Bezpečnosť

Nástroje a techniky OSINT

Nástroje a techniky OSINT
OSINT alebo Open Source Intelligence je akt zhromažďovania údajov z distribuovaných a voľne prístupných zdrojov. Nástroje OSINT sa používajú na zhromažďovanie a korešpondovanie údajov z webu. Údaje sú prístupné v rôznych štruktúrach vrátane textového dizajnu, dokumentov, obrázkov atď. Analýza a zhromažďovanie informácií z internetu alebo iných verejne dostupných zdrojov je známa ako OSINT alebo Open Source Intelligence. Toto je technika, ktorú používajú spravodajské a bezpečnostné spoločnosti na zhromažďovanie informácií. Tento článok poskytuje pohľad na niektoré z najužitočnejších nástrojov a techník OSINT.

Maltego

Maltego bolo vytvorené spoločnosťou Paterva a je využívané orgánmi činnými v trestnom konaní, bezpečnostnými expertmi a sociálnymi inžiniermi na zhromažďovanie a pitvanie informácií otvoreného zdroja. Môže zhromažďovať veľké množstvo informácií z rôznych zdrojov a využívať rôzne techniky na vytváranie grafických a ľahko viditeľných výsledkov. Maltego poskytuje transformačnú knižnicu na prieskum údajov open-source a predstavuje tieto údaje v grafickom formáte vhodnom na analýzu vzťahov a dolovanie údajov. Tieto zmeny sú zabudované a je možné ich podľa potreby meniť.

Maltego je napísané v jazyku Java a pracuje s každým operačným systémom. Je predinštalovaný v systéme Kali Linux. Maltego je široko používané kvôli svojmu príjemnému a ľahko pochopiteľnému modelu vzťahov medzi entitami, ktorý predstavuje všetky príslušné podrobnosti. Kľúčovým účelom tejto aplikácie je preskúmať skutočné vzťahy medzi ľuďmi, webovými stránkami alebo doménami organizácií, sietí a internetovej infraštruktúry v reálnom svete. Aplikácia sa môže zamerať aj na prepojenie medzi účtami sociálnych médií, rozhraniami API s otvoreným zdrojom inteligencie, súkromnými údajmi hosťovanými v súkromnom prostredí a uzlami počítačových sietí. Vďaka integráciám od rôznych dátových partnerov spoločnosť Maltego rozširuje dosah svojich údajov v neuveriteľnej miere.

Recon-ng

Recon-ng je monitorovací nástroj, ktorý je identický s Metasploit. Ak sa rekonfigurácia vykonáva z príkazového riadku, vstúpite do prostredia, ako je napríklad shell, v ktorom môžete nakonfigurovať možnosti a prekonfigurovať a vygenerovať výstupy pre rôzne formuláre zostáv. Virtuálna konzola Recon-ng ponúka rôzne užitočné funkcie, ako napríklad dokončenie príkazu a kontextová podpora. Ak chcete niečo hacknúť, použite Metasploit. Ak chcete zhromažďovať verejné informácie, na vykonávanie dohľadu použite Social Engineering Toolkit a Recon-ng.

Recon-ng je napísaný v Pythone a jeho nezávislé moduly, zoznamy kľúčov a ďalšie moduly sa používajú hlavne na zber údajov. Tento nástroj má vopred nainštalovaných niekoľko modulov, ktoré používajú online vyhľadávače, doplnky a API, ktoré môžu pomôcť pri zhromažďovaní cieľových informácií. Rekonštrukcia, podobne ako rezanie a vkladanie, automatizuje časovo náročné procesy OSINT. Program Recon-ng nenaznačuje, že jeho nástroje môžu vykonávať celý zber OSINT, ale je možné ho použiť na automatizáciu mnohých bežných foriem zberu, čo poskytuje viac času na veci, ktoré je ešte potrebné vykonať ručne.

Na inštaláciu rekonfigurácie použite nasledujúci príkaz:

[chránené e-mailom]: ~ $ sudo apt install recon-ng
[chránené e-mailom]: ~ $ recon-ng

Zoznam dostupných príkazov zobrazíte pomocou príkazu pomocníka:

Predpokladajme, že musíme zhromaždiť nejaké subdomény cieľa. Použijeme na to modul s názvom „hackerský cieľ“.

