8 công cụ thông minh mã nguồn mở phổ biến để kiểm tra thâm nhập

Cái nhìn bắt mắt khác nhau Nguồn thông minh mã nguồn mở (OSINT) các công cụ có sẵn trên thị trường.


Trong cuộc sống hàng ngày, chúng tôi tìm kiếm rất nhiều thông tin trên internet. Nếu chúng tôi không tìm thấy kết quả như mong đợi, chúng tôi thường bỏ việc!

Nhưng bạn đã bao giờ tưởng tượng những gì nằm trong hàng trăm kết quả trang đó chưa? “Thông tin”!

Điều này có thể chỉ có thể bằng cách sử dụng các công cụ khác nhau. Các công cụ đóng một vai trò quan trọng trong việc tìm kiếm thông tin, nhưng, không biết tầm quan trọng và việc sử dụng các công cụ, nó sẽ không hữu ích cho người dùng. Trước khi bắt đầu với các công cụ, hãy để ý tưởng rõ ràng về OSINT.

Nguồn thông minh nguồn mở là gì?

Nguồn thông minh mã nguồn mở, Nói tóm lại, được gọi là OSINT, đề cập đến việc thu thập thông tin từ các nguồn công cộng để sử dụng nó trong bối cảnh tình báo. Kể từ hôm nay, chúng ta đang sống trong thế giới của mạng Internet. Ảnh hưởng của nó đến cuộc sống của chúng ta sẽ có cả ưu và nhược điểm.

Ưu điểm của việc sử dụng internet là, cung cấp nhiều thông tin và mọi người dễ dàng truy cập. Trong khi đó, nhược điểm là lạm dụng thông tin và dành nhiều thời gian cho nó.

Bây giờ, ở đây có sự tồn tại của các công cụ OSINT chủ yếu được sử dụng để thu thập và tương quan thông tin trên web. Thông tin có thể có sẵn dưới nhiều hình thức khác nhau; nó có thể là định dạng văn bản, tập tin, hình ảnh, vân vân. Theo Báo cáo CSR cho Quốc hội, người ta nói rằng Trí thông minh nguồn mở đã được tạo ra từ thông tin công khai được phổ biến, thu thập và khai thác một cách hiệu quả. Và cung cấp thông tin này cho người dùng để giải quyết một yêu cầu thông minh cụ thể.

Tại sao chúng tôi yêu cầu những công cụ này?

Chúng ta hãy xem xét một tình huống hoặc kịch bản mà chúng ta cần tìm thông tin liên quan đến một số chủ đề trên web. Đối với điều này trước tiên bạn cần tìm kiếm và phân tích cho đến khi bạn có được kết quả chính xác, việc này tiêu tốn rất nhiều thời gian. Đây là lý do chính tại sao chúng ta cần các công cụ Thông minh nguồn mở vì quá trình được đề cập ở trên có thể được thực hiện trong vòng vài giây bằng cách sử dụng các công cụ này.

Chúng tôi thậm chí có thể chạy nhiều công cụ để thu thập tất cả thông tin liên quan đến mục tiêu, có thể tương quan và được sử dụng sau này.

Vì vậy, hãy để sâu đi sâu vào một số công cụ OSINT tốt nhất.

Shodan

Google là công cụ tìm kiếm được sử dụng nhiều nhất cho tất cả, trong khi Shodan là một công cụ tìm kiếm tuyệt vời và goldmine cho tin tặc để xem tài sản bị lộ.

Khi so sánh với các công cụ tìm kiếm khác, Shodan cung cấp cho bạn các kết quả có ý nghĩa hơn và liên quan đến các chuyên gia bảo mật. Nó chủ yếu bao gồm thông tin liên quan đến tài sản đang được kết nối với mạng. Các thiết bị có thể khác nhau từ máy tính xách tay, tín hiệu giao thông, máy tính và các thiết bị IoT khác. Công cụ nguồn mở này chủ yếu giúp nhà phân tích bảo mật xác định mục tiêu và kiểm tra nó để tìm các lỗ hổng, mật khẩu, dịch vụ, cổng khác nhau, v.v..

Công cụ tình báo Shodan

Hơn nữa, nó cung cấp cho người dùng các tìm kiếm linh hoạt hàng đầu của cộng đồng.

Ví dụ: chúng ta hãy xem xét tình huống trong đó một người dùng có thể thấy các máy ảnh netcam, webcam, đèn giao thông, v.v. Chúng tôi sẽ xem xét một số trường hợp sử dụng từ Shodan:

  • Kiểm tra mật khẩu mặc định của mật khẩu
  • Tài sản có người xem VNC
  • Sử dụng cổng RDP mở để kiểm tra các tài sản có sẵn

Gián điệp

Gián điệp là một công cụ tìm kiếm an ninh mạng để lấy thông tin kỹ thuật thường được sử dụng bởi tin tặc trong trinh sát mạng.

