säkerhet

OSINT Verktyg och tekniker

OSINT Verktyg och tekniker
OSINT, eller Open Source Intelligence, är handlingen att samla in data från distribuerade och fritt tillgängliga källor. OSINT-verktyg används för att samla in och motsvara data från webben. Data är tillgänglig i olika strukturer, inklusive textdesign, dokument, bilder etc. Analysen och insamlingen av information från Internet eller andra offentligt tillgängliga källor kallas OSINT eller Open Source Intelligence. Detta är en teknik som används av underrättelses- och säkerhetsföretag för att samla in information. Den här artikeln ger en titt på några av de mest användbara OSINT-verktygen och teknikerna.

Maltego

Maltego skapades av Paterva och används av brottsbekämpning, säkerhetsexperter och socialtekniker för att samla in och dissekera information med öppen källkod. Det kan samla stora mängder information från olika källor och använda olika tekniker för att producera grafiska, lätt att se resultat. Maltego tillhandahåller ett transformationsbibliotek för utforskning av öppen källkodsdata och representerar data i ett grafiskt format som är lämpligt för relationsanalys och datautvinning. Dessa förändringar är inbyggda och kan också ändras beroende på nödvändighet.

Maltego är skrivet i Java och fungerar med alla operativsystem. Den levereras förinstallerad i Kali Linux. Maltego används i stor utsträckning på grund av dess trevliga och lättförståeliga modell för enhetsrelationer som representerar alla relevanta detaljer. Det viktigaste syftet med denna applikation är att undersöka verkliga relationer mellan människor, webbsidor eller domäner för organisationer, nätverk och internetinfrastruktur. Applikationen kan också fokusera på anslutningen mellan sociala mediekonton, open source-intelligens-API: er, egenhostade privata data och datornätverksnoder. Med integrationer från olika datapartners utökar Maltego sin räckvidd för data i otrolig omfattning.

Recon-ng

Recon-ng är ett övervakningsverktyg som är identiskt med Metasploit. Om rekonstruktion körs från kommandoraden kommer du in i en miljö, till exempel ett skal, där du kan konfigurera alternativ och konfigurera om och skriva ut rapporter för olika rapportformulär. En mängd användbara funktioner erbjuds av den virtuella konsolen för Recon-ng, såsom kommandofullständighet och kontextuell support. Om du vill hacka något, använd Metasploit. Om du vill samla in allmän information, använd Social Engineering Toolkit och Recon-ng för att utföra övervakning.

Recon-ng är skrivet i Python, och dess oberoende moduler, nyckellista och andra moduler används huvudsakligen för datainsamling. Det här verktyget är förinstallerat med flera moduler som använder online-sökmotorer, plugins och API: er som kan hjälpa till att samla in målinformationen. Recon-ng, som att klippa och klistra in, automatiserar tidskrävande OSINT-processer. Recon-ng föreslår inte att dess verktyg kan utföra all OSINT-insamling, men den kan användas för att automatisera många av de vanligaste formerna för skörd, vilket ger mer tid för de saker som fortfarande behöver göras manuellt.

Använd följande kommando för att installera recon-ng:

[e-postskyddad]: ~ $ sudo apt installera om
[e-postskyddad]: ~ $ rekonstruktion

För att lista de tillgängliga kommandona, använd hjälpkommandot:

Antag att vi måste samla in några underdomäner till ett mål. Vi kommer att använda en modul med namnet “hacker target” för att göra det.

[recon-ng] [standard]> ladda hackertarget
[recon-ng] [default] [hackertarget]> visa alternativ
[recon-ng] [default] [hackertarget]> ställ in källa google.com

Nu samlar programmet in relaterad information och visar alla underdomäner i måluppsättningen.

Shodan

För att hitta något på Internet, särskilt Internet of Things (IoT), är den optimala sökmotorn Shodan. Medan Google och andra sökmotorer endast indexerar sökning på Internet, indexerar Shodan nästan allt, inklusive webbkameror, vattenförsörjning till privata jets, medicinsk utrustning, trafikljus, kraftverk, registreringsskyltar, smart-TV, luftkonditionering och allt du kan tänka dig. av det är kopplat till internet. Den största fördelen med Shodan ligger i att hjälpa försvarare att lokalisera utsatta maskiner i sina egna nätverk. Låt oss titta på några exempel:

Du kan hitta saker som webbkameror, standardlösenord, routrar, trafikljus och mer med enkla sökningar, eftersom det är enklare, tydligare och lättare att använda.

