искать и обнаруживать вредоносные веб-страницы и другие компоненты, т.е. файлы, адреса электронной почты, домены, ссылки и другие характеристики, используемые для различения вредоносных и не вредоносных компонентов.
Этот инструмент работает в качестве расширения как в веб-браузере Chrome, так и в веб-браузере Firefox.
В этом руководстве я проведу вас через установку и выполнение сканирования различных используемых IoC.
- Предварительные условия
- Предварительные условия
- Обзор инструмента Mitaka
- Поддерживаемые механизмы сканирования
- Поддерживаемые поисковые системы
- Установка Mitaka
- Выполним анализ вредоносного ПО
- Анализ электронной почты
- Проверка электронной почты с помощью emailrep.io
- Проверка вредоносного криптоадреса
- Проверка IP-адреса
- Заключение
Предварительные условия
Mitaka как расширение может работать на любой операционной системе при условии, что в системе установлен браузер Chrome или Firefox.
Предварительные условия
Mitaka как расширение может работать на любой операционной системе при условии, что в системе установлен браузер Chrome или Firefox.
Обзор инструмента Mitaka
Инструмент Mitaka обладает различными функциями, которые делают его лучшим инструментом для разведки с открытым исходным кодом, поскольку он обладает функциями, которые делают его легко применимым для пользователей, независимо от их технических знаний, некоторые из этих функций включают;
Его легко установить, поскольку он создан как расширение для браузера.
По сравнению с другими подобными инструментами, он экономит средства, поскольку является открытым исходным кодом.
Он поддерживает множество сканирующих и поисковых систем для проверки IoCs. Некоторые примеры поддерживаемых поисковых и сканирующих систем включают;
Инструмент поддерживает поиск различных индикаторов компрометации.
К таким IoC относятся;
- Поиск адресов криптовалютных кошельков. (кошельки BTC, ETH)
- поиск по номерам CVE
- поиск доменных имен
- Поиск адресов электронной почты
- Поиск по идентификатору издателя Google Adsense и идентификатору трекера Google Analytics
- Поиск по адресам IPv4
- Поиск по URL-адресам
Поддерживаемые механизмы сканирования
Поддерживаемые поисковые системы
Обновленный список всех доступных поисковых и сканирующих систем можно найти на официальном репозитории инструмента на GitHub.
Установка Mitaka
Установка инструмента Mitaka OSINT так же проста, как и установка любого другого расширения.
Сначала вы переходите в раздел Firefox Add-Ons и нажимаете на кнопку установки, чтобы установить расширение, как показано на рисунке ниже.
При установке Mitaka может потребоваться несколько дополнительных разрешений для ее эффективной работы.
- Разрешение на отображение уведомлений.
- Разрешение на изменение и чтение данных, посещаемых пользователем.
Всегда убеждайтесь, что вы дает необходимые права.
При выполнении OSINT некоторые поисковые системы потребуют от вас предоставить API-ключ (urlscan, HybridAnalysis и VirusTotal).
Эти сайты потребуют от вас создать учетную запись на их сайте, чтобы вы могли получить API-ключ.
Выполним анализ вредоносного ПО
При загрузке приложения или файла с веб-сайта мы обычно сверяем хэш, найденный на сайте, и хэш, сгенерированный на стороне клиента после загрузки файла.
В некоторых случаях пользователь полагается на результаты проверки, проведенной антивирусными программами, установленными на его компьютере.
Хакеры используют продвинутые вредоносные программы, которые в некоторых случаях не обнаруживаются антивирусной программой, установленной на компьютере.
Используя инструмент Mitaka, мы можем выполнить проверку хэша веб-сайта приложения по сканерам вредоносных программ, найденным в Интернете, чтобы подтвердить его легитимность.
Как только хэш будет признан вредоносным, резюме и подробная информация о найденном вредоносном ПО будут отображены на новой вкладке поисковой системы.
Анализ электронной почты
Инструмент Mitaka также может быть использован для анализа подозрительных электронных писем.
Различные IoC проверяются на различных поисковых системах OSINT для подтверждения подлинности письма.
Один из видов анализа – проверка репутации подозрительного письма в различных поисковых системах в Интернете.
Мы также можем проверить репутацию домена, связанного с письмом.
Mitaka делает дополнительный шаг, чтобы проверить, есть ли у подозреваемого письма аккаунты на других авторитетных сайтах, таких как LinkedIn, Facebook, Twitter и многих других.
Проверка электронной почты с помощью emailrep.io
Чтобы проверить подозрительный адрес электронной почты с помощью Mitaka, мы просто выделяем адрес электронной почты, а затем выбираем его для сканирования с помощью различных инструментов поиска электронной почты, найденных в этом инструменте.
В зависимости от поисковой системы, которую вы используете для поиска электронной почты, из поиска может быть извлечена различная информация.
На изображении ниже показан результат поиска подозрительного адреса электронной почты с помощью emailrep.io.
Проверка вредоносного криптоадреса
Мы также можем проверить наличие подозрительных криптовалютных адресов в Интернете с помощью Mitaka.
Этот инструмент просканирует различные сайты, на которых есть базы данных адресов криптовалютных кошельков, используемых мошенниками и людьми со злыми намерениями по всему миру.
Проверка IP-адреса
Проверка вредоносного IP-адреса аналогична поиску вредоносной электронной почты, только в этом случае мы используем поисковые системы, используемые для сбора и хранения IP-адресов, связанных с вредоносной деятельностью по всему миру.
Заключение
В этом руководстве мы использовали Mitaka, который является интеллектуальным инструментом с открытым исходным кодом для проверки и подтверждения подлинности различных компонентов, с которыми мы взаимодействуем при использовании Интернета в повседневной деятельности.
Все проверки проводились из браузера без необходимости копировать адрес или загружать файл в поисковую систему одним нажатием кнопки.
Несмотря на наличие нескольких поисковых систем, Mitaka может быть легко использована пользователем без технических знаний о том, как проверяются эти IoC.
Этот инструмент может быть использован любым пользователем, что делает его более эффективным по сравнению с другими инструментами, где вам приходится копировать и вставлять всякий раз, когда вы хотите выполнить проверку.
Инструмент находится в браузере и, следовательно, не требует от пользователя запуска другого приложения для выполнения любого типа проверки.
см. также:
- ⚙️ Простой OSINT с использованием инструмента infooze V 1.0 [С примерами]
- ✉️ Как исследовать идентификатор электронной почты с помощью Mosint?
- 🔍 Поиск угроз с помощью URLscan для начинающих
- 🕵️♂️ Socialscan – инструмент командной строки для проверки использования электронной почты и имен пользователей социальных сетей
- 🌐 Dome : Быстрый скрипт на Python, который делает активное и/или пассивное сканирование для получения субдоменов
- ✉️ Domain Alerting : ежедневное оповещение о регистрации нового доменного имени, содержащего ваши ключевые слова
- 🖧 Как использовать Nmap для сканирования уязвимостей?
- 👀 OpenSquat : Обнаружение фишинговых доменов и сквоттинга
- 🌐 Как определить, какая CMS используется на сайте?