8 népszerű nyílt forráskódú intelligencia eszköz a behatolás teszteléséhez

A szemet gyönyörködtető kilátás más Nyílt forráskódú intelligencia (OSINT) eszközök, amelyek a piacon elérhetők.


Mindennapi életünkben sok információt keresünk az interneten. Ha nem találjuk meg a várt eredményeket, általában kilépünk!

De el tudta képzelni, mi rejlik a több száz oldalas eredményben? “Információ”!

Ez csak különféle eszközök használatával lehetséges. Az eszközök jelentős szerepet játszanak az információkeresésben, de az eszközök fontosságának és használatának ismerete nélkül nem lesz hasznos a felhasználók számára. Mielőtt elkezdené az eszközöket, világos képet alkothat arról OSINT.

Mi az a nyílt forráskódú intelligencia??

Nyílt forráskódú intelligencia, röviden, OSINT néven utal az információgyűjtésre a nyilvános forrásokból az intelligencia összefüggésében történő felhasználás céljából. Mától az „internetes világban” élünk. Az életünkre gyakorolt ​​hatásnak mind előnyei, mind hátrányai vannak.

Az internet használatának előnyei sok információt szolgáltatnak, és mindenki számára könnyen elérhető. Míg a hátrányok az információk helytelen felhasználása, és sok időt költenek rá.

Most itt van az OSINT eszközök létezése, amelyeket elsősorban az információk gyűjtésére és korrelálására használnak az interneten. Az információk különféle formákban állnak rendelkezésre; lehet szöveges formátum, fájl, kép és így tovább. Szerint a CSR-jelentés a kongresszusról, azt mondják, hogy a nyílt forráskódú intelligencia a helyesen terjesztett, összegyűjtött és hatékonyan kiaknázott nyilvános információkból származik. És ezt az információt a felhasználók számára elérhetővé teszi egy adott intelligenciaigény kielégítésére.

Miért kérjük ezeket az eszközöket??

Nézzük meg egy olyan helyzetet vagy forgatókönyvet, amelyben meg kell találnunk az egyes témákkal kapcsolatos információkat az interneten. Ehhez először meg kell keresnie és elemzést kell végeznie, amíg meg nem kapja a pontos eredményeket. Ez sok időt vesz igénybe. Ez a fő oka annak, hogy szükségünk van a nyílt forráskódú intelligenciaeszközökre, mivel a fent említett folyamat másodpercek alatt elvégezhető ezen eszközök használatával.

Még több eszközt is futtathatunk a célhoz kapcsolódó összes információ összegyűjtésére, amely később korrelálható és felhasználható.

Tehát mélyebbre merüljünk a legjobb OSINT-eszközök közül.

Shodan

A Google a leggyakrabban használt keresőmotor, míg Shodan egy fantasztikus és aranyminta keresőmotor hackerek számára, hogy megtekintsék a kitett eszközöket.

Más keresőmotorokkal összehasonlítva a Shodan olyan eredményeket nyújt, amelyek értelmesebbek és a biztonsági szakemberekkel kapcsolatban állnak. Elsősorban a hálózathoz csatlakoztatott eszközökkel kapcsolatos információkat tartalmazza. Az eszközök eltérhetnek a laptopoktól, a forgalmi jelzésektől, a számítógépektől és más egyéb tárgyak internete eszközétől. Ez a nyílt forráskódú eszköz elsősorban a biztonsági elemzőnek segít a cél azonosításában, és a különböző sebezhetőségek, jelszavak, szolgáltatások, portok és így tovább tesztelésében..

Shodan intelligencia eszköz

Ezenkívül a felhasználók számára a közösség legkisebb rugalmas keresését biztosítja.

Vegyük például azt a helyzetet, amelyben az egyetlen felhasználó láthatja a csatlakoztatott netkamerákat, webkamerákat, közlekedési lámpákat és így tovább. Vessen egy pillantást a Shodan néhány felhasználási eseteire:

  • Az „alapértelmezett jelszavak” tesztelése
  • Eszközök VNC-nézővel
  • Az elérhető RDP-port használata a rendelkezésre álló eszközök teszteléséhez

Spyse

Spyse egy kiberbiztonsági keresőmotor műszaki információk beszerzésére, amelyet a hackerek általában használnak a kiber-felderítés során.

