Maltego
Maltego blev oprettet af Paterva og bruges af retshåndhævelse, sikkerhedseksperter og sociale ingeniører til indsamling og dissekering af open source-information. Det kan samle store mængder information fra forskellige kilder og bruge forskellige teknikker til at producere grafiske, let at se resultater. Maltego leverer et transformationsbibliotek til udforskning af open source-data og repræsenterer disse data i et grafisk format, der er egnet til relationsanalyse og data mining. Disse ændringer er indbyggede og kan ligeledes ændres afhængigt af nødvendighed.
Maltego er skrevet i Java og fungerer med alle operativsystemer. Den leveres forudinstalleret i Kali Linux. Maltego bruges i vid udstrækning på grund af sin behagelige og letforståelige model for enhedsforhold, der repræsenterer alle relevante detaljer. Hovedformålet med denne applikation er at undersøge virkelige forhold mellem mennesker, websider eller domæner i organisationer, netværk og internetinfrastruktur. Applikationen kan også fokusere på forbindelsen mellem sociale mediekonti, open source-intelligens-API'er, egenhostede private data og computernetværksnoder. Med integrationer fra forskellige datapartnere udvider Maltego sin datarækkevidde i utrolig grad.
Recon-ng
Recon-ng er et overvågningsværktøj, der er identisk med Metasploit. Hvis rekonstruktion betjenes fra kommandolinjen, vil du indtaste et miljø, såsom en shell, hvor du kan konfigurere indstillinger og omkonfigurere og outputrapporter til forskellige rapportformularer. En række nyttige funktioner tilbydes af Recon-ngs virtuelle konsol, såsom kommandofuldførelse og kontekstuel support. Hvis du vil hacke noget, skal du bruge Metasploit. Hvis du ønsker at indsamle offentlig information, skal du bruge Social Engineering Toolkit og Recon-ng til at udføre overvågning.
Recon-ng er skrevet i Python, og dets uafhængige moduler, nøgleliste og andre moduler bruges hovedsageligt til dataindsamling. Dette værktøj er forudindlæst med flere moduler, der bruger online søgemaskiner, plugins og API'er, der kan hjælpe med at indsamle måloplysninger. Recon-ng, som klipning og indsættelse, automatiserer tidskrævende OSINT-processer. Recon-ng antyder ikke, at dets værktøjer kan udføre al OSINT-indsamling, men det kan bruges til at automatisere mange af de mere almindelige former for høst, hvilket giver mere tid til de ting, der stadig skal gøres manuelt.
Brug følgende kommando til at installere recon-ng:
[e-mail-beskyttet]: ~ $ sudo apt installere gen-ng[e-mail-beskyttet]: ~ $ genopretning
Brug hjælpekommandoen til at liste de tilgængelige kommandoer:
Antag, at vi skal samle nogle underdomæner til et mål. Vi bruger et modul med navnet “hacker target” til at gøre det.
[genoprette] [standard] [hackertarget]> vis indstillinger
[recon-ng] [standard] [hackertarget]> indstil kilde google.com
Nu vil programmet indsamle relaterede oplysninger og vise alle underdomæner i målsættet.
Shodan
For at finde noget på Internettet, især Internet of Things (IoT), er den optimale søgemaskine Shodan. Mens Google og andre søgemaskiner kun indekserer søgning på Internettet, indekserer Shodan næsten alt, inklusive webkameraer, vandforsyning til private jetfly, medicinsk udstyr, trafiklys, kraftværker, nummerpladelæsere, smarte tv'er, klimaanlæg og alt hvad du måtte tænke af det er forbundet til internettet. Den største fordel ved Shodan ligger i at hjælpe forsvarere med at lokalisere sårbare maskiner på deres egne netværk. Lad os se på nogle eksempler:
- Sådan finder du Apache-servere på Hawaii:
apache by: ”Hawaii” - Sådan finder du Cisco-enheder på et givet undernet:
cisco net: ”214.223.147.0/24 ”
Du kan finde ting som webkameraer, standardadgangskoder, routere, trafiklys og mere med enkle søgninger, da det er enklere, klarere og lettere at bruge.
Google Dorks
Google-hacking eller Google-dorking er en hackingtaktik, der bruger Google-søgning og andre Google-apps til at identificere sikkerhedsfejl i et websteds konfiguration og maskinkode. "Google hacking" indebærer brug af specialiserede Google-søgemaskineoperatører til at finde unikke tekststrenge i søgeresultaterne.
