8 Populêre open source-intelligensiemiddele vir penetrasietoetsing

Die opvallende siening van verskillende Open Source Intelligensie (OSINT) gereedskap wat in die mark beskikbaar is.


In ons daaglikse lewe soek ons ​​baie inligting op die internet. As ons nie die verwagte resultate vind nie, sal ons gewoonlik ophou!

Maar het u al ooit gedink wat lê in die honderde bladsye? “Inligting”!

Dit is slegs moontlik deur verskillende instrumente te gebruik. Gereedskap speel ‘n belangrike rol in die soeke na inligting, maar sonder om te weet wat die belang en gebruik van gereedskap is, sal dit nie vir die gebruikers nuttig wees nie. Laat ons ‘n duidelike idee hê voordat ons met die gereedskap begin OSINT.

Wat is Open Source Intelligence?

Open Source Intelligensie, kortliks, OSINT genoem, verwys na die versameling van inligting uit die openbare bronne om dit in die konteks van intelligensie te gebruik. Vandag leef ons in die “wêreld van die internet”, en dit sal voordele en nadele hê op ons lewens.

Die voordele verbonde aan die gebruik van die internet is dat dit baie inligting bied en maklik vir almal beskikbaar is. Terwyl die nadele misbruik is van die inligting en baie tyd daaraan spandeer.

Hier kom die bestaan ​​van OSINT-instrumente wat hoofsaaklik gebruik word om inligting op die web te versamel en te korreleer. Inligting kan in verskillende vorme beskikbaar wees; dit kan teksformaat, lêer, beeld ensovoorts wees. Volgens die CSR-verslag vir die Kongres, Daar is gesê dat Open Source Intelligence voortgebring is uit die openbare inligting wat korrek versprei, versamel en effektief ontgin word. En maak hierdie inligting beskikbaar vir die gebruikers om aan ‘n spesifieke intelligensievereiste te voldoen.

Waarom ons hierdie instrumente benodig?

Kom ons kyk na een situasie of scenario waarin ons inligting benodig rakende sommige onderwerpe op die web. Hiervoor moet u eers soek en analise doen totdat u die presiese resultate kry, dit neem baie tyd in beslag. Dit is die hoofrede waarom ons Open Source Intelligence-instrumente nodig het, omdat die proses hierbo genoem binne enkele sekondes met behulp van hierdie instrumente gedoen kan word.

Ons kan selfs verskeie instrumente gebruik om al die inligting wat met die teiken verband hou, te versamel wat later gekorreleer en gebruik kan word.

Laat ons dus diep in duik in die beste OSINT-instrumente.

Shodan

Google is die mees gebruikte soekenjin vir almal, terwyl Shodan is ‘n fantastiese enjinsoekenjin vir hackers om blootgestelde bates te sien.

In vergelyking met ander soekenjins, bied Shodan u die resultate wat meer sinvol is en wat verband hou met sekuriteitspersoneel. Dit bevat hoofsaaklik inligting wat verband hou met bates wat aan die netwerk gekoppel is. Die toestelle kan wissel van skootrekenaars, verkeersseine, rekenaars en verskillende ander IoT-toestelle. Hierdie open source-instrument help die sekuriteitsanalis om die teiken te identifiseer en te toets vir verskillende kwesbaarhede, wagwoorde, dienste, poorte, ensovoorts..

Shodan-intelligensie-instrument

Boonop bied dit gebruikers die mees buigsame soektogte deur die gemeenskap.

Laat ons byvoorbeeld kyk na die situasie waarin die enkele gebruiker die aangeslote netcams, webcams, verkeersligte, ensovoorts kan sien. Ons kyk na enkele van die gebruiksgevalle van Shodan:

  • Toets “standaard wagwoorde”
  • Bates met VNC-kyker
  • Die gebruik van die RDP-poort om die beskikbare bates te toets

Spyse

Spyse is ‘n soekenjin vir kuberveiligheid om tegniese inligting te bekom wat gereeld deur hackers gebruik word in kuberverkenning.

Spyse bied uitgebreide data vir die verkenning van die teiken deur verskillende toegangspunte. Die gebruiker kan met een domein begin en die ondersoekradius uitbrei deur verskillende soorte teiken-verwante data na te gaan, soos kwesbaarhede, IP’s, ASN’s, DNS-rekords, domeine op dieselfde IP, domeine met dieselfde MX / NS, en nog baie meer.