A Spyse hatalmas adatokkal szolgál a cél felfedezéséhez különböző belépési pontokon keresztül. A felhasználó elindíthatja az egyik domént, és kibővítheti a vizsgálati sugárt, különféle típusú célpontokkal kapcsolatos adatok, például biztonsági rések, IP-k, ASN-ek, DNS-rekordok, azonos IP-n lévő tartományok, azonos MX / NS-vel rendelkező domének ellenőrzésével és még sok más.

Mindez egy hatalmas adatbázisnak köszönhetően, tárolt és összekapcsolt adatokkal, amelyekhez a felhasználók azonnal hozzáférhetnek:

  • Domainek – 1.2 B
  • IP-állomások portokkal – 160M
  • SSL / TLS – 29M
  • IPv4-gazdagépek – 3.6B
  • Autonóm rendszerek – 67k
  • Sebezhetőség – 140k
  • DNS rekordok – 2.2B

Ezenkívül a keresőmotor egyedülálló keresési lehetőségeket kínál a felhasználók számára, amelyek megkönnyítik a szükséges adatok beszerzésének folyamatát. Megkülönböztető tulajdonsága az, hogy 5 különböző keresési paramétert lehet alkalmazni a pontos és részletes kereséshez.

Google Dorks

Google Dorks 2002 óta léteznek, és kiváló teljesítmény mellett eredményes eredményeket ad. Ezt a lekérdezés-alapú nyílt forrású intelligencia eszközt elsősorban azért fejlesztették ki és hozták létre, hogy segítse a felhasználókat az index vagy a keresési eredmények megfelelő és hatékony célzásában.

A Google Dorks rugalmas szolgáltatást nyújt információk keresésére néhány szolgáltató segítségével, és talán ezt más néven Google Hackingnek hívják. Ezek a szolgáltatók megkönnyítik a keresést az információk kinyerése érdekében. Az alábbiakban felsorolunk néhány szolgáltatót vagy indexelési lehetőséget, amelyeket a Google Docker nyújt, és ezek:

google dorks

  • Fájltípus: Ezt az operátort elsősorban a fájltípusok vagy egy adott karakterlánc keresésére használják
  • intext: Ez az indexelési opció egy adott szöveg keresésére szolgál egy adott oldalon.
  • Ext: Ezt egy fájl kiterjesztésének keresésére használják.
  • inurl: Az URL-ben az adott karakterlánc vagy szó keresésére szolgál
  • intitle: A fenti cím vagy szavak kereséséhez az URL-ben

Maltego

Maltego a Paterva tervezte és fejlesztette ki, és a Kali Linux egyik beépített eszköze. Ezt a nyílt forráskódú intelligencia eszközt elsősorban különféle célok elleni jelentős felfedezéshez használják több beépített transzformáció segítségével (és lehetővé teszi az egyéni fájlok írására is)..

A programozási nyelv, amelyet Maltego-ban használ, Java nyelven íródik, és beépítettként jelenik meg a Kali Linuxban. Az eszköz használatához regisztráció szükséges, a regisztráció ingyenes, a felhasználónak regisztrálnia kell a paterva oldalon. A regisztráció befejezése után a felhasználók ezt az eszközt felhasználhatják az adott célpont hatékony digitális lábnyomának létrehozására és fejlesztésére az interneten.

Máltai intelligencia eszköz

A várható eredmények IP-konverzióval történhetnek, azonosítják az AS-számot, azonosítják a Netblock-ot, sőt a mondatokat és a helyeket is azonosítják. Ezek mind a maltegoi ikonok, amelyek részletes képet és információkat tartalmaznak az összes ikonról.

Még több információt is megtudhat a célról, ha jobban belemerül a folyamatba. Végül elmondhatom, hogy kiváló eszköz az egyes elemek lábnyomának nyomon követésére az interneten keresztül. A Maltego az összes népszerű operációs rendszerben elérhető.

TheHarvester

TheHarvester egy csodálatos eszköz e-mailek, aldomainek, IP-k stb. megtalálására különféle nyilvános adatokból.

Az alábbiakban példa az aldomainek megtalálására a DNSdumpster használatával.

[[Email protected] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | „__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* theHarvester 3.1.0.dev1 *
* Kódolt Christian Martorella *
* Edge-biztonsági kutatás *
* [Email protected] *
* *
************************************************** *****************

[*] Cél: geekflare.com

[*] DNSdumpster keresése.

[*] Nem található IP.

[*] Nem található e-mail.

[*] Talált házigazdák: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Virtuális házigazdák:
——————
[[Email protected] theHarvester] #

A TheHarvester szintén elérhető a következőn: Kali Linux.

