8 Instrumente populare de informații open source pentru testarea penetrării

Vederea atrăgătoare a diferitelor Informații open source (OSINT) instrumente care sunt disponibile pe piață.


În viața noastră de zi cu zi, căutăm multe informații pe internet. Dacă nu găsim rezultatele așteptate, de obicei renunțăm!

Dar ți-ai imaginat vreodată ce se află în acele sute de rezultate de pagină? “Informație”!

Acest lucru poate fi posibil numai folosind diferite instrumente. Instrumentele joacă un rol semnificativ în căutarea de informații, dar, fără să știe importanța și utilizarea instrumentelor, nu va fi util pentru utilizatori. Înainte de a începe cu instrumentele, să avem o idee clară despre OSINT.

Ce este inteligența Open Source?

Informații open source, pe scurt, numit OSINT, se referă la colectarea de informații din surse publice pentru a le folosi în contextul informațiilor. În ziua de azi, trăim în „lumea internetului” impactul său asupra vieții noastre va avea atât pro și contra.

Avantajele utilizării internetului sunt, oferă multe informații și ușor accesibile de toată lumea. Întrucât, dezavantajele sunt utilizarea greșită a informațiilor și petrece mult timp pentru ele.

Acum, aici există existența instrumentelor OSINT care sunt utilizate în principal pentru colectarea și corelarea informațiilor pe web. Informațiile pot fi disponibile sub diferite forme; poate fi format text, fișier, imagine și așa mai departe. In conformitate cu Raport CSR pentru Congres, s-a spus că informațiile Open Source au fost produse din informațiile publice care sunt corect diseminate, colectate și exploatate eficient. Și oferă aceste informații disponibile pentru utilizatori pentru a răspunde unei cerințe specifice de informații.

De ce avem nevoie de aceste instrumente?

Să luăm în considerare o situație sau scenariu în care trebuie să găsim informații legate de unele subiecte de pe web. Pentru aceasta, trebuie mai întâi să căutați și să faceți analize până când veți obține rezultatele exacte, acest lucru consumă mult timp. Acesta este principalul motiv pentru care avem nevoie de instrumente Open Source Intelligence, deoarece procesul menționat mai sus poate fi realizat în câteva secunde folosind aceste instrumente.

Putem chiar să rulăm mai multe instrumente pentru a colecta toate informațiile legate de țintă, care pot fi corelate și utilizate ulterior.

Așadar, să ne adâncim în unele dintre cele mai bune instrumente OSINT.

Shodan

Google este cel mai utilizat motor de căutare pentru toți, întrucât Shodan este un motor de căutare fantastic și minerit pentru ca hackerii să vadă activele expuse.

În comparație cu alte motoare de căutare, Shodan vă oferă rezultatele care au mai mult sens și sunt legate de profesioniștii din securitate. Acesta include în principal informații legate de activele care sunt conectate la rețea. Dispozitivele pot varia de la laptopuri, semnale de trafic, computere și diverse alte dispozitive IoT. Acest instrument open-source ajută în principal analistul de securitate în identificarea țintei și testarea acesteia pentru diferite vulnerabilități, parole, servicii, porturi etc..

Instrumentul de inteligență Shodan

Mai mult, oferă utilizatorilor căutări extrem de flexibile de către comunitate.

De exemplu, să luăm în considerare situația în care un singur utilizator poate vedea rețelele conectate, camerele web, semafoarele etc. Vom analiza unele dintre cazurile de utilizare din Shodan:

  • Testarea „Parolelor implicite”
  • Active cu vizualizator VNC
  • Utilizarea portului RDP deschis pentru testarea activelor disponibile

Spyse

Spyse este un motor de căutare pentru securitate cibernetică pentru obținerea informațiilor tehnice care sunt utilizate în mod obișnuit de hackeri în recunoașterea cibernetică.

Spyse oferă date vaste pentru explorarea țintei prin diferite puncte de intrare. Utilizatorul poate începe cu un singur domeniu și poate extinde raza de investigare verificând diferite tipuri de date referitoare la țintă, cum ar fi Vulnerabilități, IP-uri, ASN-uri, înregistrări DNS, Domenii pe același IP, Domenii cu același MX / NS și multe altele.