Dit alles is moontlik danksy ‘n groot databasis met gestoorde en onderling gekoppelde data waartoe gebruikers onmiddellik toegang kan kry:

  • Domeine – 1.2 B
  • IP-gashere met hawens – 160M
  • SSL / TLS – 29M
  • IPv4-gashere- 3.6B
  • Outonome stelsels – 67k
  • Kwesbaarheid – 140k
  • DNS-rekords – 2.2B

Boonop bied die soekenjin gebruikers unieke soekgeleenthede wat die proses om die nodige data te bekom vergemaklik. Die kenmerkende kenmerk daarvan is die moontlikheid om 5 verskillende soekparameters toe te pas vir ‘n presiese en gedetailleerde soektog.

Google Dorks

Google Dorks bestaan ​​sedert 2002, en dit lewer effektiewe resultate met uitstekende prestasies. Hierdie op-bronne-gebaseerde open source-intelligensie-instrument word hoofsaaklik ontwikkel en geskep om gebruikers te help om die indeks of soekresultate toepaslik en effektief te rig..

Google Dorks bied ‘n buigsame manier om inligting te soek met behulp van sommige operateurs, en miskien word dit ook Google Hacking genoem. Hierdie operateurs vergemaklik die soektog om inligting te onttrek. Hieronder is ‘n paar van die operateur of indekseringsopsies wat deur Google Docker aangebied word, en dit is:

google dorks

  • Leër tipe: Hierdie operateur word hoofsaaklik gebruik om die lêertipes te vind of om na ‘n spesifieke string te soek
  • intext: Hierdie indekseringsopsie word gebruik om na ‘n spesifieke teks op ‘n spesifieke bladsy te soek.
  • uitbr: Dit word gebruik om na ‘n spesifieke uitbreiding in ‘n lêer te soek.
  • inurl: Word gebruik om na die spesifieke string of woord in die URL te soek
  • intitle: Om na die titel of woorde hierbo in die URL te soek

Maltego

Maltego is ontwerp en ontwikkel deur Paterva, en dit is een van die ingeboude instrumente in Kali Linux. Hierdie open source intelligensie-instrument word hoofsaaklik gebruik om ‘n beduidende verkenning teen verskillende teikens uit te voer met behulp van verskeie ingeboude transformasies (en bied ook die vermoë om pasgemaakte eenhede te skryf).

‘N Programmeringstaal wat u in Maltego gebruik, word in Java geskryf en vertoon as ‘n ingeboude voorafverpakte in die Kali Linux. Om hierdie instrument te gebruik, is registrasie nodig, die registrasie is kosteloos en die gebruiker moet op die paterva-webwerf registreer. Sodra die registrasieproses gedoen is, kan die gebruikers hierdie instrument gebruik om effektiewe digitale voetspore van die spesifieke teiken op die internet te skep en te ontwikkel.

Maltego-intelligensie-instrument

Die verwagte resultate kan met IP-omskakeling gebeur, AS-nommer word geïdentifiseer, Netblock word ook geïdentifiseer, selfs die frases en liggings word ook geïdentifiseer. Dit is al die ikone in Maltego wat ‘n gedetailleerde oorsig en inligting gee oor al die ikone.

U kan selfs meer inligting oor die teiken ken deur meer in die proses te delf. Laastens kan ek sê dat dit ‘n uitstekende hulpmiddel is om die voetspore van elke entiteit op die internet op te spoor. Maltego is beskikbaar in alle gewilde bedryfstelsels.

TheHarvester

TheHarvester is ‘n wonderlike hulpmiddel om e-posse, subdomeine, IP’s, ens. uit verskillende openbare data te vind.

Voorbeeld hieronder om die subdomeine met behulp van DNSdumpster te vind.

[[Email protected] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* theHarvester 3.1.0.dev1 *
* Gekodeer deur Christian Martorella *
* Edge-Security Research *
* [Email protected] *
* *
************************************************** *****************

[*] Doel: geekflare.com

[*] Deur DNSdumpster te soek.

[*] Geen IP’s gevind nie.

[*] Geen e-posse gevind nie.

[*] Leërskare gevind: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Virtuele gashere:
——————
[[Email protected] theHarvester] #

TheHarvester is ook beskikbaar op Kali Linux.

