OSINT -verktøy og teknikker

OSINT -verktøy og teknikker
OSINT, eller åpen kildekode -intelligens, er handlingen med å samle inn data fra distribuerte og fritt tilgjengelige kilder. OSINT -verktøy brukes til å samle og korrespondere data fra nettet. Data er tilgjengelig i forskjellige strukturer, inkludert tekstdesign, dokumenter, bilder osv. Analyse og innsamling av informasjon fra Internett eller andre offentlig tilgjengelige kilder er kjent som OSINT eller Open Source Intelligence. Dette er en teknikk som brukes av etterretnings- og sikkerhetsselskaper for å samle informasjon. Denne artikkelen gir en titt på noen av de mest nyttige OSINT -verktøyene og teknikkene.

Maltego

Maltego ble opprettet av Paterva og brukes av rettshåndhevelse, sikkerhetseksperter og sosiale ingeniører for å samle og dissekere informasjon om åpen kildekode. Det kan samle store mengder informasjon fra forskjellige kilder og bruke forskjellige teknikker for å produsere grafiske, enkle å se utfall. Maltego gir et transformasjonsbibliotek for utforskning av åpen kildekode-data og representerer disse dataene i et grafisk format som er egnet for relasjonsanalyse og data mining. Disse endringene er innebygd og kan også endres, avhengig av nødvendighet.

Maltego er skrevet i Java og jobber med hvert operativsystem. Det kommer forhåndsinstallert i Kali Linux. Maltego er mye brukt på grunn av sin hyggelige og lettfattelige enhet-relasjonsmodell som representerer alle relevante detaljer. Det viktigste formålet med denne applikasjonen er å undersøke forholdet mellom mennesker, websider eller domener fra organisasjoner, nettverk og internettinfrastruktur eller domener til organisasjoner, nettverk og internettinfrastruktur. Applikasjonen kan også fokusere på sammenhengen mellom sosiale mediekontoer, Open Source Intelligence APIer, selvhostede private data og datanodesnoder. Med integrasjoner fra forskjellige datapartnere, utvider Maltego dataene sine i utrolig grad.

Recon-ng

Recon-ng er et overvåkningsverktøy som er identisk med Metasploit. Hvis Recon-Ng drives fra kommandolinjen, vil du legge inn et miljø, for eksempel et skall, der du kan konfigurere alternativer og konfigurere og utdatere rapporter for forskjellige rapportskjemaer for forskjellige rapportskjemaer. En rekke nyttige funksjoner tilbys av den virtuelle konsollen til Recon-Ng, for eksempel fullføring av kommandoer og kontekstuell støtte. Hvis du vil hacke noe, bruk Metasploit. Hvis du vil samle offentlig informasjon, kan du bruke Social Engineering Toolkit og Recon-Ng for å gjennomføre overvåking.

Recon-ng er skrevet i Python, og dens uavhengige moduler, nøkkelliste og andre moduler brukes hovedsakelig til datainnsamling. Dette verktøyet er forhåndsinnlastet med flere moduler som bruker online søkemotorer, plugins og APIer som kan hjelpe deg med å samle målinformasjonen. Recon-ng, som å kutte og lime, automatiserer tidkrevende OSINT-prosesser. Recon-ng antyder ikke at verktøyene kan utføre all OSINT-samling, men det kan brukes til å automatisere mange av de mer vanlige formene for høsting, noe som gir mer tid til de tingene som fremdeles må gjøres manuelt.

Bruk følgende kommando for å installere Recon-ng:

ubuntu@ubuntu: ~ $ sudo apt install recon-ng
ubuntu@ubuntu: ~ $ recon-ng

For å liste opp tilgjengelige kommandoer, bruk hjelpekommandoen:

Anta at vi må samle noen underdomener av et mål. Vi vil bruke en modul som heter “Hacker Target” for å gjøre det.

[Recon-ng] [Standard]> Last inn HackerTarget
[Recon-ng] [standard] [HackerTarget]> Vis alternativer
[Recon-ng] [standard] [HackerTarget]> Sett kilde Google.com

Nå vil programmet samle relatert informasjon og vise alle underdomenene i målsettet.

Shodan

For å finne noe på internett, spesielt tingenes internett (IoT), er den optimale søkemotoren Shodan. Mens Google og andre søkemotorer indekser bare søket på Internett, indekserer Shodan nesten alt, inkludert webkameraer, vannforsyninger til private jetfly, medisinsk utstyr, trafikklys, kraftverk, lisensplatelesere, smarte TV -er, klimaanlegg og alt du måtte tenke av det er kablet inn på internett. Den største fordelen med Shodan ligger i å hjelpe forsvarere til å finne sårbare maskiner på sine egne nettverk. La oss se på noen eksempler:

  • For å finne Apache -servere på Hawaii:
    Apache City: ”Hawaii”
  • For å finne Cisco -enheter på et gitt undernett:
    Cisco Net: ”214.223.147.0/24 ”

Du kan finne ting som webkameraer, standardpassord, rutere, trafikklys og mer med enkle søk, ettersom det er enklere, tydeligere og enklere å bruke.