BTW, több eszköz is található az aldomainek megtalálására.

Recon-Ng

Recon-ng egy hatékony eszköz a cél felderítéséhez.

Az eszköz teljes ereje teljes mértékben a moduláris megközelítésben rejlik. A moduláris szerszámok ereje érthető a Metasploitban használt készülékeknél. A Recon-ng különféle beépített modulokkal rendelkezik, amelyeket elsősorban a felhasználó igényeinek megfelelő információgyűjtéshez használnak. A Recon-ng modulokat csak a tartományok hozzáadásával a munkaterületen használhatjuk.

A munkaterületeket elsősorban a benne lévő műveletek végrehajtására hozzák létre. A felhasználókat a létrehozásuk után átirányítják a munkaterületre. A munkaterületen a tartomány külön megadható az add domain használatával. A Recon-ng modulok arra szolgálnak, hogy az adott tartományra vonatkozó információkat lekérjék, miután (tartományokat) hozzáadtak az újrakonfigurációhoz..

A kiváló modulok egy részét, például a google-site-web és a bing-domain-web, az első kezdeti céltartományhoz kapcsolódó további domainek keresésére használják. Ezeknek a tartományoknak az eredménye az összes indexált domain lesz a keresőmotorok számára. Egy másik fülbemászó modul a bing_linkedin_cache, amelyet elsősorban a domainhez tartozó e-mail címek lekérésére használnak. Ez a modul felhasználható a szociális mérnöki munka végrehajtására is.

Sőt, más modulok segítségével extra vagy kiegészítő információkat is beszerezhetünk a célokról. Tehát végül, ez a nyílt forráskódú intelligenciaeszköz fantasztikus eszköz, és azt be kell vonni a kutatók eszközkészletébe.

SpiderFoot

SpiderFoot egy nyílt forrású felderítő eszköz, amely elérhető a Linux és a Windows számára. Fejlesztette ki a Python nyelv használatát, magas konfigurációval, és gyakorlatilag bármilyen platformon fut. Integrálódik az egyszerű és interaktív grafikus felhasználói felülettel egy erőteljes parancssori felülettel.

Ez automatikusan lehetővé tette számunkra, hogy több mint 100 OSINT forrásból származó lekérdezéseket használjunk az e-mailek, nevek, IP-címek, domain nevek stb. Intelligenciájának megragadásához. Széles körű információt gyűjt a célokról, például netblokkok, e-mailek, web szerverek és még sok más. A Spiderfoot segítségével előfordulhat, hogy az Ön igényeinek megfelelően célozza meg, mert az adatokat gyűjti annak megértésével, hogy hogyan kapcsolódnak egymáshoz.

A SpiderFoot-ból gyűjtött adatok széles körű információt nyújtanak az Ön konkrét célpontjáról. Világos betekintést nyújt a lehetséges támadási fenyegetésekbe, amelyek biztonsági résekhez, adatszivárgáshoz és egyéb létfontosságú információkhoz vezetnek. Tehát ezek a betekintések elősegítik a penetrációs teszt felhasználását, és javítják a fenyegetésekkel kapcsolatos intelligencia figyelmeztetését, mielőtt megtámadják vagy ellopják.

Hátborzongató

Hátborzongató egy nyílt forrású földrajzi helymeghatározó intelligencia eszköz. Információkat gyűjt a földrajzi helymeghatározásról különféle közösségi hálózati platformok és képtár-szolgáltatási szolgáltatások segítségével, amelyeket valahol másutt már közzétettek. A hátborzongató bemutatja a jelentéseket a térképen, a pontos hely és dátum alapján történő keresési szűrő segítségével. Ezek a jelentések CSV vagy KML formátumban érhetők el további elemzés céljából történő exportáláshoz.

A Creepy fő funkciója két fő lapra oszlik: „Célok” és a „Térképnézet” lapok.

Célok fül a hátborzongatóban

MapCad fül inCreepy

A hátborzongató Python nyelven íródott, és csomagolt bináris fájlokkal is rendelkezik Linux disztribúciókhoz, például Debian, Backtrack, Ubuntu és Microsoft Windows.

Következtetés

A behatolásteszt nagy kihívást jelent, és különféle forrásokból származó információkat igényel. Remélem, hogy a fenti ONIST eszközök segítenek abban. Ha biztonsági rajongó vagy és többet szeretne tudni róla, akkor nézd meg ezt online tanfolyam.

CÍMKÉK:

  • Nyílt forráskód

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map