Sikkerhed

OSINT Værktøjer og teknikker

OSINT Værktøjer og teknikker
OSINT eller Open Source Intelligence er handlingen med at indsamle data fra distribuerede og frit tilgængelige kilder. OSINT-værktøjer bruges til at indsamle og korrespondere data fra Internettet. Data er tilgængelige i forskellige strukturer, herunder tekstdesign, dokumenter, billeder osv. Analysen og indsamlingen af ​​information fra Internettet eller andre offentligt tilgængelige kilder kaldes OSINT eller Open Source Intelligence. Dette er en teknik, der anvendes af efterretnings- og sikkerhedsselskaber til at indsamle information. Denne artikel giver et kig på nogle af de mest nyttige OSINT-værktøjer og teknikker.

Maltego

Maltego blev oprettet af Paterva og bruges af retshåndhævelse, sikkerhedseksperter og sociale ingeniører til indsamling og dissekering af open source-information. Det kan samle store mængder information fra forskellige kilder og bruge forskellige teknikker til at producere grafiske, let at se resultater. Maltego leverer et transformationsbibliotek til udforskning af open source-data og repræsenterer disse data i et grafisk format, der er egnet til relationsanalyse og data mining. Disse ændringer er indbyggede og kan ligeledes ændres afhængigt af nødvendighed.

Maltego er skrevet i Java og fungerer med alle operativsystemer. Den leveres forudinstalleret i Kali Linux. Maltego bruges i vid udstrækning på grund af sin behagelige og letforståelige model for enhedsforhold, der repræsenterer alle relevante detaljer. Hovedformålet med denne applikation er at undersøge virkelige forhold mellem mennesker, websider eller domæner i organisationer, netværk og internetinfrastruktur. Applikationen kan også fokusere på forbindelsen mellem sociale mediekonti, open source-intelligens-API'er, egenhostede private data og computernetværksnoder. Med integrationer fra forskellige datapartnere udvider Maltego sin datarækkevidde i utrolig grad.

Recon-ng

Recon-ng er et overvågningsværktøj, der er identisk med Metasploit. Hvis rekonstruktion betjenes fra kommandolinjen, vil du indtaste et miljø, såsom en shell, hvor du kan konfigurere indstillinger og omkonfigurere og outputrapporter til forskellige rapportformularer. En række nyttige funktioner tilbydes af Recon-ngs virtuelle konsol, såsom kommandofuldførelse og kontekstuel support. Hvis du vil hacke noget, skal du bruge Metasploit. Hvis du ønsker at indsamle offentlig information, skal du bruge Social Engineering Toolkit og Recon-ng til at udføre overvågning.

Recon-ng er skrevet i Python, og dets uafhængige moduler, nøgleliste og andre moduler bruges hovedsageligt til dataindsamling. Dette værktøj er forudindlæst med flere moduler, der bruger online søgemaskiner, plugins og API'er, der kan hjælpe med at indsamle måloplysninger. Recon-ng, som klipning og indsættelse, automatiserer tidskrævende OSINT-processer. Recon-ng antyder ikke, at dets værktøjer kan udføre al OSINT-indsamling, men det kan bruges til at automatisere mange af de mere almindelige former for høst, hvilket giver mere tid til de ting, der stadig skal gøres manuelt.

Brug følgende kommando til at installere recon-ng:

[e-mail-beskyttet]: ~ $ sudo apt installere gen-ng
[e-mail-beskyttet]: ~ $ genopretning

Brug hjælpekommandoen til at liste de tilgængelige kommandoer:

Antag, at vi skal samle nogle underdomæner til et mål. Vi bruger et modul med navnet “hacker target” til at gøre det.

[genoprette] [standard]> indlæs hackertarget
[genoprette] [standard] [hackertarget]> vis indstillinger
[recon-ng] [standard] [hackertarget]> indstil kilde google.com

Nu vil programmet indsamle relaterede oplysninger og vise alle underdomæner i målsættet.

Shodan

For at finde noget på Internettet, især Internet of Things (IoT), er den optimale søgemaskine Shodan. Mens Google og andre søgemaskiner kun indekserer søgning på Internettet, indekserer Shodan næsten alt, inklusive webkameraer, vandforsyning til private jetfly, medicinsk udstyr, trafiklys, kraftværker, nummerpladelæsere, smarte tv'er, klimaanlæg og alt hvad du måtte tænke af det er forbundet til internettet. Den største fordel ved Shodan ligger i at hjælpe forsvarere med at lokalisere sårbare maskiner på deres egne netværk. Lad os se på nogle eksempler:

Du kan finde ting som webkameraer, standardadgangskoder, routere, trafiklys og mere med enkle søgninger, da det er enklere, klarere og lettere at bruge.

