8 популярни инструмента за разузнаване с отворен код за тестове за проникване

Привлекателният поглед на различни Интелигентност с отворен код (OSINT) инструменти, които се предлагат на пазара.


В ежедневието си търсим много информация в интернет. Ако не намерим очакваните резултати, обикновено спираме!

Но представяли ли сте някога какво се крие в тези стотици резултати от страници? “Информация”!

Това е възможно само с помощта на различни инструменти. Инструментите играят важна роля в търсенето на информация, но без да знаят важността и използването на инструментите, това няма да бъде полезно за потребителите. Преди да започнете с инструментите, нека да имаме ясна представа за OSINT.

Какво е разузнаване с отворен код?

Интелигентност с отворен код, накратко, наречен OSINT, се отнася до събирането на информация от публичните източници, за да се използва в контекста на разузнаването. Към днешна дата ние живеем в „света на интернет“, влиянието му върху живота ни ще има както плюсове, така и минуси.

Предимствата на използването на интернет са, предоставя много информация и лесно достъпна за всички. Като има предвид, че недостатъците злоупотребяват с информацията и отделят много време за нея.

Сега, тук идва съществуването на OSINT инструменти, които се използват главно за събиране и съпоставяне на информация в мрежата. Информацията може да бъде достъпна в различни форми; може да бъде текстов формат, файл, изображение и т.н. Според Доклад на КСО за Конгреса, беше казано, че разузнаването с отворен код е произведено от публичната информация, която е правилно разпространена, събрана и експлоатирана правилно. И предоставя тази информация достъпна за потребителите за справяне с конкретно изискване за разузнаване.

Защо се нуждаем от тези инструменти?

Нека разгледаме една ситуация или сценарий, в който трябва да намерим информация, свързана с някои теми в мрежата. За целта първо трябва да търсите и да направите анализ, докато получите точните резултати, това отнема много време. Това е основната причина, поради която се нуждаем от инструменти с отворен код за разузнаване, тъй като процесът, споменат по-горе, може да се извърши за секунди с помощта на тези инструменти.

Дори можем да стартираме множество инструменти за събиране на цялата информация, свързана с целта, която може да бъде съпоставена и използвана по-късно.

Затова нека се потопим дълбоко в някои от най-добрите инструменти на OSINT.

Shodan

Google е най-използваната търсачка за всички, докато Shodan е фантастична и златна търсачка за хакери да видят изложени активи.

В сравнение с други търсачки, Shodan ви предоставя резултатите, които имат повече смисъл и са свързани със специалистите по сигурността. Тя включва главно информация, свързана с активи, които са свързани към мрежата. Устройствата могат да варират от лаптопи, пътни сигнали, компютри и различни други IoT устройства. Този инструмент с отворен код главно помага на анализатора за сигурност при идентифицирането на целта и да го тества за различни уязвимости, пароли, услуги, портове и т.н..

Shodan Intelligence Tool

Освен това той предоставя на потребителите най-гъвкави търсения от общността.

Например, нека разгледаме ситуацията, в която единственият потребител може да види свързаните мрежи, уеб камери, светофари и т.н. Ще разгледаме някои от случаите на използване от Shodan:

  • Тестване на „пароли по подразбиране“
  • Активи с VNC зрителя
  • Използване на RDP порта, отворен за тестване на наличните активи

Spyse

Spyse е търсачка за киберсигурност за получаване на техническа информация, която обикновено се използва от хакери при кибер разузнаване.

Spyse предоставя огромни данни за изследване на целта чрез различни входни точки. Потребителят може да започне с един домейн и да разшири радиуса на разследване, като провери различни видове свързани с целта данни като Уязвимости, IP адреси, ASN, DNS записи, Домейни на същия IP, Домейни със същия MX / NS и много други.

Всичко това е възможно благодарение на огромна база данни със съхранени и взаимосвързани данни, до които потребителите могат да получат незабавен достъп:

  • Домейни – 1.2 B
  • IP хостове с портове – 160M
  • SSL / TLS – 29M
  • IPv4 хостове- 3.6B
  • Автономни системи – 67k
  • Уязвимости – 140k
  • DNS записи – 2.2B

Освен това търсачката предоставя на потребителите уникални възможности за търсене, които опростяват процеса на получаване на необходимите данни. Неговата отличителна характеристика е възможността да се прилагат 5 различни параметри за търсене за точно и подробно търсене.

Google Dorks

Google Dorks съществуват от 2002 г. и това дава ефективни резултати с отлични показатели. Този инструмент на базата на заявки с отворен код за разузнаване е основно разработен и създаден, за да помогне на потребителите да насочат индекса или резултатите от търсенето по подходящ и ефективен начин.

Google Dorks предоставя гъвкав начин за търсене на информация чрез използване на някои оператори и може би тя също се нарича Google Hacking. Тези оператори улесняват търсенето за извличане на информация. По-долу са някои от операторите или опциите за индексиране, предоставени от Google Docker, и те са:

google dorks

  • Тип файл: Този оператор се използва главно за намиране на типовете файлове или за търсене на определен низ
  • ИНТЕКСТ: Тази опция за индексиране се използва за търсене на конкретен текст на конкретна страница.
  • Ext: Използва се за търсене на конкретно разширение във файл.
  • Inurl: Използва се за търсене на конкретния низ или дума в URL адреса
  • взаглавието: За търсене на заглавието или думите, споменати по-горе в URL адреса

Maltego

Maltego е проектиран и разработен от Paterva и е един от вградените инструменти в Kali Linux. Този инструмент за разузнаване с отворен код се използва главно за извършване на значително проучване срещу различни цели с помощта на няколко вградени трансформации (а също така осигурява възможност за писане на персонализирани).