Spyse cung cấp dữ liệu lớn để khám phá mục tiêu thông qua các điểm vào khác nhau. Người dùng có thể bắt đầu với một tên miền và mở rộng bán kính điều tra bằng cách kiểm tra các loại dữ liệu liên quan đến mục tiêu khác nhau như Lỗ hổng, IP, ASN, bản ghi DNS, Tên miền trên cùng một IP, Tên miền có cùng MX / NS và hơn thế nữa.

Tất cả điều này có thể là nhờ một cơ sở dữ liệu khổng lồ với dữ liệu được lưu trữ và liên kết với nhau mà người dùng có thể truy cập ngay lập tức:

  • Tên miền – 1,2 B
  • Máy chủ IP có cổng – 160M
  • SSL / TLS – 29 triệu
  • Máy chủ IPv4- 3.6B
  • Hệ thống tự trị – 67k
  • Lỗ hổng – 140k
  • Bản ghi DNS – 2.2B

Hơn nữa, công cụ tìm kiếm cung cấp cho người dùng cơ hội tìm kiếm duy nhất giúp đơn giản hóa quá trình lấy dữ liệu cần thiết. Đặc điểm nổi bật của nó là khả năng áp dụng 5 thông số tìm kiếm khác nhau cho một tìm kiếm chính xác và chi tiết.

Google Dork

Google Dork đã ra đời từ năm 2002, và nó cho kết quả hiệu quả với hiệu suất tuyệt vời. Công cụ thông minh mã nguồn mở dựa trên truy vấn này chủ yếu được phát triển và tạo để giúp người dùng nhắm mục tiêu chỉ mục hoặc kết quả tìm kiếm một cách phù hợp và hiệu quả.

Google Dork cung cấp một cách linh hoạt để tìm kiếm thông tin bằng cách sử dụng một số nhà khai thác và có lẽ nó còn được gọi là Google Hacking. Các toán tử này làm cho việc tìm kiếm dễ dàng hơn để trích xuất thông tin. Dưới đây là một số toán tử hoặc tùy chọn lập chỉ mục được cung cấp bởi Google Docker và chúng là:

google dork

  • Loại tệp: Toán tử này chủ yếu được sử dụng để tìm các loại tệp hoặc để tìm kiếm một chuỗi cụ thể
  • Nội dung: Tùy chọn lập chỉ mục này được sử dụng để tìm kiếm một văn bản cụ thể trên một trang cụ thể.
  • Gia hạn Điều này được sử dụng để tìm kiếm một phần mở rộng cụ thể trong một tệp.
  • Inurl: Được sử dụng để tìm kiếm chuỗi hoặc từ cụ thể trong URL
  • Tiêu đề: Để tìm kiếm tiêu đề hoặc các từ được đề cập ở trên trong URL

Maltego

Maltego được thiết kế và phát triển bởi Paterva và nó là một trong những công cụ sẵn có trong Kali Linux. Công cụ thông minh nguồn mở này chủ yếu được sử dụng để thực hiện một cuộc thăm dò quan trọng chống lại các mục tiêu khác nhau với sự trợ giúp của một số biến đổi được xây dựng (và cũng cung cấp khả năng viết các tùy chỉnh).

Một ngôn ngữ lập trình mà bạn sử dụng trong Maltego được viết bằng Java và hiển thị dưới dạng đóng gói sẵn trong Kali Linux. Để sử dụng công cụ này, đăng ký là cần thiết, đăng ký là miễn phí và người dùng nên đăng ký trên trang web paterva. Khi quá trình đăng ký được thực hiện, người dùng có thể sử dụng công cụ này để tạo và phát triển dấu chân kỹ thuật số hiệu quả của mục tiêu cụ thể trên internet.

Công cụ tình báo Maltego

Các kết quả dự kiến ​​có thể xảy ra với chuyển đổi IP, số AS được xác định, Netblock cũng được xác định, thậm chí các cụm từ và vị trí cũng được xác định. Đây là tất cả các biểu tượng trong Maltego cung cấp chế độ xem và thông tin chi tiết về tất cả các biểu tượng.

Bạn thậm chí có thể biết thêm thông tin về mục tiêu bằng cách đào sâu hơn vào quy trình. Cuối cùng, tôi có thể nói rằng nó là một công cụ tuyệt vời để theo dõi dấu chân của mỗi và mọi thực thể duy nhất qua internet. Maltego có sẵn trên tất cả các hệ điều hành phổ biến.

TheHarvester

TheHarvester là một công cụ tuyệt vời để tìm email, tên miền phụ, IP, v.v. từ nhiều dữ liệu công khai khác nhau.

Dưới đây ví dụ để tìm tên miền phụ bằng DNSdumpster.

[[email được bảo vệ] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

****** / TÌM KIẾM ****** / TÌM HIỂU
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ | | __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* theHarvester 3.1.0.dev1 *
* Được mã hóa bởi Christian Martorella *
* Nghiên cứu bảo mật cạnh *
* [email được bảo vệ] *
* *
****** / TÌM KIẾM ****** / TÌM HIỂU

[*] Mục tiêu: geekflare.com

[*] Tìm kiếm DNSdumpster.

[*] Không tìm thấy IP.

[*] Không tìm thấy email.