BTW, daar is meer instrumente om subdomeine te vind.

Recon-Ng

Recon-ng is ‘n effektiewe instrument om verkenning op die teiken uit te voer.

Die hele krag van hierdie instrument lê volledig in die modulêre benadering. Die krag van modulêre gereedskap kan verstaan ​​word vir die gebruikte Metasploit. Recon-ng het verskillende ingeboude modules wat hoofsaaklik gebruik word om teiken, terwyl inligting verkry word volgens die gebruiker se behoeftes. Ons kan die Recon-ng-modules gebruik deur net die domeine in die werkruimte te voeg.

Werkruimtes word hoofsaaklik geskep om die operasies daarin uit te voer. Die gebruikers sal na die werkruimte herlei word sodra dit geskep is. Binne die werkruimte kan die domein veral gespesifiseer word met behulp van add domain. Modules van Recon-ng word gebruik om inligting oor die spesifieke domein te gaan haal nadat hulle (domeine) by die rekordng gevoeg is.

Sommige van die uitstekende modules, soos google-site-web en bing-domain-web, word gebruik om verdere domeine te vind wat verband hou met die eerste aanvanklike teikendomein. Die resultaat van hierdie domeine is al die geïndekseerde domeine vir die soekenjins. ‘N Ander pakkende module is bing_linkedin_cache, wat hoofsaaklik gebruik word om die besonderhede van die e-posadresse wat met die domein verband hou, te gaan haal. Die module kan ook gebruik word om sosiale ingenieurswese te benut.

Boonop kan ons met behulp van ander modules die ekstra of aanvullende inligting oor teikens kry. Uiteindelik is hierdie open source-intelligensie-instrument ‘n fantastiese instrument en moet dit ook in die werktuigkit van navorsers opgeneem word.

SpiderFoot

SpiderFoot is ‘n open source verkenningsinstrument wat beskikbaar is vir Linux en Windows. Dit is ontwikkel met behulp van Python-taal met ‘n hoë konfigurasie en werk feitlik op enige platform. Dit integreer met maklike en interaktiewe grafiese gebruikerskoppelvlak met ‘n kragtige koppelvlak van die opdraglyn.

Dit het ons outomaties in staat gestel om navrae oor meer as 100 OSINT-bronne te gebruik om die intelligensie op e-pos, name, IP-adresse, domeinnaam, ens te gebruik. Dit versamel ‘n uitgebreide reeks inligting oor ‘n teiken, soos netblokke, e-pos, web bedieners, en vele meer. Met behulp van Spiderfoot, kan u moontlik volgens u vereistes teiken, want dit sal die data versamel deur te verstaan ​​hoe hulle met mekaar verband hou..

Die data wat van ‘n SpiderFoot versamel is, sal ‘n wye verskeidenheid inligting verskaf oor u spesifieke teiken. Dit bied duidelike insigte oor moontlike inbraakbedreigings wat lei tot kwesbaarhede, datalekkasies en ander belangrike inligting. Hierdie insigte sal dus help om die penetrasietoets te benut en die bedreigingsintelligensie te verbeter om te waak voordat dit aangeval of gesteel word.

creepy

creepy is ‘n open source Geolocation intelligence-instrument. Dit versamel inligting oor Geolocation deur verskillende sosiale netwerkplatforms en beeldhostingdienste te gebruik wat reeds elders gepubliseer is. Creepy bied die verslae op die kaart aan, met behulp van ‘n soekfilter gebaseer op die presiese ligging en datum. Hierdie verslae is beskikbaar in CSV- of KML-formaat om uit te voer vir addisionele ontleding.

Die belangrikste funksie in Creepy word in twee hoofoortjies verdeel, naamlik. Die oortjies ‘Teikens’ en ‘Kaartaansig’.

Teiken-oortjie in Grillerig

Mapview-oortjie inCreepy

Creepy is in python geskryf en kom ook met ‘n binêre verpak vir Linux-verspreidings soos Debian, Backtrack, Ubuntu en Microsoft Windows..

Afsluiting

Penetrasietoetsing is uitdagend, en dit vereis inligting uit verskillende bronne. Ek hoop die bogenoemde ONIST-instrumente help u daarmee. As u ‘n sekuriteitsgeesdriftige is en wil meer daaroor leer, gaan kyk gerus aanlyn kursus.

Tags:

  • Oop bron

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map