Език за програмиране, който използвате в Maltego, е написан на Java и се показва като вграден предварително опакован в Kali Linux. За да използвате този инструмент, е необходима регистрация, регистрацията е безплатна и потребителят трябва да се регистрира в сайта paterva. След приключване на процеса на регистрация, потребителите могат да използват този инструмент за създаване и разработване на ефективни цифрови отпечатъци на конкретната цел в интернет.

Инструмент за разузнаване на Maltego

Очакваните резултати могат да се случат при преобразуване на IP, идентифициран е AS номер, идентифициран е и Netblock, дори фразите и местоположенията също са идентифицирани. Това са всички икони в Малтего, които предоставят подробен изглед и информация за всички икони.

Можете дори да знаете повече информация за целта, като копаете повече в процеса. И накрая, мога да кажа, че е отличен инструмент за проследяване на отпечатъците на всяко отделно предприятие по интернет. Maltego е наличен във всички популярни операционни системи.

TheHarvester

TheHarvester е невероятен инструмент за намиране на имейли, поддомейни, IP адреси и др. от различни публични данни.

По-долу пример за намиране на поддомейните с помощта на DNSdumpster.

[[Имейл защитен] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* theHarvester 3.1.0.dev1 *
* Кодиран от Кристиан Марторела *
* Edge-Security Research *
* [Имейл защитен] *
* *
************************************************** *****************

[*] Цел: geekflare.com

[*] Търсене на DNSdumpster.

[*] Не са намерени IP адреси.

[*] Няма намерени имейли.

[*] Намерени домакини: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Виртуални хостове:
——————
[[Имейл защитен] theHarvester] #

TheHarvester е достъпен и на Kali Linux.

BTW, има още инструменти за намиране на поддомейни.

Recon-Ng

Recon-нг е ефективно средство за извършване на разузнаване на целта.

Цялата сила на този инструмент се крие изцяло в модулния подход. Мощността на модулните инструменти може да бъде разбрана за използваните Metasploit. Recon-ng има различни вградени модули, които се използват за насочване главно, докато извличат информация според нуждите на потребителя. Можем да използваме Recon-ng модулите само като добавим домейните в работното пространство.

Работните пространства са създадени главно за извършване на операциите вътре в него. Потребителите ще бъдат пренасочени към работното пространство веднага щом е създадено. В рамките на работното пространство, домейнът може да бъде конкретно зададен чрез добавяне на домейн. Модулите на Recon-ng се използват за получаване на информация за конкретния домейн, след като те (домейните) се добавят в повторното ng.

Някои от отличните модули, като google-site-web и bing-domain-web, се използват за намиране на други домейни, свързани с първия първоначален целеви домейн. Резултатът от тези домейни ще бъдат всички индексирани домейни към търсачките. Друг закачлив модул е ​​bing_linkedin_cache, който се използва главно за получаване на подробности за имейл адресите, свързани с домейна. Този модул може да се използва и за стимулиране на социалното инженерство.

Освен това, използвайки други модули, можем да получим допълнителната или допълнителната информация за целите. И накрая, този инструмент с разузнавателни данни с отворен код е фантастичен инструмент и също трябва да бъде включен в инструментариума на изследователите.

SpiderFoot

SpiderFoot е инструмент за разузнаване с отворен код, наличен за Linux и Windows. Той е разработен с използване на език Python с висока конфигурация и работи практически на всяка платформа. Той се интегрира с лесен и интерактивен GUI с мощен интерфейс за команден ред.

Автоматично ни даде възможност да използваме заявки над 100+ OSINT източници, за да вземем интелигентността на имейли, имена, IP адреси, имена на домейни и т.н. Той събира богата гама информация за дадена цел, като мрежови блокове, имейли, уеб сървъри и много други. Използвайки Spiderfoot, може да успеете да се насочите според вашето изискване, защото той ще събира данните, като разбира как са свързани помежду си..

Данните, събрани от SpiderFoot, ще предоставят широк спектър от информация за вашата конкретна цел. Той предоставя ясна информация за възможните заплахи за хакване, които водят до уязвимости, течове на данни и друга жизненоважна информация. Така че тези прозрения ще помогнат да се използва тестът за проникване и да се подобри информацията за заплахата, която да предупреди, преди да бъде нападната или открадната.

зловещ

зловещ е инструмент за интелигентност с геолокация с отворен код. Той събира информация за Geolocation, като използва различни платформи за социални мрежи и услуги за хостинг на изображения, които вече са публикувани някъде другаде. Creepy представя отчетите на картата, използвайки филтър за търсене въз основа на точното местоположение и дата. Тези отчети са на разположение във формат CSV или KML за експортиране за допълнителен анализ.

Основната функционалност в Creepy е разделена на два основни раздела именно. Раздели „Цели“ и „Преглед на карти“.

Раздел Цели в Creepy

Раздел Mapview inCreepy

Creepy е написан на python и също така се предлага с пакетиран двоичен файл за Linux дистрибуции като Debian, Backtrack, Ubuntu и Microsoft Windows.

заключение

Тестовете за проникване са предизвикателни и изискват информация от различни източници. Надявам се горните инструменти ONIST да ви помогнат за това. Ако сте ентусиаст по сигурността и искате да научите повече за това, проверете това онлайн курс.

ЕТИКЕТИ:

  • Отворен код

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map