منظره چشم نواز مختلف هوش منبع باز (OSINT) ابزاری که در بازار موجود است.


در زندگی روزمره ما اطلاعات زیادی را در اینترنت جستجو می کنیم. اگر نتایج مورد انتظار را پیدا نکردیم ، معمولاً ترک می کنیم!

اما آیا تا به حال تصور کرده اید که نتیجه آن صدها صفحه چیست؟ “اطلاعات”!

این تنها با استفاده از ابزارهای مختلف امکان پذیر است. ابزارها نقش مهمی در جستجوی اطلاعات دارند اما بدون دانستن اهمیت و استفاده از ابزارها ، برای کاربران مفید نخواهد بود. قبل از شروع کار با ابزارها ، اجازه دهید ایده واضحی داشته باشیم OSINT.

هوش منبع آزاد چیست؟?

هوش منبع باز, به طور خلاصه ، موسوم به OSINT ، به جمع آوری اطلاعات از منابع عمومی اطلاق می شود تا از آنها در زمینه اطلاعات استفاده شود. از امروز ، ما در “دنیای اینترنت” زندگی می کنیم و تأثیر آن بر زندگی ما جوانب مثبت و منفی خواهد داشت.

مزایای استفاده از اینترنت اطلاعات زیادی را در اختیار همه قرار می دهد و به راحتی در دسترس همگان است. در حالی که ، مضرات سوءاستفاده از اطلاعات و صرف زمان زیادی برای آن هستند.

اکنون ، وجود ابزارهای OSINT که عمدتاً برای جمع آوری و همبستگی اطلاعات در وب استفاده می شوند ، آمده است. اطلاعات می توانند به اشکال مختلف در دسترس باشند. این می تواند قالب متن ، پرونده ، تصویر و غیره باشد. بر اساس گزارش CSR برای کنگره, گفته شده است كه اطلاعات منبع آزاد از اطلاعات عمومي كه بطور صحيح انتشار ، جمع آوري و بهره برداري مي شوند ، حاصل شده است. و این اطلاعات را در اختیار کاربران قرار می دهد تا یک نیاز هوشمندی خاص را برطرف کنند.

چرا ما به این ابزارها احتیاج داریم?

بگذارید یک وضعیت یا سناریویی را در نظر بگیریم که در آن باید اطلاعات مربوط به برخی از مباحث را در وب پیدا کنیم. برای این کار ابتدا باید جستجو کنید و آنالیز کنید تا نتیجه دقیقی کسب نکنید ، این باعث صرف زمان زیادی می شود. این دلیل اصلی نیاز به ابزارهای Open Source Intelligence است زیرا فرآیند ذکر شده در بالا با استفاده از این ابزارها در عرض چند ثانیه قابل انجام است.

ما حتی می توانیم چندین ابزار را برای جمع آوری تمام اطلاعات مربوط به هدف اجرا کنیم ، که بعداً با هم ارتباط دارند و استفاده می شوند.

بنابراین بیایید عمیق به برخی از بهترین ابزارهای OSINT شیرجه بزنیم.

شودان

در حالی که Google بیشترین موتور جستجو برای همه است شودان یک موتور جستجوی فوق العاده و ماین طلایی برای هکرها برای دیدن دارایی های در معرض است.

در مقایسه با سایر موتورهای جستجو ، Shodan نتایجی را ارائه می دهد که باعث ایجاد حس بیشتر و مربوط به متخصصان امنیتی می شود. این به طور عمده شامل اطلاعات مربوط به دارایی هایی است که به شبکه وصل می شوند. این دستگاه ها ممکن است از نظر لپ تاپ ، سیگنال های راهنمایی و رانندگی ، رایانه ها و سایر دستگاه های IoT متفاوت باشد. این ابزار منبع باز عمدتاً به تحلیلگر امنیتی کمک می کند تا هدف را مشخص کند و آن را برای آسیب پذیری ها ، کلمه عبور ها ، خدمات ، پورت ها و غیره مورد آزمایش قرار دهد..

ابزار اطلاعاتی Shodan

علاوه بر این ، بالاترین جستجوی انعطاف پذیر را توسط کاربران در اختیار کاربران قرار می دهد.

به عنوان مثال ، اجازه دهید وضعیتی را در نظر بگیریم که در آن کاربر تنها بتواند netcams های متصل ، وب کم ، چراغ راهنمایی و غیره را مشاهده کند. ما نگاهی به برخی از موارد استفاده از Shodan خواهیم داشت:

  • آزمایش “گذرواژه‌های پیش فرض”
  • دارایی با مشاهده گر VNC
  • استفاده از درگاه RDP برای تست دارایی های موجود

جاسوسی

جاسوسی یک موتور جستجوی امنیت سایبر برای به دست آوردن اطلاعات فنی است که معمولاً توسط هکرها در شناسایی سایبر استفاده می شود.

Spyse داده های گسترده ای را برای کاوش در مورد هدف از طریق نقاط ورودی مختلف فراهم می کند. کاربر می تواند با یک دامنه شروع به کار کند و با بررسی انواع مختلف داده های مربوط به هدف مانند آسیب پذیری ها ، IP ها ، ASN ها ، سوابق DNS ، دامنه ها با همان IP ، دامنه هایی با همان MX / NS و موارد دیگر ، شعاع تحقیقات را گسترش دهد..