Toate acestea sunt posibile datorită unei baze de date uriașe cu date stocate și interconectate la care utilizatorii pot accesa instantaneu:

  • Domenii – 1,2 B
  • Gazde IP cu porturi – 160M
  • SSL / TLS – 29M
  • Hosts IPv4- 3.6B
  • Sisteme autonome – 67k
  • Vulnerabilități – 140k
  • Înregistrări DNS – 2.2B

Mai mult, motorul de căutare oferă utilizatorilor oportunități de căutare unice care simplifică procesul de obținere a datelor necesare. Caracteristica sa distinctivă este posibilitatea de a aplica 5 parametri de căutare diferiți pentru o căutare precisă și detaliată.

Google Dorks

Google Dorks au existat din 2002 și oferă rezultate eficiente cu performanțe excelente. Acest instrument de informații open source bazat pe interogare este dezvoltat și creat în principal pentru a ajuta utilizatorii să direcționeze în mod corespunzător și eficient indexul sau rezultatele căutării.

Google Dorks oferă un mod flexibil de căutare a informațiilor prin utilizarea de către unii operatori și, probabil, se numește și Google Hacking. Acești operatori facilitează căutarea pentru extragerea informațiilor. Mai jos sunt prezentate câteva dintre operatorii sau opțiunile de indexare oferite de Google Docker și sunt:

google dorks

  • Tip fișier: Acest operator este utilizat în principal pentru a găsi tipurile de fișiere sau pentru a căuta un anumit șir
  • În text: Această opțiune de indexare este utilizată pentru a căuta un text specific într-o anumită pagină.
  • Ext: Aceasta este utilizată pentru a căuta o extensie specifică într-un fișier.
  • inurl: Folosit pentru a căuta șirul specific sau cuvântul din URL
  • intitle: Pentru a căuta titlul sau cuvintele menționate mai sus în URL

Maltego

Maltego este proiectat și dezvoltat de Paterva și este unul dintre instrumentele încorporate în Kali Linux. Acest instrument de informații open-source este utilizat în principal pentru a efectua o explorare semnificativă împotriva diferitelor ținte cu ajutorul mai multor transformări încorporate (și oferă, de asemenea, capacitatea de a scrie cele personalizate).

Un limbaj de programare pe care îl utilizați în Maltego este scris în Java și se afișează ca un preambalat încorporat în Linux Kali. Pentru a utiliza acest instrument, înregistrarea este necesară, înregistrarea este gratuită, iar utilizatorul ar trebui să se înregistreze pe site-ul paterva. Odată ce procesul de înregistrare este finalizat, utilizatorii pot utiliza acest instrument pentru a crea și dezvolta urme digitale eficiente ale țintei specifice pe internet.

Instrument de inteligență Maltego

Rezultatele așteptate se pot întâmpla la conversia IP, se identifică numărul AS, se identifică și Netblock, chiar și frazele și locațiile sunt identificate. Acestea sunt toate pictogramele din Maltego care oferă o vizualizare detaliată și informații despre toate pictogramele.

Puteți cunoaște chiar mai multe informații despre țintă, sărând mai multe în acest proces. În sfârșit, pot spune că este un instrument excelent pentru a urmări amprentele fiecărei entități de pe internet. Maltego este disponibil pe toate sistemele de operare populare.

TheHarvester

TheHarvester este un instrument uimitor pentru găsirea de e-mailuri, subdomenii, IP-uri etc., din diverse date publice.

Mai jos exemplu pentru a găsi subdomeniile folosind DNSdumpster.

[[Email protected] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* TheHarvester 3.1.0.dev1 *
* Codat de Christian Martorella *
* Cercetări de securitate pe margine *
* [Email protected] *
* *
************************************************** *****************

[*] Țintă: geekflare.com

[*] Căutarea DNSdumpster.

[*] Nu s-au găsit IP-uri.

[*] Nu s-au găsit emailuri.

[*] Gazdele găsite: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Gazde virtuale:
——————
[[Email protected] theHarvester] #

TheHarvester este de asemenea disponibil pe Kali Linux.