[rekonfigurácia] [predvolené]> načítať cieľ hacker
[znovu] [predvolené] [hackertarget]> zobraziť možnosti
[recon-ng] [predvolené] [hackertarget]> nastaviť zdroj google.com

Teraz program zhromaždí súvisiace informácie a zobrazí všetky subdomény cieľovej množiny.

Shodan

Optimálnym vyhľadávacím nástrojom na vyhľadanie na internete, najmä na internete vecí (IoT), je Shodan. Zatiaľ čo Google a ďalšie vyhľadávacie nástroje indexujú iba internet, Shodan indexuje takmer všetko, vrátane webových kamier, dodávok vody do súkromných trysiek, lekárskeho vybavenia, semaforov, elektrární, čítačiek ŠPZ, inteligentných televízorov, klimatizácií a všetkého, čo si myslíte. z toho je káblové pripojenie na internet. Najväčší prínos Shodana spočíva v pomoci obrancom lokalizovať zraniteľné stroje v ich vlastných sieťach. Pozrime sa na niekoľko príkladov:

Prostredníctvom jednoduchých vyhľadávaní môžete nájsť napríklad webové kamery, predvolené heslá, smerovače, semafory a ďalšie, pretože je to jednoduchšie, prehľadnejšie a ľahšie sa používa.

Google Dorks

Google hacking alebo Google dorking je hackerská taktika, ktorá využíva Vyhľadávanie Google a ďalšie aplikácie Google na identifikáciu bezpečnostných chýb v konfigurácii a strojovom kóde webu. „Hackovanie Google“ zahŕňa použitie špecializovaných operátorov vyhľadávacích nástrojov Google na nájdenie jedinečných textových reťazcov vo výsledkoch vyhľadávania.
Pozrime sa na niektoré príklady použitia služby Google Dork na vyhľadanie súkromných informácií na internete. Existuje spôsob identifikácie .LOG súbory, ktoré sú neúmyselne odhalené na internete. A .Súbor LOG obsahuje informácie o tom, aké môžu byť heslá systému alebo aké rôzne účty používateľov alebo správcov systému môžu existovať. Po zadaní nasledujúceho príkazu do vyhľadávacieho poľa Google nájdete zoznam produktov s exponovaným obsahom .LOG súbory pred rokom 2017:

allintext: heslo typ súboru: prihlásiť pred: 2017

Nasledujúci vyhľadávací dopyt vyhľadá všetky webové stránky, ktoré obsahujú zadaný text:

intitle: admbook intitle: Fversion typ súboru: php

Medzi ďalšie veľmi výkonné operátory vyhľadávania patria:

Spyse

Spyse je vyhľadávací modul pre kybernetickú bezpečnosť, pomocou ktorého môžete rýchlo nájsť internetové aktíva a vykonať externú identifikáciu. Výhoda Spyse je čiastočne spôsobená jej databázovou metodológiou, ktorá predchádza problémom s dlhými časmi skenovania pri dotazoch na zber údajov. S niekoľkými službami pracujúcimi súčasne a správami, ktorých návrat sa môže trvať veľmi dlho, môžu odborníci v oblasti kybernetickej bezpečnosti vedieť, aké neefektívne môže byť skenovanie. To je hlavný dôvod, prečo sa odborníci v oblasti kybernetickej bezpečnosti posúvajú k tomuto skvelému vyhľadávaciemu nástroju. Archív Spyse obsahuje viac ako sedem miliárd dôležitých dátových dokumentov, ktoré je možné okamžite stiahnuť. Pomocou 50 vysoko funkčných serverov s dátami rozdelenými na 250 zlomkov môžu zákazníci profitovať z najväčšej škálovateľnej online databázy, ktorá je k dispozícii.

Okrem poskytovania nespracovaných údajov sa tento vyhľadávací modul v kyberpriestore zameriava aj na demonštráciu vzťahu medzi rôznymi oblasťami internetu.