Lad os udforske nogle eksempler ved hjælp af Google Dork til at finde private oplysninger på Internettet. Der er en måde at identificere på .LOG-filer, der utilsigtet eksponeres på internettet. EN .LOG-filen indeholder spor om, hvilke systemadgangskoder der kunne være, eller de forskellige systembruger- eller adminkonti, der kunne eksistere. Ved at skrive følgende kommando i dit Google-søgefelt finder du en liste over produkter med eksponeret .LOG-filer inden året 2017:
Følgende søgeforespørgsel finder alle de websider, der indeholder den angivne tekst:
intitle: admbook intitle: Fversion filtype: phpNogle andre meget stærke søgeoperatører inkluderer følgende:
- inurl: Søger efter specificerede udtryk i URL'en.
- filtyper: Søger efter bestemte filtyper, som kan være enhver filtype.
- site: Begrænser søgningen til et enkelt site
Spyse
Spyse er en cybersikkerheds-søgemaskine, der kan bruges til hurtigt at finde internetaktiver og foretage ekstern identifikation. Fordelen ved Spyse skyldes dels databasemetoden, som undgår spørgsmålet om lange scanningstider på forespørgsler til dataindsamling. Med flere tjenester, der fungerer samtidigt, og rapporter, der kan tage meget lang tid at vende tilbage, ved cybersikkerhedsspecialister muligvis, hvor ineffektiv scanning kan være. Dette er hovedårsagen til, at cybersikkerhedsfagfolk skifter til denne fantastiske søgemaskine. Spyse-arkivet indeholder over syv milliarder vigtige datadokumenter, der kan downloades med det samme. Ved hjælp af 50 højt fungerende servere med data opdelt i 250 skår, kan forbrugerne drage fordel af den største skalerbare online database, der er tilgængelig.
Ud over at levere rådata fokuserer denne cyberspace-søgemaskine også på at demonstrere forholdet mellem forskellige områder af Internettet.
Høsteren
The Harvester er et Python-baseret værktøj. Ved hjælp af dette program kan du hente information fra adskillige offentlige afsætningsmuligheder, såsom søgemaskiner, PGP-nøgleservere og SHODAN-enhedsdatabaser, såsom adresser, underdomæner, administratorer, medarbejdernavne, portnumre og flag. Hvis du vil bestemme, hvad en ubuden gæst kan se i virksomheden, er dette instrument nyttigt. Dette er standard Kali Linux-værktøjet, og du skal bare opgradere The Harvester for at bruge det. Udgiv følgende kommando til installation:
[e-mail-beskyttet]: ~ $ sudo apt-get the harvesterDen grundlæggende syntaks for The Harvester er som følger:
[e-mail-beskyttet]: ~ $ theharvester -d [domainName] -b [searchEngineName / all] [parametre]Her er -d det firmanavn eller det domæne, du vil søge, og -b er datakilden, såsom LinkedIn, Twitter osv. Brug følgende kommando for at søge på e-mails:
[e-mail-beskyttet]: ~ $ høstmaskinen.py -d Microsoft.com -b alleEvnen til at søge efter virtuelle værter er et andet fascinerende træk ved høstmaskinen. Via DNS-opløsning validerer applikationen, om flere værtsnavne er forbundet med en bestemt IP-adresse. Denne viden er meget vigtig, fordi pålideligheden af denne IP for en enkelt vært ikke kun er afhængig af dens sikkerhedsniveau, men også af, hvor sikkert de andre, der er hostet på den samme IP, er forbundet. Faktisk, hvis en angriber bryder en af dem og får adgang til netværksserveren, så kan angriberen let komme ind i hver anden vært.
SpiderFoot
SpiderFoot er en platform, der bruges til at indfange IP'er, domæner, e-mail-adresser og andre analysemål fra flere dataudtag, herunder platforme som "Shodan" og "Have I been Pwned", til Open Source Information og detektion af sårbarheder. SpiderFoot kan bruges til at forenkle OSINT-kompileringsprocessen for at finde information om målet ved at automatisere indsamlingsprocessen.