Google Dorks

Google hacking, eller Google dorking, är en hacking taktik som använder Google Sök och andra Google-appar för att identifiera säkerhetsfel i en webbplats konfiguration och maskinkod. ”Google-hacking” innebär att man använder specialiserade Googles sökmotoroperatörer för att hitta unika textsträngar i sökresultaten.
Låt oss utforska några exempel med hjälp av Google Dork för att hitta privat information på Internet. Det finns ett sätt att identifiera .LOGG-filer som oavsiktligt exponeras på internet. A .LOG-filen innehåller ledtrådar om vilka systemlösenord som kan vara eller de olika systemanvändare eller administratörskonton som kan finnas. När du skriver följande kommando i din Google-sökruta hittar du en lista över produkter med exponerade .LOGG-filer före år 2017:

allintext: lösenord filtyp: logga före: 2017

Följande sökfråga hittar alla webbsidor som innehåller den angivna texten:

intitle: admbook intitle: Fversion filtyp: php

Några andra mycket kraftfulla sökoperatörer inkluderar följande:

Spyse

Spyse är en sökmotor för cybersäkerhet som kan användas för att snabbt hitta tillgångar på internet och genomföra extern identifiering. Fördelen med Spyse beror delvis på dess databasmetodik, vilket undviker frågan om långa skanningstider på frågor för datainsamling. Med flera tjänster som fungerar samtidigt och rapporter som kan ta mycket lång tid att återvända, kan cybersäkerhetsspecialister veta hur ineffektiv skanning kan vara. Detta är den främsta anledningen till att cybersäkerhetspersonal växlar mot den här fantastiska sökmotorn. Spyse-arkivet innehåller över sju miljarder viktiga datadokument som kan laddas ner direkt. Med hjälp av 50 mycket fungerande servrar med data uppdelade i 250 delar kan konsumenter dra nytta av den största skalbara online-databasen som finns tillgänglig.

Förutom att tillhandahålla rådata fokuserar denna cyberspace-sökmotor också på att visa förhållandet mellan olika områden på Internet.

Skördaren

The Harvester är ett Python-baserat verktyg. Med detta program kan du få information från många offentliga försäljningsställen, såsom sökmotorer, PGP-nyckelservrar och SHODAN-enhetsdatabaser, såsom adresser, underdomäner, administratörer, anställdas namn, portnummer och flaggor. Om du vill avgöra vad en inkräktare kan se i företaget är det här instrumentet användbart. Detta är standard Kali Linux-verktyget, och du måste bara uppgradera skördaren för att använda den. För installation, utfärda följande kommando:

[e-postskyddad]: ~ $ sudo apt-get the skördare

Den grundläggande syntaxen för The Harvester är som följer:

[e-postskyddad]: ~ $ theharvester -d [domainName] -b [searchEngineName / all] [parametrar]

Här är -d företagsnamnet eller domänen du vill söka, och -b är datakällan, såsom LinkedIn, Twitter, etc. För att söka e-postmeddelanden, använd följande kommando:

[e-postskyddad]: ~ $ skördaren.py -d Microsoft.com -b alla

Möjligheten att söka efter virtuella värdar är en annan fascinerande egenskap hos skördaren. Genom DNS-upplösning validerar applikationen om flera värdnamn är anslutna till en viss IP-adress. Denna kunskap är mycket viktig eftersom tillförlitligheten för den IP: n för en enda värd inte bara är beroende av dess säkerhetsnivå utan också hur säkert de andra som är värd för samma IP är kopplade. Faktum är att om en angripare bryter mot en av dem och får tillgång till nätverksservern, kan angriparen enkelt komma in i varje annan värd.

SpiderFoot

SpiderFoot är en plattform som används för att fånga IP-adresser, domäner, e-postadresser och andra analysmål från flera datauttag, inklusive plattformar som "Shodan" och "Have I been Pwned", för information om öppen källkod och upptäckt av sårbarheter. SpiderFoot kan användas för att förenkla OSINT-sammanställningsprocessen för att hitta information om målet genom att automatisera samlingsprocessen.

För att automatisera denna process söker Spiderfoot över 100 källor med offentligt tillgänglig information och hanterar all klassificerad information från olika webbplatser, e-postadresser, IP-adresser, nätverksenheter och andra källor. Ange bara målet, välj de moduler som ska köras och Spiderfoot gör resten för dig. Spiderfoot kan till exempel samla alla nödvändiga data för att skapa en fullständig profil för ett ämne du studerar. Det är multiplatform, har ett coolt webbgränssnitt och stöder nästan 100+ moduler. Installera Python-modulerna som anges nedan för att installera spiderFoot:

[e-postskyddad]: ~ $ sudo apt install pip
[e-postskyddad]: ~ $ pip installera lxml netaddr M2Crypto cherrypy mako begär BS4

Kuslig

Creepy är en öppen källkodsplattform för geolocation. Med hjälp av olika sociala nätverkssajter och bildtjänster samlar Creepy information om platsspårning. Creepy visar sedan rapporterna på kartan med en sökmetod baserat på den exakta platsen och tiden. Du kan senare se filerna på djupet genom att exportera dem i CSV- eller KML-format. Creepys källkod finns på Github och är skriven i Python. Du kan installera det här fantastiska verktyget genom att besöka den officiella webbplatsen:
http: // www.geocreepy.com /

Det finns två huvudfunktioner för Creepy, specificerade av två specifika flikar i gränssnittet: fliken "mapview" och "target" -fliken. Detta verktyg är mycket användbart för säkerhetspersonal. Du kan lätt förutsäga ditt måls beteende, rutin, hobbyer och intressen med Creepy. En liten bit information som du vet kanske inte är så viktig, men när du ser hela bilden kan du förutsäga nästa drag av målet.