Harvestor

Harvester je utilita založená na Pythone. Pomocou tohto programu môžete získať informácie z mnohých verejných zásuviek, ako sú napríklad vyhľadávače, kľúčové servery PGP a databázy zariadení SHODAN, ako sú adresy, subdomény, správcovia, mená zamestnancov, čísla portov a príznaky. Ak chcete zistiť, čo môže votrelec v spoločnosti vidieť, je tento nástroj užitočný. Toto je predvolený nástroj Kali Linux a na jeho použitie stačí inovovať The Harvester. Pri inštalácii zadajte nasledujúci príkaz:

[chránené e-mailom]: ~ $ sudo apt-get theharvester

Základná syntax Harvesteru je nasledovná:

[chránené e-mailom]: ~ $ theharvester -d [domainName] -b [searchEngineName / all] [parametre]

-D je názov spoločnosti alebo doména, ktorú chcete vyhľadať, a -b je zdroj údajov, napríklad LinkedIn, Twitter atď. Ak chcete prehľadať e-maily, použite nasledujúci príkaz:

[chránené e-mailom]: ~ $ theharvester.py -d Microsoft.com -b všetky

Schopnosť vyhľadávať virtuálnych hostiteľov je ďalšou fascinujúcou vlastnosťou kombajnu. Prostredníctvom rozlíšenia DNS aplikácia overuje, či je k určitej adrese IP pripojených niekoľko názvov hostiteľov. Táto znalosť je veľmi dôležitá, pretože spoľahlivosť tejto adresy IP pre jedného hostiteľa závisí nielen od jej úrovne zabezpečenia, ale aj od toho, ako bezpečne sú pripojené ostatné hostené na tej istej adrese IP. Ak útočník v skutočnosti jednu z nich poruší a získa prístup na sieťový server, môže sa ľahko dostať do každého iného hostiteľa.

SpiderFoot

SpiderFoot je platforma používaná na zaznamenávanie adries IP, domén, e-mailových adries a ďalších cieľov analýzy z viacerých dátových zásuviek, vrátane platforiem ako „Shodan“ a „Have I were Pwned“, na účely informácií o otvorenom zdroji a zisťovania zraniteľnosti. SpiderFoot možno použiť na zjednodušenie procesu kompilácie OSINT pri vyhľadávaní informácií o cieľi automatizáciou procesu zhromažďovania.

Za účelom automatizácie tohto procesu prehľadáva Spiderfoot viac ako 100 zdrojov verejne dostupných informácií a spravuje všetky klasifikované informácie z rôznych webov, e-mailových adries, IP adries, sieťových zariadení a ďalších zdrojov. Jednoducho zadajte cieľ, vyberte moduly, ktoré chcete spustiť, a Spiderfoot urobí zvyšok za vás. Napríklad Spiderfoot môže zhromažďovať všetky údaje potrebné na vytvorenie úplného profilu predmetu, ktorý študujete. Je multiplatformový, má vynikajúce webové rozhranie a podporuje takmer 100 a viac modulov. Nainštalujte nižšie uvedené moduly Pythonu a nainštalujte spiderFoot:

[chránené e-mailom]: ~ $ sudo apt install pip
[chránené e-mailom]: ~ $ pip install lxml netaddr M2Crypto cherrypy mako požaduje bs4

Strašidelné

Creepy je spravodajská platforma s otvoreným zdrojom pre geolokáciu. Pomocou rôznych sociálnych sietí a služieb hostenia obrázkov zhromažďuje Creepy informácie o sledovaní polohy. Creepy potom zobrazí správy na mape s metodikou vyhľadávania založenou na presnom mieste a čase. Súbory si môžete neskôr pozrieť do hĺbky tak, že ich exportujete vo formáte CSV alebo KML. Zdrojový kód Creepy je k dispozícii na Github a je napísaný v Pythone. Tento úžasný nástroj si môžete nainštalovať na oficiálnej webovej stránke:
http: // www.geocreepy.com /

Existujú dve hlavné funkcie Creepy, ktoré sú špecifikované dvoma konkrétnymi kartami v rozhraní: karta „mapview“ a karta „targets“. Tento nástroj je veľmi užitočný pre pracovníkov bezpečnostnej služby. Pomocou Creepy môžete ľahko predvídať správanie, rutinu, koníčky a záujmy svojho cieľa. Malá informácia, o ktorej viete, že nemusí mať veľký význam, ale keď uvidíte úplný obrázok, môžete predvídať ďalší pohyb cieľa.