Google Dorks

Google-hacking eller Google-dorking er en hackingtaktik, der bruger Google-søgning og andre Google-apps til at identificere sikkerhedsfejl i et websteds konfiguration og maskinkode. "Google hacking" indebærer brug af specialiserede Google-søgemaskineoperatører til at finde unikke tekststrenge i søgeresultaterne.
Lad os udforske nogle eksempler ved hjælp af Google Dork til at finde private oplysninger på Internettet. Der er en måde at identificere på .LOG-filer, der utilsigtet eksponeres på internettet. EN .LOG-filen indeholder spor om, hvilke systemadgangskoder der kunne være, eller de forskellige systembruger- eller adminkonti, der kunne eksistere. Ved at skrive følgende kommando i dit Google-søgefelt finder du en liste over produkter med eksponeret .LOG-filer inden året 2017:

allintext: adgangskode filtype: log før: 2017

Følgende søgeforespørgsel finder alle de websider, der indeholder den angivne tekst:

intitle: admbook intitle: Fversion filtype: php

Nogle andre meget stærke søgeoperatører inkluderer følgende:

Spyse

Spyse er en cybersikkerheds-søgemaskine, der kan bruges til hurtigt at finde internetaktiver og foretage ekstern identifikation. Fordelen ved Spyse skyldes dels databasemetoden, som undgår spørgsmålet om lange scanningstider på forespørgsler til dataindsamling. Med flere tjenester, der fungerer samtidigt, og rapporter, der kan tage meget lang tid at vende tilbage, ved cybersikkerhedsspecialister muligvis, hvor ineffektiv scanning kan være. Dette er hovedårsagen til, at cybersikkerhedsfagfolk skifter til denne fantastiske søgemaskine. Spyse-arkivet indeholder over syv milliarder vigtige datadokumenter, der kan downloades med det samme. Ved hjælp af 50 højt fungerende servere med data opdelt i 250 skår, kan forbrugerne drage fordel af den største skalerbare online database, der er tilgængelig.

Ud over at levere rådata fokuserer denne cyberspace-søgemaskine også på at demonstrere forholdet mellem forskellige områder af Internettet.

Høsteren

The Harvester er et Python-baseret værktøj. Ved hjælp af dette program kan du hente information fra adskillige offentlige afsætningsmuligheder, såsom søgemaskiner, PGP-nøgleservere og SHODAN-enhedsdatabaser, såsom adresser, underdomæner, administratorer, medarbejdernavne, portnumre og flag. Hvis du vil bestemme, hvad en ubuden gæst kan se i virksomheden, er dette instrument nyttigt. Dette er standard Kali Linux-værktøjet, og du skal bare opgradere The Harvester for at bruge det. Udgiv følgende kommando til installation:

[e-mail-beskyttet]: ~ $ sudo apt-get the harvester

Den grundlæggende syntaks for The Harvester er som følger:

[e-mail-beskyttet]: ~ $ theharvester -d [domainName] -b [searchEngineName / all] [parametre]

Her er -d det firmanavn eller det domæne, du vil søge, og -b er datakilden, såsom LinkedIn, Twitter osv. Brug følgende kommando for at søge på e-mails:

[e-mail-beskyttet]: ~ $ høstmaskinen.py -d Microsoft.com -b alle

Evnen til at søge efter virtuelle værter er et andet fascinerende træk ved høstmaskinen. Via DNS-opløsning validerer applikationen, om flere værtsnavne er forbundet med en bestemt IP-adresse. Denne viden er meget vigtig, fordi pålideligheden af ​​denne IP for en enkelt vært ikke kun er afhængig af dens sikkerhedsniveau, men også af, hvor sikkert de andre, der er hostet på den samme IP, er forbundet. Faktisk, hvis en angriber bryder en af ​​dem og får adgang til netværksserveren, så kan angriberen let komme ind i hver anden vært.

SpiderFoot

SpiderFoot er en platform, der bruges til at indfange IP'er, domæner, e-mail-adresser og andre analysemål fra flere dataudtag, herunder platforme som "Shodan" og "Have I been Pwned", til Open Source Information og detektion af sårbarheder. SpiderFoot kan bruges til at forenkle OSINT-kompileringsprocessen for at finde information om målet ved at automatisere indsamlingsprocessen.

For at automatisere denne proces søger Spiderfoot over 100 kilder med offentligt tilgængelige oplysninger og administrerer alle klassificerede intel fra de forskellige sider, e-mail-adresser, IP-adresser, netværksenheder og andre kilder. Angiv blot målet, vælg de moduler, der skal køres, og Spiderfoot gør resten for dig. For eksempel kan Spiderfoot samle alle de data, der er nødvendige for at oprette en komplet profil om et emne, du studerer. Det er multiplatform, har en cool webgrænseflade og understøtter næsten 100+ moduler. Installer de Python-moduler, der er angivet nedenfor for at installere spiderFoot:

[e-mail-beskyttet]: ~ $ sudo apt installer pip
[e-mail-beskyttet]: ~ $ pip install lxml netaddr M2Crypto cherrypy mako anmodninger bs4

Uhyggelig

Creepy er en open source-intelligensplatform til Geolocation. Ved hjælp af forskellige sociale netværkssider og image hosting-tjenester samler Creepy information om placeringssporing. Uhyggelig viser derefter rapporterne på kortet med en søgemetode baseret på den nøjagtige placering og tid. Du kan senere se filerne i dybden ved at eksportere dem i CSV- eller KML-format. Creepys kildekode er tilgængelig på Github og er skrevet i Python. Du kan installere dette fantastiske værktøj ved at besøge det officielle websted:
http: // www.geocreepy.com /

Der er to hovedfunktioner af Creepy, specificeret af to specifikke faner i grænsefladen: fanen "mapview" og fanen "target". Dette værktøj er meget nyttigt for sikkerhedspersonale. Du kan let forudsige dit måls opførsel, rutine, hobbyer og interesser ved hjælp af uhyggelig. Et lille stykke information, som du ved, er muligvis ikke meget vigtig, men når du ser det komplette billede, kan du forudsige det næste træk af målet.