Google Dorks

Google Hacking, eller Google Dorking, er en hacking -taktikk som bruker Google Search og andre Google -apper for å identifisere sikkerhetsfeil i et nettsteds konfigurasjon og maskinkode. “Google Hacking” innebærer å bruke spesialiserte Google Search Engine -operatører for å finne unike tekststrenger i søkeresultatene.
La oss utforske noen eksempler ved å bruke Google Dork for å finne privat informasjon på internett. Det er en måte å identifisere seg på .Loggfiler som utilsiktet er utsatt på internett. EN .Loggfilen inneholder ledetråder om hvilke systempassord som kan være eller de forskjellige systembruker- eller admin -kontoer som kan eksistere. Når du skriver følgende kommando i Google -søkefeltet, finner du en liste over produkter med utsatt .Loggfiler før året 2017:

AllIntExt: Passordfiletype: Logg før: 2017

Følgende søk vil finne alle websidene som inneholder den spesifiserte teksten:

Intitle: Admbook Intitle: Fversion Filetype: PHP

Noen andre veldig kraftige søkeoperatører inkluderer følgende:

  • InURL: Søker etter spesifiserte vilkår i URL -en.
  • Filetyper: Søker etter spesifikke filtyper, som kan være hvilken som helst filtype.
  • Nettsted: begrenser søket til et enkelt nettsted

Spyse

Spyse er en cybersecurity -søkemotor som kan brukes til å raskt finne internettmidler og gjennomføre ekstern identifikasjon. Fordelen med Spyse skyldes delvis sin databasemetodikk, som unngår spørsmålet om lange skanningstider på spørsmål for datainnsamling. Med flere tjenester som opererer samtidig, og rapporter som kan ta veldig lang tid å komme tilbake, kan spesialister på cybersecurity kanskje vite hvor ineffektiv skanning kan være. Dette er hovedårsaken til at fagfolk i nettbasert sikkerhet skifter mot denne fantastiske søkemotoren. Spyse Archive har over syv milliarder viktige datadokumenter som kan lastes ned umiddelbart. Ved å bruke 50 svært fungerende servere med datadisplitt i 250 skjær, kan forbrukere tjene på den største skalerbare online databasen tilgjengelig.

I tillegg til å levere rå data, fokuserer denne cyberspace -søkemotoren også på å demonstrere forholdet mellom forskjellige områder på internett.

Høsten

Harvesteren er et pytonbasert verktøy. Ved å bruke dette programmet kan du skaffe informasjon fra mange offentlige utsalgssteder, for eksempel søkemotorer, PGP-nøkkel-servere og Shodan Device-databaser, for eksempel adresser, underdomener, administratorer, ansattes navn, portnumre og flagg. Hvis du vil bestemme hva en inntrenger kan se i selskapet, er dette instrumentet nyttig. Dette er standard Kali Linux -verktøyet, og du må bare oppgradere høsten for å bruke den. For installasjon, utsted følgende kommando:

ubuntu@ubuntu: ~ $ sudo apt-get theharvester

Den grunnleggende syntaksen til Harvester er som følger:

ubuntu@ubuntu: ~ $ tharvester -d [domainname] -b [searchenginename / all] [parametre]

Her er -d firmanavnet eller domenet du vil søke, og -B er datakilden, for eksempel LinkedIn, Twitter, etc. For å søke på e -post, bruk følgende kommando:

ubuntu@ubuntu: ~ $ tharvester.Py -D Microsoft.com -b alle

Evnen til å søke etter virtuelle verter er et annet fascinerende trekk ved Harvester. Gjennom DNS -oppløsning validerer applikasjonen om flere vertsnavn er koblet til en viss IP -adresse. Denne kunnskapen er veldig viktig fordi påliteligheten til den IP -en for en enkelt vert ikke bare er avhengig av sikkerhetsnivå, men også på hvor trygt de andre som er vert på samme IP er kablet. Faktisk, hvis en angriper bryter en av dem og får tilgang til nettverksserveren, kan angriperen enkelt gå inn i alle andre verter.

Spiderfoot

Spiderfoot er en plattform som brukes til å fange IP -er, domener, e -postadresser og andre analysemål fra flere datautsalg, inkludert plattformer som "Shodan" og "Have I Been Pwned," for open source -informasjon og sårbarhetsdeteksjon. Spiderfoot kan brukes til å forenkle OSINT -kompilasjonsprosessen for å finne informasjon om målet ved å automatisere samlingsprosessen.