همه اینها به لطف یک بانک اطلاعاتی عظیم با داده های ذخیره شده و بهم پیوسته امکان دسترسی فوری کاربران امکان پذیر است:

  • دامنه ها – 1.2 B
  • میزبان IP با درگاه – 160M
  • SSL / TLS – 29M
  • میزبان IPv4- 3.6B
  • سیستم های خودمختار – 67k
  • آسیب پذیری – 140k
  • سوابق DNS – 2.2B

علاوه بر این ، موتور جستجو فرصتهای جستجوی منحصر به فردی را در اختیار کاربران قرار می دهد که روند دستیابی به داده های لازم را ساده می کند. ویژگی بارز آن امکان اعمال 5 پارامتر مختلف جستجو برای یک جستجوی دقیق و دقیق است.

Google Dorks

Google Dorks از سال 2002 به وجود آمده است ، و با عملکرد عالی نتایج موثری را ارائه می دهد. این ابزار اطلاعاتی مبتنی بر پرس و جو مبتنی بر پرس و جو عمدتاً برای کمک به کاربران در هدفمند کردن فهرست یا نتایج جستجو مناسب و مؤثر ایجاد و ساخته شده است.

Google Dorks با استفاده از برخی از اپراتورها راهی انعطاف پذیر برای جستجوی اطلاعات فراهم می کند و شاید به آن گوگل هک نیز گفته شود. این عملگرها استخراج اطلاعات را آسانتر می کنند. در زیر برخی از اپراتورها یا گزینه های فهرست بندی ارائه شده توسط Google Docker ارائه شده است ، و آنها عبارتند از:

دستگیرهای Google

  • نوع فایل: این عملگر عمدتاً برای یافتن انواع پرونده یا جستجوی رشته خاص استفاده می شود
  • در متن: از این گزینه نمایه سازی برای جستجوی متن خاص در یک صفحه خاص استفاده می شود.
  • اضافی: این مورد برای جستجوی یک پسوند خاص در یک فایل استفاده می شود.
  • اینورل: برای جستجوی رشته یا کلمه خاص در URL استفاده می شود
  • intitle: برای جستجوی عنوان یا کلمات ذکر شده در URL

مالتگو

مالتگو توسط پاتروا طراحی و ساخته شده است ، و یکی از ابزارهای داخلی در Kali Linux است. این ابزار اطلاعاتی منبع باز عمدتاً برای انجام اكتشافی مهم در برابر اهداف مختلف با كمك چند تبدیل داخلی (و همچنین قابلیت نوشتن موارد دلخواه) فراهم می شود..

یک زبان برنامه نویسی که در Maltego استفاده می کنید به زبان جاوا نوشته شده است و به صورت یک بسته از پیش ساخته شده در Kali Linux نمایش داده می شود. برای استفاده از این ابزار ، ثبت نام لازم است ، ثبت نام رایگان است و کاربر باید در سایت paterva ثبت نام کند. پس از انجام مراحل ثبت نام ، کاربران می توانند از این ابزار برای ایجاد و توسعه ردپای دیجیتالی مؤثر از هدف خاص در اینترنت استفاده کنند..

ابزار اطلاعاتی Maltego

نتایج مورد انتظار ممکن است در تبدیل IP اتفاق بیفتد ، شماره AS مشخص شود ، Netblock نیز مشخص شود ، حتی عبارات و مکان ها نیز مشخص می شوند. اینها همه نمادهای موجود در Maltego هستند که نمایش و اطلاعات مفصلی درباره همه آیکون ها ارائه می دهد.

شما حتی می توانید اطلاعات بیشتری در مورد هدف با حفر بیشتر در این فرآیند بدانید. در آخر ، می توانم بگویم که این یک وسیله عالی برای ردیابی ردپای هر موجودیت از طریق اینترنت است. Maltego در تمام سیستم عامل های محبوب موجود است.

هاروستر

هاروستر ابزاری شگفت انگیز برای یافتن ایمیل ، زیر دامنه ، IP و غیره از داده های مختلف عمومی است.

در زیر مثال برای پیدا کردن زیر دامنه ها با استفاده از DNSdumpster.

[[ایمیل محافظت شده] theHarvester] # پایتون theHarvester.py -d geekflare.com -v -b dnsdumpster

*********************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __ ، _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* theHarvester 3.1.0.dev1 *
* کدگذاری شده توسط مسیحی مارتورلا *
* تحقیقات لبه-امنیت *
* [ایمیل محافظت شده] *
* *
*********************************************** *****************

[*] هدف: geekflare.com

[*] در حال جستجوی DNSdumpster.

[*] هیچ IP یافت نشد.

[*] هیچ نامه الکترونیکی یافت نشد.

[*] میزبان یافت شد: 3
———————
lab.geekflare.com:104.25.134.107
Tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] میزبان مجازی:
——————
[[ایمیل محافظت شده] theHarvester] #

TheHarvester نیز در دسترس است کالی لینوکس.

