Bezpečnostní

OSINT Tools and Techniques

OSINT Tools and Techniques
OSINT neboli Open Source Intelligence je akt sběru dat z distribuovaných a volně přístupných zdrojů. Nástroje OSINT se používají ke shromažďování a korespondenci dat z webu. Data jsou přístupná v různých strukturách, včetně textového designu, dokumentů, obrázků atd. Analýza a sběr informací z internetu nebo jiných veřejně dostupných zdrojů je známá jako OSINT nebo Open Source Intelligence. Jedná se o techniku ​​používanou zpravodajskými a bezpečnostními společnostmi ke shromažďování informací. Tento článek poskytuje pohled na některé z nejužitečnějších nástrojů a technik OSINT.

Maltego

Maltego bylo vytvořeno společností Paterva a je využíváno orgány činnými v trestním řízení, bezpečnostními experty a sociálními inženýry pro shromažďování a disekci otevřených informací. Může shromažďovat velké množství informací z různých zdrojů a využívat různé techniky k vytváření grafických a snadno viditelných výsledků. Maltego poskytuje transformační knihovnu pro průzkum dat open-source a představuje tato data v grafickém formátu, který je vhodný pro analýzu vztahů a dolování dat. Tyto změny jsou zabudovány a lze je také podle potřeby změnit.

Maltego je napsáno v jazyce Java a funguje s každým operačním systémem. Dodává se předinstalovaný v systému Kali Linux. Maltego je široce používáno díky svému příjemnému a snadno pochopitelnému modelu vztahu mezi entitami, který představuje všechny relevantní podrobnosti. Klíčovým účelem této aplikace je zkoumat skutečné vztahy mezi lidmi, webovými stránkami nebo doménami organizací, sítí a internetové infrastruktury v reálném světě. Aplikace se může také zaměřit na spojení mezi účty sociálních médií, rozhraními API s otevřeným zdrojovým kódem, soukromými daty hostovanými v hostitelském počítači a uzly počítačových sítí. Díky integraci od různých datových partnerů Maltego rozšiřuje svůj dosah dat v neuvěřitelné míře.

Recon-ng

Recon-ng je monitorovací nástroj, který je identický s Metasploit. Pokud se rekonfigurace provádí z příkazového řádku, vstoupíte do prostředí, jako je například prostředí, ve kterém můžete konfigurovat možnosti a překonfigurovat a výstupní sestavy pro různé formuláře sestavy. Virtuální konzole Recon-ng nabízí řadu užitečných funkcí, jako je dokončení příkazu a kontextová podpora. Pokud chcete něco hacknout, použijte Metasploit. Chcete-li shromáždit veřejné informace, použijte k provádění dozoru Social Engineering Toolkit a Recon-ng.

Recon-ng je napsán v Pythonu a jeho nezávislé moduly, seznam klíčů a další moduly se používají hlavně pro sběr dat. Tento nástroj má předem načteno několik modulů, které používají online vyhledávače, pluginy a API, které mohou pomoci při shromažďování cílových informací. Recon-ng, stejně jako řezání a vkládání, automatizuje časově náročné procesy OSINT. Recon-ng nenaznačuje, že její nástroje mohou provádět veškerou sbírku OSINT, ale lze ji použít k automatizaci mnoha běžnějších forem sklizně, což umožňuje více času na věci, které je ještě třeba provést ručně.

K instalaci rekonfigurace použijte následující příkaz:

[chráněno e-mailem]: ~ $ sudo apt install recon-ng
[chráněno e-mailem]: ~ $ recon-ng

Chcete-li zobrazit seznam dostupných příkazů, použijte příkaz nápovědy:

Předpokládejme, že musíme shromáždit nějaké subdomény cíle. K tomu použijeme modul s názvem „hackerský cíl“.