Kontursåg

Sticksåg används för att få kunskap om arbetare i ett företag. Denna plattform fungerar bra med stora organisationer, som Google, Yahoo, LinkedIn, MSN, Microsoft, etc., där vi enkelt kan plocka upp ett av deras domännamn (säg microsoft.com) och sammanställ sedan alla e-postmeddelanden från deras personal i de olika avdelningarna för det aktuella företaget. Den enda nackdelen är att dessa förfrågningar lanseras mot Jigsaw-databasen som är värd på jigsaw.com, så vi är enbart beroende av kunskapen i deras databas som de tillåter oss att utforska. Du kan få information om större företag, men du kan ha tur om du undersöker ett mindre känt startföretag.

Nmap

Nmap, som står för Network Mapper, är utan tvekan ett av de mest framstående och populära sociala teknikverktygen. Nmap bygger på tidigare nätverksövervakningsverktyg för att ge snabba, omfattande genomsökningar av nätverkstrafik.

Använd följande kommando för att installera nmap:

[e-postskyddad]: ~ $ sudo apt installera nmap

Nmap är tillgängligt för alla operativsystem och är förutrustat med Kali. Nmap fungerar genom att detektera värdar och IP-adresser som körs i ett nätverk med hjälp av IP-paket och sedan undersöka dessa paket för att inkludera information om värden och IP, samt operativsystem de kör.

Nmap används för att skanna småföretagsnätverk, nätverk i företagsskala, IoT-enheter och trafik och anslutna enheter. Detta skulle vara det första programmet en angripare skulle använda för att attackera din webbplats eller webbapplikation. Nmap är ett gratis och öppen källkodsverktyg som används på lokala och fjärrvärdar för sårbarhetsanalys och nätverksupptäckt.

Huvudfunktionerna i Nmap inkluderar portdetektering (för att se till att du känner till de potentiella verktygen som körs på den specifika porten), detektion av operativsystem, detektering av IP-information (inkluderar Mac-adresser och enhetstyper), inaktiverar DNS-upplösning och värddetektering. Nmap identifierar den aktiva värden genom en ping-skanning, dvs.e., med kommandot nmap -sp 192.100.1.1/24, som returnerar en lista med aktiva värdar och tilldelade IP-adresser. Omfattningen och förmågorna hos Nmap är extremt stora och varierade. Följande innehåller några av kommandona som kan användas för en grundläggande portavsökning:

Använd följande kommando för en grundläggande skanning:

[e-postskyddad]: ~ $ nmap

Använd följande kommando för att skanna banderoller och identifiering av serviceversioner:

[e-postskyddad]: ~ $ nmap -sP -sC

Använd följande kommando för detektering av operativsystem och aggressiva skanningar:

[e-postskyddad]: ~ $ nmap -A -O-

Slutsats

Open Source Intelligence är en användbar teknik som du kan använda för att ta reda på nästan vad som helst på nätet. Att ha kunskap om OSINT-verktyg är en bra sak, eftersom det kan få stora konsekvenser för ditt professionella arbete. Det finns några fantastiska projekt som använder OSINT, som att hitta förlorade människor på Internet. Av många underkategorier av intelligens är Open Source den mest använda på grund av dess låga kostnad och extremt värdefulla produktion.

Mus Topp 5 Ergonomiska datormusprodukter för Linux
Topp 5 Ergonomiska datormusprodukter för Linux
Ger långvarig datoranvändning smärta i handleden eller fingrarna? Lider du av styva leder och måste ständigt skaka hand? Känner du en brännande smärta...
Mus Så här ändrar du inställningar för mus och pekplatta med Xinput i Linux
Så här ändrar du inställningar för mus och pekplatta med Xinput i Linux
De flesta Linux-distributioner levereras med "libinput" -bibliotek som standard för att hantera inmatningshändelser i ett system. Den kan bearbeta inm...
Mus Omforma dina musknappar på olika sätt för olika program med X-Mouse Button Control
Omforma dina musknappar på olika sätt för olika program med X-Mouse Button Control
Kanske behöver du ett verktyg som kan göra att musens kontroll ändras med alla applikationer som du använder. Om så är fallet kan du prova en ansökan ...