BTW ، ابزارهای بیشتری برای یافتن زیر دامنه ها وجود دارد.

Recon-Ng

دوباره صحبت کنید ابزاری مؤثر برای انجام شناسایی در هدف است.

تمام قدرت این ابزار کاملاً در رویکرد مدولار قرار دارد. قدرت ابزارهای مدولار را می توان برای آنهایی که از Metasploit استفاده شده قابل درک است. Recon-ng دارای ماژول های داخلی مختلفی است که در هنگام استخراج اطلاعات طبق نیاز کاربر از آنها استفاده می شود. ما فقط می توانیم با اضافه کردن دامنه ها در فضای کاری از ماژول های Recon-ng استفاده کنیم.

مکانهای کاری عمدتاً برای انجام عملیات درون آن ایجاد می شوند. کاربران به محض ایجاد هدایت به فضای کاری هدایت می شوند. در داخل فضای کاری ، دامنه را می توان با استفاده از افزودن دامنه به طور خاص مشخص کرد. ماژول های Recon-ng برای واکشی اطلاعات در مورد حوزه خاص پس از اضافه شدن آنها (دامنه ها) به بازسازی استفاده می شوند..

برخی از ماژول های عالی مانند google-site-web و bing-domain-web برای یافتن دامنه های بیشتر مربوط به اولین دامنه هدف اولیه استفاده می شوند. نتیجه این دامنه ها تمام دامنه های نمایه شده به موتورهای جستجو خواهد بود. ماژول جذاب دیگر bing_linkedin_cache است که بیشتر برای واکشی جزئیات آدرس های ایمیل مربوط به دامنه استفاده می شود. این ماژول همچنین می تواند برای اهرم در انجام مهندسی اجتماعی مورد استفاده قرار گیرد.

علاوه بر این ، با استفاده از ماژول های دیگر می توانیم اطلاعات اضافی یا اضافی را در مورد اهداف بدست آوریم. بنابراین سرانجام ، این ابزار هوش منبع باز یک ابزار فوق العاده است و همچنین باید در ابزار پژوهشگران گنجانده شود.

SpiderFoot

SpiderFoot یک ابزار شناسایی منبع باز برای لینوکس و ویندوز است. این نرم افزار با استفاده از زبان پایتون با پیکربندی بالا توسعه یافته است و تقریباً بر روی هر پلتفرمی اجرا می شود. این برنامه با رابط کاربری گرافیکی آسان و تعاملی با یک رابط خط فرمان قدرتمند ادغام می شود.

به طور خودکار این امکان را به ما داده است تا از پرس و جوهای بیش از 100+ منبع OSINT استفاده کنیم تا اطلاعات ایمیل ، نام ، آدرس IP ، نام دامنه و غیره را به دست آوریم. طیف گسترده ای از اطلاعات در مورد یک هدف مانند بلاک نت ، ایمیل ، وب را جمع می کند. سرورها و موارد دیگر با استفاده از Spiderfoot ، شما ممکن است طبق نیاز خود هدف گذاری کنید زیرا این اطلاعات را با فهم چگونگی ارتباط آنها با یکدیگر جمع آوری می کند..

داده های جمع آوری شده از SpiderFoot طیف گسترده ای از اطلاعات در مورد هدف خاص شما را ارائه می دهد. این بینش روشنی در مورد تهدیدهای احتمالی هک که منجر به آسیب پذیری ، نشت داده ها و سایر اطلاعات حیاتی می شود فراهم می کند. بنابراین این بینشها به اهرم آزمایش نفوذ و تقویت هویت تهدید برای هشدار قبل از حمله یا سرقت کمک می کند.

عجیب و غریب

عجیب و غریب یک منبع اطلاعاتی جغرافیایی منبع باز است. با استفاده از سیستم عامل های مختلف شبکه های اجتماعی و خدمات میزبانی تصویر که قبلاً در جایی دیگر منتشر شده است ، اطلاعات مربوط به Geolocation را جمع آوری می کند. Creepy گزارش های موجود در نقشه را با استفاده از فیلتر جستجو بر اساس مکان و تاریخ دقیق ارائه می دهد. این گزارش ها با فرمت CSV یا KML برای صادرات جهت تجزیه و تحلیل بیشتر در دسترس هستند.

عملکرد اصلی در Creepy به دو زبانه اصلی تقسیم می شود. برگه های “اهداف” و “نمای نقشه”.

برگه اهداف در Creepy

برگه Mapview inCreepy

Creepy در پایتون نوشته شده است و همچنین دارای باینری بسته بندی شده برای توزیع های لینوکس مانند Debian ، Backtrack ، Ubuntu و Microsoft می باشد..

نتیجه

آزمایش نفوذ ، چالش برانگیز است و به منابع مختلفی نیاز به اطلاعات دارد. امیدوارم ابزارهای فوق ONIST در این زمینه به شما کمک کنند. اگر علاقه مندان به امنیت هستید و به دنبال یادگیری بیشتر در مورد آن هستید ، این موضوع را بررسی کنید دوره آنلاین.

برچسب ها:

  • متن باز

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me