[znovu] [výchozí]> načíst hackertarget
[znovu] [výchozí] [hackertarget]> zobrazit možnosti
[znovu] [výchozí] [hackertarget]> nastavit zdroj google.com

Nyní program shromáždí související informace a zobrazí všechny subdomény cílové sady.

Shodan

Optimálním vyhledávačem pro vyhledání čehokoli na internetu, zejména internetu věcí (IoT), je Shodan. Zatímco Google a další vyhledávače indexují pouze internet, Shodan indexuje téměř vše, včetně webkamer, zásobování vodou soukromými tryskami, lékařského vybavení, semaforů, elektráren, čteček poznávacích značek, chytrých televizorů, klimatizací a všeho, co si myslíte z toho je připojeno k internetu. Největší výhoda Shodanu spočívá v pomoci obráncům lokalizovat zranitelné stroje v jejich vlastních sítích. Podívejme se na několik příkladů:

Pomocí jednoduchého vyhledávání můžete najít věci jako webové kamery, výchozí hesla, směrovače, semafory a další, protože jsou jednodušší, přehlednější a snadněji použitelné.

Google Dorks

Google hacking nebo Google dorking je hackerská taktika, která využívá Vyhledávání Google a další aplikace Google k identifikaci bezpečnostních nedostatků v konfiguraci webu a strojovém kódu. „Hackování Google“ zahrnuje použití specializovaných operátorů vyhledávače Google k vyhledání jedinečných textových řetězců ve výsledcích vyhledávání.
Prozkoumejme několik příkladů používání Google Dork k vyhledání soukromých informací na internetu. Existuje způsob identifikace .LOG soubory, které jsou neúmyslně vystaveny na internetu. A .Soubor LOG obsahuje vodítka o tom, jaká mohou být hesla systému, nebo o různých uživatelských nebo administrátorských účtech systému, které mohou existovat. Po zadání následujícího příkazu do vyhledávacího pole Google najdete seznam produktů, které jsou vystaveny .LOG soubory před rokem 2017:

allintext: heslo typ souboru: přihlášení do: 2017

Následující vyhledávací dotaz vyhledá všechny webové stránky, které obsahují zadaný text:

intitle: admbook intitle: Fversion typ souboru: php

Některé další velmi výkonné vyhledávací operátory zahrnují následující:

Spyse

Spyse je vyhledávací modul pro kybernetickou bezpečnost, který lze použít k rychlému vyhledání internetových aktiv a provedení externí identifikace. Výhoda Spyse je částečně způsobena její metodikou databáze, která se vyhne problémům s dlouhými časy skenování dotazů na sběr dat. S několika službami fungujícími současně a zprávami, jejichž návrat se může trvat velmi dlouho, mohou odborníci na kybernetickou bezpečnost vědět, jak neefektivní může být skenování. To je hlavní důvod, proč odborníci v oblasti kybernetické bezpečnosti přecházejí k tomuto úžasnému vyhledávači. Archiv Spyse obsahuje více než sedm miliard důležitých datových dokumentů, které lze okamžitě stáhnout. Díky 50 vysoce fungujícím serverům s daty rozdělenými na 250 střepů mohou zákazníci těžit z největší dostupné škálovatelné online databáze.

Kromě poskytování nezpracovaných dat se tento vyhledávač v kyberprostoru také zaměřuje na prokázání vztahu mezi různými oblastmi internetu.

Kombajn

Harvester je nástroj založený na Pythonu. Pomocí tohoto programu můžete získat informace z mnoha veřejných prodejen, jako jsou vyhledávače, klíčové servery PGP a databáze zařízení SHODAN, jako jsou adresy, subdomény, administrátoři, jména zaměstnanců, čísla portů a příznaky. Pokud chcete zjistit, co může vetřelec ve společnosti vidět, je tento nástroj užitečný. Toto je výchozí nástroj Kali Linux a pro jeho použití stačí upgradovat The Harvester. Pro instalaci zadejte následující příkaz:

[chráněno e-mailem]: ~ $ sudo apt-get theharvester

Základní syntaxe The Harvester je následující:

[chráněno e-mailem]: ~ $ theharvester -d [domainName] -b [searchEngineName / all] [parametry]

Zde -d je název společnosti nebo doména, kterou chcete prohledávat, a -b je zdroj dat, například LinkedIn, Twitter atd. Chcete-li hledat e-maily, použijte následující příkaz:

[chráněno e-mailem]: ~ $ theharvester.py -d Microsoft.kombinovat vše

Schopnost vyhledávat virtuální hostitele je další fascinující vlastností kombajnu. Prostřednictvím rozlišení DNS aplikace ověřuje, zda je k určité adrese IP připojeno několik názvů hostitelů. Tato znalost je velmi důležitá, protože spolehlivost této IP adresy pro jednoho hostitele závisí nejen na její úrovni zabezpečení, ale také na tom, jak bezpečně jsou ostatní hostovaní na stejné IP připojeni. Ve skutečnosti, pokud útočník poruší jednoho z nich a získá přístup k síťovému serveru, může útočník snadno vstoupit do všech ostatních hostitelů.

SpiderFoot

SpiderFoot je platforma používaná k zachycování IP adres, domén, e-mailových adres a dalších cílů analýzy z více datových prodejen, včetně platforem jako „Shodan“ a „Have I Been Pwned“, pro informace o otevřeném zdroji a detekci zranitelnosti. SpiderFoot lze použít ke zjednodušení procesu kompilace OSINT při hledání informací o cíli automatizací procesu shromažďování.

Pro automatizaci tohoto procesu Spiderfoot prohledává více než 100 zdrojů veřejně dostupných informací a spravuje všechny utajované informace z různých webů, e-mailových adres, IP adres, síťových zařízení a dalších zdrojů. Jednoduše zadejte cíl, vyberte moduly, které chcete spustit, a Spiderfoot za vás udělá zbytek. Například Spiderfoot může shromáždit všechna data potřebná k vytvoření úplného profilu předmětu, který studujete. Je multiplatformní, má skvělé webové rozhraní a podporuje téměř 100+ modulů. Nainstalujte níže uvedené moduly Pythonu a nainstalujte spiderFoot:

[chráněno e-mailem]: ~ $ sudo apt install pip
[chráněno e-mailem]: ~ $ pip install lxml netaddr M2Crypto cherrypy mako požaduje bs4

Strašidelný

Creepy je otevřená zpravodajská platforma pro geolokaci. Pomocí různých sociálních sítí a služeb hostování obrázků shromažďuje Creepy informace o sledování polohy. Creepy poté zobrazí zprávy na mapě s metodikou vyhledávání založenou na přesném místě a čase. Později můžete soubory prohlédnout do hloubky jejich exportem ve formátu CSV nebo KML. Zdrojový kód Creepy je k dispozici na Githubu a je napsán v Pythonu. Tento úžasný nástroj můžete nainstalovat na oficiálních webových stránkách:
http: // www.geocreepy.com /

Existují dvě hlavní funkce Creepy, specifikované dvěma specifickými kartami v rozhraní: karta „mapview“ a karta „targets“. Tento nástroj je velmi užitečný pro bezpečnostní pracovníky. Pomocí Creepy můžete snadno předvídat chování, rutinu, koníčky a zájmy svého cíle. Malá informace, kterou znáte, nemusí mít velký význam, ale když uvidíte úplný obrázek, můžete předvídat další pohyb cíle.

Vykružovačka

Skládačka se používá k získání znalostí o zaměstnancích ve společnosti. Tato platforma funguje dobře u velkých organizací, jako jsou Google, Yahoo, LinkedIn, MSN, Microsoft atd., kde můžeme snadno vyzvednout jeden z jejich doménových jmen (řekněme Microsoft.com) a poté zkompilovat všechny e-maily od jejich zaměstnanců v různých divizích dané společnosti. Jedinou nevýhodou je, že tyto požadavky jsou spouštěny proti databázi skládačky hostované na skládačce.com, takže jsme závislí výhradně na znalostech v jejich databázi, které nám umožňují prozkoumat. Můžete získat informace o velkých korporacích, ale můžete mít smůlu, pokud vyšetřujete méně slavnou startupovou společnost.

