9 Open Source Intelligence (OSINT) rīki iespiešanās pārbaudei

[*]

[*]Uzkrītošs skats uz dažādiem tirgū pieejamiem atvērtā pirmkoda intelekta (OSINT) rīkiem.

[*]Ikdienā mēs daudz informācijas meklējam internetā. Ja mēs neatrodam gaidītos rezultātus, mēs parasti pārtraucam darbu!

[*]Bet vai esat kādreiz iedomājies, kas slēpjas šajos simtos lapu rezultātu? „Informācija”!

[*]Tas ir iespējams, tikai izmantojot dažādus rīkus. Rīkiem ir liela nozīme informācijas meklēšanā, taču, nezinot rīku nozīmi un lietojumu, tie lietotājiem nebūs noderīgi. Pirms darba sākšanas ar rīkiem, iegūsim skaidru priekšstatu par OSINT.

Kas ir atvērtā pirmkoda informācija?

[*]Atvērtā pirmkoda informācijaĪsumā, saukts par OSINT, attiecas uz informācijas vākšanu no publiskiem avotiem, lai to izmantotu izlūkošanas kontekstā. Šobrīd mēs dzīvojam “interneta pasaulē”, tā ietekmei uz mūsu dzīvi būs gan plusi, gan mīnusi.

[*]Interneta izmantošanas priekšrocības ir tas, ka tas sniedz daudz informācijas un viegli pieejams ikvienam. Tā kā trūkumi ir informācijas ļaunprātīga izmantošana un daudz laika tērēšana tai.

[*]Tagad ir pieejami OSINT rīki, kurus galvenokārt izmanto informācijas apkopošanai un korelācijai tīmeklī. Informācija var būt pieejama dažādās formās; tas var būt teksta formāts, fails, attēls utt. Saskaņā ar USA ziņojums Kongresam, ir teikts, ka atvērtā pirmkoda izlūkošana ir izveidota no publiskas informācijas, kas ir pareizi izplatīta, savākta un efektīvi izmantota. Un padara šo informāciju pieejamu lietotājiem, lai izpildītu konkrētu izlūkošanas prasību.

Kāpēc mums ir nepieciešami OSINT rīki?

[*]Apskatīsim vienu situāciju vai scenāriju, kurā mums jāatrod informācija, kas saistīta ar dažām tēmām tīmeklī. Lai to izdarītu, vispirms ir jāmeklē un jāveic analīze, līdz iegūstat precīzus rezultātus, tas patērē daudz laika. Tas ir galvenais iemesls, kāpēc mums ir nepieciešami izlūkošanas rīki, jo iepriekš minēto procesu var veikt dažu sekunžu laikā, izmantojot šos rīkus.

[*]Mēs pat varam palaist vairākus rīkus, lai apkopotu visu ar mērķi saistīto informāciju, ko var savstarpēji saistīt un izmantot vēlāk.

[*]Tāpēc iedziļināsimies dažos no labākajiem OSINT rīkiem.

Šodans

[*]Google ir visizplatītākā meklētājprogramma, turpretim Šodans ir fantastiska un zelta raktuves meklētājprogramma, kas ļauj hakeriem redzēt atklātos īpašumus.

[*]Salīdzinot ar citām meklētājprogrammām, Shodan sniedz jums jēgpilnākus un ar drošības speciālistiem saistītus rezultātus. Tas galvenokārt ietver informāciju, kas saistīta ar aktīviem, kas tiek pievienoti tīklam. Ierīces var atšķirties no klēpjdatoriem, satiksmes signāliem, datoriem un dažādām citām IoT ierīcēm. Šis atvērtā pirmkoda rīks galvenokārt palīdz drošības analītiķim identificēt mērķi un pārbaudīt, vai tajā nav dažādu ievainojamību, paroļu, pakalpojumu, portu un tā tālāk.

[*]Turklāt tas nodrošina lietotājiem visaugstākās elastīgās kopienas meklēšanas iespējas.

[*]Piemēram, aplūkosim situāciju, kurā viens lietotājs var redzēt pievienotās tīkla kameras, tīmekļa kameras, luksoforus utt. Mēs apskatīsim dažus Shodan lietošanas gadījumus:

  • “Noklusējuma paroļu” pārbaude
  • Aktīvi ar VNC skatītāju
  • Izmantojot RDP portu, kas ir atvērts pieejamo līdzekļu pārbaudei

NexVision

[*]NexVision ir uzlabots ar AI darbināms OSINT risinājums, kas nodrošina reāllaika izlūkdatus no visa tīmekļa (Clear Web, Dark Web un Social Media). Tas nodrošina vēl nebijušu piekļuvi tumšajiem tīmekļa meklējumiem, izmantojot parastās pārlūkprogrammas, piemēram, Chrome un Safari, neizmantojot anonimizējošo pārlūkprogrammu Tor.