For å automatisere denne prosessen, søker Spiderfoot over 100 kilder til offentlig tilgjengelig informasjon og administrerer alle klassifiserte Intel fra de forskjellige nettstedene, e -postadressene, IP -adresser, nettverksenheter og andre kilder. Bare spesifiser målet, velg modulene som skal kjøres, og Spiderfoot vil gjøre resten for deg. For eksempel kan Spiderfoot samle alle dataene som er nødvendige for å lage en komplett profil om et emne du studerer. Det er multiplatform, har et kult nettgrensesnitt og støtter nesten 100+ moduler. Installer Python -modulene som er spesifisert nedenfor for å installere Spiderfoot:

ubuntu@ubuntu: ~ $ sudo apt install pip
ubuntu@ubuntu: ~ $ pip install lxml netaddr m2crypto cherrypy mako ber om bs4

Skummel

Skummel er en åpen etterretningsplattform for geolokalisering. Ved hjelp av forskjellige nettsteder for sosiale nettverk og bildestjenester, samler skumle informasjon om stedssporing. Skummel viser deretter rapportene på kartet med en søkemetodikk basert på den nøyaktige plasseringen og tiden. Du kan senere se filene i dybden ved å eksportere dem i CSV- eller KML -format. Creepys kildekode er tilgjengelig på Github og er skrevet i Python. Du kan installere dette fantastiske verktøyet ved å besøke det offisielle nettstedet:
http: // www.geokreepy.com/

Det er to hovedfunksjonaliteter av skumle, spesifisert av to spesifikke faner i grensesnittet: fanen "MapView" og fanen "Mål". Dette verktøyet er veldig nyttig for sikkerhetspersonell. Du kan enkelt forutsi atferden, rutinen, hobbyene og interessene til målet ditt ved å bruke skummel. Et lite stykke informasjon som du vet kanskje ikke er av stor betydning, men når du ser det komplette bildet, kan du forutsi neste trekk av målet.

Jigsaw

Jigsaw brukes til å skaffe kunnskap om arbeidere i et selskap. Denne plattformen klarer seg bra med store organisasjoner, som Google, Yahoo, LinkedIn, MSN, Microsoft, etc., Hvor vi enkelt kan hente et av domenenavnene deres (si, Microsoft.com), og samler deretter alle e -postene fra sine ansatte i de forskjellige divisjonene i det gitte selskapet. Den eneste ulempen er at disse forespørslene blir lansert mot Jigsaw -databasen som er vert på Jigsaw.com, så vi er utelukkende avhengige av kunnskapen i databasen deres som de lar oss utforske. Du kan få informasjon om store selskaper, men du kan være heldig hvis du undersøker et mindre berømt oppstartsselskap.

Nmap

NMAP, som står for nettverksmapper, er uten tvil et av de mest fremtredende og populære sosiale ingeniørverktøyene. NMAP bygger på tidligere nettverksovervåkningsverktøy for å gi raske, omfattende skanninger av nettverkstrafikk.

For å installere NMAP, bruk følgende kommando:

ubuntu@ubuntu: ~ $ sudo apt install nmap

NMAP er tilgjengelig for alle operativsystemene og kommer forhåndsutstyrt med Kali. NMAP opererer ved å oppdage vertene og IP -ene som kjører på et nettverk ved hjelp av IP -pakker og deretter undersøke disse pakkene for å inkludere detaljer om verten og IP, samt operativsystemene de kjører.

NMAP brukes til å skanne småbedriftsnettverk, enterprise-skala-nettverk, IoT-enheter og trafikk og tilkoblede enheter. Dette ville være det første programmet en angriper vil bruke til å angripe nettstedet eller webapplikasjonen din. NMAP er et gratis og åpen kildekodeverktøy som brukes på lokale og eksterne verter for sårbarhetsanalyse og nettverksoppdagelse.

Hovedfunksjonene i NMAP inkluderer portdeteksjon (for å sikre at du kjenner til potensielle verktøy som kjører på den spesifikke porten), deteksjon av operativsystemet, IP -informasjonsdeteksjon (inkluderer MAC -adresser og enhetstyper), deaktivering av DNS -oppløsning og vertsdeteksjon. Nmap identifiserer den aktive verten gjennom en ping -skanning, jeg.e., Ved å bruke kommandoen NMAP -SP 192.100.1.1/24, som returnerer en liste over aktive verter og tildelte IP -adresser. Omfanget og evnene til NMAP er ekstremt store og varierte. Følgende inkluderer noen av kommandoene som kan brukes til en grunnleggende portskanning:

For en grunnleggende skanning, bruk følgende kommando:

ubuntu@ubuntu: ~ $ nmap

For bannergrep og tjenesteversjonsdeteksjonsskanninger, bruk følgende kommando:

ubuntu@ubuntu: ~ $ nmap -sp -sc

For deteksjon av operativsystem og aggressive skanninger, bruk følgende kommando:

ubuntu@ubuntu: ~ $ nmap -a -o-

Konklusjon

Open source intelligens er en nyttig teknikk som du kan bruke for å finne ut nesten hva som helst på nettet. Å ha kunnskap om OSINT -verktøy er en god ting, da det kan ha store implikasjoner for ditt profesjonelle arbeid. Det er noen gode prosjekter som bruker OSINT, for eksempel å finne tapte mennesker på internett. Av mange intelligensunderkategorier er åpen kildekode den mest brukte på grunn av den lave kostnaden og det ekstremt verdifulle produksjonen.