Nmap

Nmap, což je zkratka pro Network Mapper, je nepochybně jedním z nejvýznamnějších a nejoblíbenějších nástrojů sociálního inženýrství. Nmap staví na předchozích nástrojích pro monitorování sítě a poskytuje rychlé a komplexní kontroly síťového provozu.

Chcete-li nainstalovat nmap, použijte následující příkaz:

[email protected]: ~ $ sudo apt install nmap

Nmap je k dispozici pro všechny operační systémy a je dodáván předem vybaven programem Kali. Nmap pracuje tak, že detekuje hostitele a adresy IP spuštěné v síti pomocí paketů IP a poté tyto pakety zkoumá, aby zahrnoval podrobnosti o hostiteli a IP a také operačních systémech, které používají.

Nmap se používá ke skenování malých podnikových sítí, podnikových sítí, zařízení IoT a provozu a připojených zařízení. Jednalo by se o první program, který by útočník použil k útoku na váš web nebo webovou aplikaci. Nmap je bezplatný nástroj s otevřeným zdrojovým kódem používaný na místních a vzdálených hostitelích pro analýzu zranitelnosti a zjišťování sítě.

Mezi hlavní funkce Nmapu patří detekce portů (abyste se ujistili, že znáte potenciální obslužné programy běžící na konkrétním portu), detekce operačního systému, detekce IP informací (zahrnuje adresy Mac a typy zařízení), deaktivace rozlišení DNS a detekce hostitele. Nmap identifikuje aktivního hostitele pomocí ping skenování, tj.E., pomocí příkazu nmap -sp 192.100.1.1/24, který vrací seznam aktivních hostitelů a přiřazených IP adres. Rozsah a schopnosti Nmapu jsou extrémně velké a rozmanité. Následuje seznam některých příkazů, které lze použít pro základní skenování portů:

Pro základní skenování použijte následující příkaz:

[chráněno e-mailem]: ~ $ nmap

Pro skenování bannerů a prohledávání detekce verzí služby použijte následující příkaz:

[chráněno e-mailem]: ~ $ nmap -sP -sC

Pro detekci operačního systému a agresivní prohledávání použijte následující příkaz:

[chráněno e-mailem]: ~ $ nmap -A -O-

Závěr

Open Source Intelligence je užitečná technika, pomocí které můžete zjistit téměř cokoli na webu. Znalost nástrojů OSINT je dobrá věc, protože to může mít velké důsledky pro vaši profesionální práci. OSINT využívá několik skvělých projektů, jako je hledání ztracených lidí na internetu. Z mnoha podkategorií zpravodajských služeb je Open Source nejpoužívanější kvůli jeho nízké ceně a extrémně hodnotnému výstupu.

Top 5 ergonomických produktů pro počítačové myši pro Linux
Způsobuje dlouhodobé používání počítače bolest zápěstí nebo prstů? Trpíte ztuhlými klouby a neustále si musíte třást ruce? Cítíte pálivou bolest pokaž...
Jak změnit nastavení myši a touchpadu pomocí Xinput v Linuxu
Většina linuxových distribucí je ve výchozím nastavení dodávána s knihovnou „libinput“ pro zpracování vstupních událostí v systému. Může zpracovávat v...
Přemapujte tlačítka myši odlišně pro jiný software pomocí ovládání myší X-Mouse
Možná potřebujete nástroj, který by mohl změnit ovládání myši u každé aplikace, kterou používáte. V takovém případě můžete vyzkoušet aplikaci s názvem...