Stiksav

Stiksav bruges til at opnå viden om arbejdere i en virksomhed. Denne platform klarer sig godt med store organisationer, såsom Google, Yahoo, LinkedIn, MSN, Microsoft osv., hvor vi let kan hente et af deres domænenavne (f.eks. microsoft.com), og kompiler derefter alle e-mails fra deres personale i de forskellige afdelinger i det givne firma. Den eneste ulempe er, at disse anmodninger lanceres mod Jigsaw-databasen, der hostes på jigsaw.com, så vi er udelukkende afhængige af den viden i deres database, som de giver os mulighed for at udforske. Du kan få oplysninger om større virksomheder, men du kan være ude af lykke, hvis du undersøger et mindre berømt opstartsfirma.

Nmap

Nmap, der står for Network Mapper, er utvivlsomt et af de mest fremtrædende og populære sociale ingeniørværktøjer. Nmap bygger på tidligere netværksovervågningsværktøjer for at give hurtige, omfattende scanninger af netværkstrafik.

For at installere nmap skal du bruge følgende kommando:

[e-mail beskyttet]: ~ $ sudo apt installere nmap

Nmap fås til alle operativsystemer og er forudstyret med Kali. Nmap fungerer ved at detektere værter og IP'er, der kører på et netværk ved hjælp af IP-pakker, og derefter undersøge disse pakker for at inkludere detaljer om værten og IP'en samt de operativsystemer, de kører.

Nmap bruges til at scanne små forretningsnetværk, netværk i virksomhedsskala, IoT-enheder og trafik og tilsluttede enheder. Dette ville være det første program, som en angriber ville bruge til at angribe dit websted eller din webapplikation. Nmap er et gratis og open source-værktøj, der anvendes på lokale og eksterne værter til sårbarhedsanalyse og netværksopdagelse.

Hovedfunktionerne i Nmap inkluderer portdetektion (for at sikre dig, at du kender de potentielle hjælpeprogrammer, der kører på den specifikke port), detektion af operativsystem, IP-informationsdetektion (inkluderer Mac-adresser og enhedstyper), deaktivering af DNS-opløsning og hostdetektion. Nmap identificerer den aktive vært gennem en ping-scanning, dvs.e., ved hjælp af kommandoen nmap -sp 192.100.1.1/24, som returnerer en liste over aktive værter og tildelte IP-adresser. Nmaps omfang og evner er ekstremt store og varierede. Følgende inkluderer nogle af de kommandoer, der kan bruges til en grundlæggende portscanning:

Brug følgende kommando til en grundlæggende scanning:

[e-mail-beskyttet]: ~ $ nmap

Brug følgende kommando til scanning af bannergreb og detektion af serviceversioner:

[e-mail-beskyttet]: ~ $ nmap -sP -sC

Brug følgende kommando til detektion af operativsystem og aggressive scanninger:

[e-mail-beskyttet]: ~ $ nmap -A -O-

Konklusion

Open Source Intelligence er en nyttig teknik, som du kan bruge til at finde ud af næsten alt på nettet. At have kendskab til OSINT-værktøjer er en god ting, da det kan have store konsekvenser for dit professionelle arbejde. Der er nogle gode projekter, der bruger OSINT, såsom at finde mistede mennesker på Internettet. Ud af adskillige underkategorier til intelligens er Open Source den mest anvendte på grund af dens lave omkostninger og ekstremt værdifulde output.

Mus Markøren hopper eller bevæger sig tilfældigt, mens han skriver i Windows 10
Markøren hopper eller bevæger sig tilfældigt, mens han skriver i Windows 10
Hvis du finder ud af, at din musemarkør hopper eller bevæger sig alene, automatisk tilfældigt, mens du skriver Windows-bærbar computer eller computer,...
Mus Sådan vender du musens og touchpadsens rulle retning i Windows 10
Sådan vender du musens og touchpadsens rulle retning i Windows 10
Mus og Touchpads gør ikke kun computing let, men mere effektiv og mindre tidskrævende. Vi kan ikke forestille os et liv uden disse enheder, men det er...
Mus Sådan ændres musemarkør og markørstørrelse, farve og skema på Windows 10
Sådan ændres musemarkør og markørstørrelse, farve og skema på Windows 10
Musemarkøren og markøren i Windows 10 er meget vigtige aspekter af operativsystemet. Dette kan også siges om andre operativsystemer, så i sandhed er d...