[*] Đã tìm thấy máy chủ: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Máy chủ ảo:
——————
[[email được bảo vệ] theHarvester] #

TheHarvester cũng có sẵn trên Kali Linux.

BTW, có nhiều công cụ hơn để tìm tên miền phụ.

Recon-Ng

Recon-ng là một công cụ hiệu quả để thực hiện trinh sát vào mục tiêu.

Toàn bộ sức mạnh của công cụ này nằm hoàn toàn trong phương pháp mô đun. Sức mạnh của các công cụ mô-đun có thể được hiểu đối với những người đã sử dụng Metasploit. Recon-ng có các mô-đun tích hợp khác nhau được sử dụng để nhắm mục tiêu chủ yếu trong khi trích xuất thông tin theo nhu cầu của người dùng. Chúng ta có thể sử dụng các mô đun Recon-ng chỉ bằng cách thêm các miền trong không gian làm việc.

Không gian làm việc chủ yếu được tạo ra để thực hiện các hoạt động bên trong nó. Người dùng sẽ được chuyển hướng đến không gian làm việc ngay khi được tạo. Trong không gian làm việc, tên miền có thể được chỉ định đặc biệt bằng cách sử dụng thêm tên miền. Các mô-đun của Recon-ng được sử dụng để tìm nạp thông tin về tên miền cụ thể sau khi chúng (tên miền) được thêm vào cấu trúc lại.

Một số mô-đun xuất sắc, chẳng hạn như google-site-web và bing-domain-web, được sử dụng để tìm thêm các tên miền liên quan đến tên miền mục tiêu ban đầu đầu tiên. Kết quả của các miền này sẽ là tất cả các miền được lập chỉ mục cho các công cụ tìm kiếm. Một mô-đun hấp dẫn khác là bing_linkedin_cache, chủ yếu được sử dụng để lấy các chi tiết của các địa chỉ email liên quan đến tên miền. Mô-đun này cũng có thể được sử dụng để tận dụng trong việc thực hiện kỹ thuật xã hội.

Hơn nữa, bằng cách sử dụng các mô-đun khác, chúng tôi có thể lấy thông tin bổ sung hoặc bổ sung về các mục tiêu. Vì vậy, cuối cùng, công cụ thông minh mã nguồn mở này là một công cụ tuyệt vời và cũng phải được đưa vào bộ công cụ của các nhà nghiên cứu.

Nhện

Nhện là một công cụ trinh sát mã nguồn mở có sẵn cho Linux và Windows. Nó đã phát triển bằng ngôn ngữ Python với cấu hình cao và chạy hầu như trên mọi nền tảng. Nó tích hợp với GUI dễ dàng và tương tác với giao diện dòng lệnh mạnh mẽ.

Nó đã tự động cho phép chúng tôi sử dụng các truy vấn trên 100 nguồn OSINT để lấy thông tin về email, tên, địa chỉ IP, tên miền, v.v. Nó thu thập một loạt thông tin về mục tiêu, chẳng hạn như netblocks, e-mail, web máy chủ, và nhiều hơn nữa. Sử dụng Spiderfoot, bạn có thể nhắm mục tiêu theo yêu cầu của mình vì nó sẽ thu thập dữ liệu bằng cách hiểu chúng có liên quan với nhau như thế nào.

Dữ liệu được thu thập từ SpiderFoot sẽ cung cấp nhiều thông tin về mục tiêu cụ thể của bạn. Nó cung cấp những hiểu biết rõ ràng về các mối đe dọa hack có thể dẫn đến lỗ hổng, rò rỉ dữ liệu và thông tin quan trọng khác. Vì vậy, những hiểu biết này sẽ giúp thúc đẩy thử nghiệm thâm nhập và tăng cường trí thông minh đe dọa để cảnh báo trước khi nó bị tấn công hoặc đánh cắp.

rùng mình

rùng mình là một công cụ thông minh định vị địa lý nguồn mở. Nó thu thập thông tin về Định vị địa lý bằng cách sử dụng các nền tảng mạng xã hội và dịch vụ lưu trữ hình ảnh khác nhau đã được xuất bản ở một nơi khác. Creepy trình bày các báo cáo trên bản đồ, sử dụng bộ lọc tìm kiếm dựa trên vị trí và ngày chính xác. Các báo cáo này có sẵn ở định dạng CSV hoặc KML để xuất để phân tích bổ sung.

Các chức năng chính trong Creepy được chia thành hai tab chính viz. Nhắm mục tiêu vào lượt xem và xem bản đồ.

Tab mục tiêu trong Creepy

Tab Mapview inCreepy

Creepy được viết bằng python và cũng đi kèm với tệp nhị phân đóng gói cho các bản phân phối Linux như Debian, Backtrack, Ubuntu và Microsoft windows.

Phần kết luận

Kiểm tra thâm nhập là một thách thức, và nó đòi hỏi thông tin từ nhiều nguồn khác nhau. Tôi hy vọng các công cụ ONIST ở trên sẽ giúp bạn điều đó. Nếu bạn là người đam mê bảo mật và muốn tìm hiểu thêm về nó, thì hãy xem điều này khóa học trực tuyến.

THẺ

  • Mã nguồn mở

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map