For at automatisere denne proces søger Spiderfoot over 100 kilder med offentligt tilgængelige oplysninger og administrerer alle klassificerede intel fra de forskellige sider, e-mail-adresser, IP-adresser, netværksenheder og andre kilder. Angiv blot målet, vælg de moduler, der skal køres, og Spiderfoot gør resten for dig. For eksempel kan Spiderfoot samle alle de data, der er nødvendige for at oprette en komplet profil om et emne, du studerer. Det er multiplatform, har en cool webgrænseflade og understøtter næsten 100+ moduler. Installer de Python-moduler, der er angivet nedenfor for at installere spiderFoot:
[e-mail-beskyttet]: ~ $ sudo apt installer pip[e-mail-beskyttet]: ~ $ pip install lxml netaddr M2Crypto cherrypy mako anmodninger bs4
Uhyggelig
Creepy er en open source-intelligensplatform til Geolocation. Ved hjælp af forskellige sociale netværkssider og image hosting-tjenester samler Creepy information om placeringssporing. Uhyggelig viser derefter rapporterne på kortet med en søgemetode baseret på den nøjagtige placering og tid. Du kan senere se filerne i dybden ved at eksportere dem i CSV- eller KML-format. Creepys kildekode er tilgængelig på Github og er skrevet i Python. Du kan installere dette fantastiske værktøj ved at besøge det officielle websted:
http: // www.geocreepy.com /
Der er to hovedfunktioner af Creepy, specificeret af to specifikke faner i grænsefladen: fanen "mapview" og fanen "target". Dette værktøj er meget nyttigt for sikkerhedspersonale. Du kan let forudsige dit måls opførsel, rutine, hobbyer og interesser ved hjælp af uhyggelig. Et lille stykke information, som du ved, er muligvis ikke meget vigtig, men når du ser det komplette billede, kan du forudsige det næste træk af målet.
Stiksav
Stiksav bruges til at opnå viden om arbejdere i en virksomhed. Denne platform klarer sig godt med store organisationer, såsom Google, Yahoo, LinkedIn, MSN, Microsoft osv., hvor vi let kan hente et af deres domænenavne (f.eks. microsoft.com), og kompiler derefter alle e-mails fra deres personale i de forskellige afdelinger i det givne firma. Den eneste ulempe er, at disse anmodninger lanceres mod Jigsaw-databasen, der hostes på jigsaw.com, så vi er udelukkende afhængige af den viden i deres database, som de giver os mulighed for at udforske. Du kan få oplysninger om større virksomheder, men du kan være ude af lykke, hvis du undersøger et mindre berømt opstartsfirma.
Nmap
Nmap, der står for Network Mapper, er utvivlsomt et af de mest fremtrædende og populære sociale ingeniørværktøjer. Nmap bygger på tidligere netværksovervågningsværktøjer for at give hurtige, omfattende scanninger af netværkstrafik.
For at installere nmap skal du bruge følgende kommando:
[e-mail beskyttet]: ~ $ sudo apt installere nmapNmap fås til alle operativsystemer og er forudstyret med Kali. Nmap fungerer ved at detektere værter og IP'er, der kører på et netværk ved hjælp af IP-pakker, og derefter undersøge disse pakker for at inkludere detaljer om værten og IP'en samt de operativsystemer, de kører.
Nmap bruges til at scanne små forretningsnetværk, netværk i virksomhedsskala, IoT-enheder og trafik og tilsluttede enheder. Dette ville være det første program, som en angriber ville bruge til at angribe dit websted eller din webapplikation. Nmap er et gratis og open source-værktøj, der anvendes på lokale og eksterne værter til sårbarhedsanalyse og netværksopdagelse.
Hovedfunktionerne i Nmap inkluderer portdetektion (for at sikre dig, at du kender de potentielle hjælpeprogrammer, der kører på den specifikke port), detektion af operativsystem, IP-informationsdetektion (inkluderer Mac-adresser og enhedstyper), deaktivering af DNS-opløsning og hostdetektion. Nmap identificerer den aktive vært gennem en ping-scanning, dvs.e., ved hjælp af kommandoen nmap -sp 192.100.1.1/24
, som returnerer en liste over aktive værter og tildelte IP-adresser. Nmaps omfang og evner er ekstremt store og varierede. Følgende inkluderer nogle af de kommandoer, der kan bruges til en grundlæggende portscanning:
Brug følgende kommando til en grundlæggende scanning:
[e-mail-beskyttet]: ~ $ nmapBrug følgende kommando til scanning af bannergreb og detektion af serviceversioner:
[e-mail-beskyttet]: ~ $ nmap -sP -sCBrug følgende kommando til detektion af operativsystem og aggressive scanninger:
[e-mail-beskyttet]: ~ $ nmap -A -O-Konklusion
Open Source Intelligence er en nyttig teknik, som du kan bruge til at finde ud af næsten alt på nettet. At have kendskab til OSINT-værktøjer er en god ting, da det kan have store konsekvenser for dit professionelle arbejde. Der er nogle gode projekter, der bruger OSINT, såsom at finde mistede mennesker på Internettet. Ud af adskillige underkategorier til intelligens er Open Source den mest anvendte på grund af dens lave omkostninger og ekstremt værdifulde output.