BTW, există mai multe instrumente pentru a găsi subdomenii.

Recon-Ng

Recon-ng este un instrument eficient pentru a realiza recunoașterea asupra țintei.

Întreaga putere a acestui instrument se află complet în abordarea modulară. Puterea uneltelor modulare poate fi înțeleasă pentru cei folosiți Metasploit. Recon-ng are diverse module încorporate care sunt utilizate în principal pentru a extrage informații în funcție de nevoile utilizatorului. Putem folosi modulele Recon-ng doar adăugând domeniile din spațiul de lucru.

Spațiile de lucru sunt create în principal pentru a efectua operațiunile din interiorul său. Utilizatorii vor fi redirecționați către spațiul de lucru imediat ce este creat. În spațiul de lucru, domeniul poate fi specificat în mod special folosind un domeniu add. Modulele Recon-ng sunt utilizate pentru a obține informații despre domeniul specific după ce acestea (domenii) sunt adăugate în recon-ng.

Unele dintre modulele excelente, cum ar fi google-site-web și bing-domain-web, sunt utilizate pentru a găsi domenii suplimentare legate de primul domeniu țintă inițial. Rezultatul acestor domenii vor fi toate domeniile indexate către motoarele de căutare. Un alt modul captivant este bing_linkedin_cache, care este utilizat în principal pentru a obține detaliile adreselor de e-mail legate de domeniu. Acest modul poate fi, de asemenea, utilizat pentru a susține performanța în inginerie socială.

Mai mult, folosind alte module, putem obține informații suplimentare sau suplimentare despre ținte. Deci, în sfârșit, acest instrument de informații open-source este un instrument fantastic și, de asemenea, trebuie inclus în setul de instrumente al cercetătorilor.

SpiderFoot

SpiderFoot este un instrument de recunoaștere open-source disponibil pentru Linux și Windows. S-a dezvoltat folosind limbajul Python cu configurație ridicată și rulează practic pe orice platformă. Se integrează cu o GUI ușoară și interactivă cu o interfață puternică a liniei de comandă.

Ne-a permis automat să folosim interogări peste peste 100 de surse OSINT pentru a prelua informațiile de pe e-mailuri, nume, adrese IP, nume de domeniu, etc. Colectează o gamă extinsă de informații despre o țintă, cum ar fi blocaje, e-mailuri, web servere și multe altele. Folosind Spiderfoot, este posibil să vă puteți orienta conform cerințelor dvs., deoarece va colecta datele înțelegând modul în care acestea sunt legate între ele..

Datele colectate de la un SpiderFoot vor oferi o gamă largă de informații despre ținta dvs. specifică. Oferă informații clare despre posibile amenințări de hacking care duc la vulnerabilități, scurgeri de date și alte informații vitale. Așadar, aceste informații vor ajuta la exploatarea testului de penetrare și la îmbunătățirea informațiilor despre amenințare pentru a alerta înainte de a fi atacat sau furat.

Înfiorător

Înfiorător este un instrument de informații geolocalizare cu sursă deschisă. Colectează informații despre geolocalizare folosind diverse platforme de rețea socială și servicii de găzduire de imagini care sunt deja publicate în altă parte. Creepy prezintă rapoartele de pe hartă, folosind un filtru de căutare bazat pe locația și data exactă. Aceste rapoarte sunt disponibile în format CSV sau KML pentru a fi exportate pentru analiză suplimentară.

Funcționalitatea principală din Creepy este împărțită în două file principale, adică. Filele „ținte” și „vizualizarea hărții”.

Fila Ținte din Creepy

Fereastra Mapview înCreepy

Creepy este scris în python și vine, de asemenea, cu un pachet binar pentru distribuții Linux, cum ar fi Windows Debian, Backtrack, Ubuntu și Microsoft.

Concluzie

Testarea penetrării este dificilă și necesită informații din diverse surse. Sper ca instrumentele ONIST de mai sus să vă ajute cu asta. Dacă sunteți un pasionat de securitate și doriți să aflați mai multe despre aceasta, consultați acest lucru curs online.

ETICHETE:

  • Sursa deschisa

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map