Skladačka

Skladačka sa používa na získanie poznatkov o pracovníkoch v spoločnosti. Táto platforma funguje dobre s veľkými organizáciami, ako sú Google, Yahoo, LinkedIn, MSN, Microsoft atď., kde môžeme ľahko vyzdvihnúť jeden z ich doménových mien (napríklad Microsoft.com), a potom zhromaždiť všetky e-maily od ich zamestnancov v rôznych divíziách danej spoločnosti. Jedinou nevýhodou je, že tieto požiadavky sa spúšťajú proti databáze Jigsaw hostenej na serveri jigsaw.com, takže sme závislí iba na znalostiach v ich databáze, ktoré nám umožňujú preskúmať. Môžete získať informácie o významných korporáciách, ale môžete mať šťastie, ak vyšetrujete menej známu startupovú spoločnosť.

Nmap

Nmap, čo je skratka pre Network Mapper, je nepochybne jedným z najvýznamnejších a najpopulárnejších nástrojov sociálneho inžinierstva. Nmap stavia na predchádzajúcich nástrojoch na monitorovanie siete a poskytuje rýchle a komplexné kontroly sieťového prenosu.

Ak chcete nainštalovať nmap, použite nasledujúci príkaz:

[chránené e-mailom]: ~ $ sudo apt install nmap

Nmap je k dispozícii pre všetky operačné systémy a je dodávaný vopred vybavený programom Kali. Nmap funguje tak, že deteguje hostiteľov a adresy IP bežiace v sieti pomocou paketov IP a potom tieto pakety skúma, aby zahrnul podrobnosti o hostiteľovi a adrese IP, ako aj operačných systémoch, ktoré používajú.

Nmap sa používa na skenovanie sietí malých firiem, sietí podnikového rozsahu, zariadení IoT a prenosu a pripojených zariadení. Toto by bol prvý program, ktorý by útočník použil na napadnutie vášho webu alebo webovej aplikácie. Nmap je bezplatný nástroj otvoreného zdroja používaný na miestnych a vzdialených hostiteľoch na analýzu zraniteľností a zisťovanie v sieti.

Medzi hlavné vlastnosti Nmapu patrí detekcia portov (aby ste sa uistili, že poznáte potenciálne pomocné programy bežiace na konkrétnom porte), detekcia operačného systému, detekcia informácií IP (vrátane adries Mac a typov zariadení), zakázanie rozlíšenia DNS a detekcia hostiteľa. Nmap identifikuje aktívneho hostiteľa pomocou kontroly ping, t.j.e., príkazom nmap -sp 192.100.1.1/24, ktorý vráti zoznam aktívnych hostiteľov a pridelených IP adries. Rozsah a schopnosti Nmapu sú mimoriadne veľké a rozmanité. Nasleduje zoznam niektorých príkazov, ktoré možno použiť na základné skenovanie portov:

Pre základné skenovanie použite nasledujúci príkaz:

[chránené e-mailom]: ~ $ nmap

Na uchytenie bannera a skenovanie detekcie verzie služby použite nasledujúci príkaz:

[chránené e-mailom]: ~ $ nmap -sP -sC

Na detekciu operačného systému a agresívne kontroly použite nasledujúci príkaz:

[chránené e-mailom]: ~ $ nmap -A -O-

Záver

Open Source Intelligence je užitočná technika, pomocou ktorej môžete zistiť takmer všetko na webe. Znalosť nástrojov OSINT je dobrá vec, pretože to môže mať veľké dôsledky pre vašu profesionálnu prácu. Existuje niekoľko skvelých projektov, ktoré používajú OSINT, napríklad hľadanie stratených ľudí na internete. Z mnohých podkategórií spravodajských služieb je najrozšírenejší Open Source pre nízku cenu a mimoriadne hodnotný výstup.

Hry Ako zvýšiť rýchlosť FPS v systéme Linux?
Ako zvýšiť rýchlosť FPS v systéme Linux?
FPS znamená Počet snímok za sekundu. Úlohou FPS je merať snímkovú frekvenciu pri prehrávaní videa alebo herných výkonoch. Jednoducho povedané, počet n...
Hry Najlepšie hry Oculus App Lab
Najlepšie hry Oculus App Lab
Ak ste vlastníkom náhlavnej súpravy Oculus, musíte byť informovaní o bočnom nakladaní. Sideloading je proces inštalácie neuloženého obsahu do náhlavne...
Hry Top 10 hier, ktoré sa dajú hrať na Ubuntu
Top 10 hier, ktoré sa dajú hrať na Ubuntu
Platforma Windows je jednou z dominujúcich platforiem pre hry kvôli obrovskému percentu hier, ktoré sa dnes vyvíjajú na natívnu podporu systému Window...