  Google disks un fotoattēli tiek sadalīti: kas jums jāzina

[*]Ja vēlaties veikt iepriekšējās darbības pārbaudes, uzticamības pārbaudi, klientu iekļaušanas atbilstību (KYC/AML/CFT), apkopot organizācijas izlūkdatus, trešās puses izlūkdatus, kiberdraudu izlūkošanas datus vai pat izpēti par kriptovalūtas adresēm no izspiedējvīrusa draudiem, NexVision sniedz precīzas atbildes reāllaikā.

[*]NexVision galvenokārt izmanto militārpersonas un valdības, taču kopš 2020. gada tas ir bijis komerciāli pieejams, un to izlūkošanas un izmeklēšanas vajadzībām izmanto gan Fortune 500 uzņēmumi, gan mazie un vidējie uzņēmumi (MVU). Viņu pakalpojums ietver tiešu SaaS risinājuma abonēšanu un izlūkošanas pārskatu iegādi.

[*]Kā tas strādā:

[*]Pirmajā solī tā MI darbinātais dzinējs nepārtraukti vāc datus, analizē tos un klasificē tos, nodrošinot lielāko komerciāli pieejamo datu ezeru. Otrajā darbībā dzinējs izmanto mašīnmācīšanos, lai samazinātu viltus pozitīvus rezultātus, lai nodrošinātu ļoti precīzus un kontekstualizētus rezultātus. Tas ievērojami samazina izmeklēšanai nepieciešamās cilvēkstundas un laiku, kā arī trauksmes nogurumu, ar ko analītiķi saskaras, saskaroties ar lielu daudzumu neatbilstošu datu. Pēdējā posmā visi rezultāti tiek atspoguļoti informācijas panelī, kur lietotāji var viegli vizualizēt un pieņemt pārdomātus lēmumus.

[*]Informācijas panelis ļauj lietotājiem iestatīt atslēgvārdu brīdinājumus, lai uzraudzītu mērķus reāllaikā, veiktu izmeklēšanu un analizētu rezultātus, vienlaikus paliekot anonīmiem.

[*]Programmatūrai ir vienkāršs interfeiss, kas paredzēts sākuma līmeņa analītiķiem. Analītiķi var piekļūt un izmantot militārā līmeņa un visaptverošu izlūkdatu, nepaļaujoties uz skriptiem vai nerakstot vienu koda rindiņu.

[*]Tā sociālo mediju modulis uzrauga datus no Meta (iepriekš Facebook), Instagram, LinkedIn, Discord, Twitter, Youtube, Telegram utt., un tas ir aprīkots ar ģeogrāfiskās atrašanās vietas noteikšanas tehnoloģiju, lai noteiktu informācijas izplatīšanas avotu un vietu.

Sociālās saites

[*]Sociālās saites ir programmatūras uzņēmums, kas izstrādā uz mākslīgo intelektu balstītus risinājumus, kas iegūst, analizē un vizualizē datus no atvērtiem avotiem, tostarp sociālajiem medijiem, kurjeriem, blokķēdēm un Dark Web. Viņu vadošais produkts SL Professional ļauj izmeklētājiem un datu drošības profesionāļiem ātrāk un efektīvāk sasniegt savus darba mērķus.


[*]SL Professional piedāvā pielāgotu meklēšanas metožu komplektu, kas aptver vairāk nekā 500 atvērto avotu. Produkta izvērstās meklēšanas vaicājumi, no kuriem daudzi ir balstīti uz mašīnmācīšanos, ļauj lietotājiem filtrēt datus, kad tie tiek apkopoti dažādos sarežģītos veidos.

[*]Tomēr Social Links OSINT risinājumi dara vairāk nekā tikai informācijas apkopošanu; tie piedāvā arī uzlabotus analīzes rīkus datu precizēšanai, veicot izmeklēšanu, nodrošinot precīzus rezultātus, lai iegūtu arvien saprotamāku izmeklēšanas priekšstatu.

[*]Iespējas

  • Profesionāls 1000+ oriģinālo meklēšanas metožu komplekts vairāk nekā 500 atvērtiem datu avotiem, tostarp visām galvenajām platformām sociālajos medijos, kurjeros, blokķēdēs un tumšajā tīmeklī.
  • Uzlabotas automatizācijas funkcijas, kas izmanto mašīnmācīšanos, lai nodrošinātu plašu informācijas izguves klāstu, parādot precīzus rezultātus ievērojamā ātrumā.
  • Īpaši pielāgoti analīzes rīki ļauj būtiski bagātināt datus un pielāgot lietotāja konkrētajiem mērķiem.
  • Nevainojama integrācija jūsu IT infrastruktūrā
  • Sociālās saites piedāvā apmācību un atbalstu kā daļu no produktu komplektiem.
  Kā pielāgot LXQt darbvirsmu

[*]Organizācijām, kurām nepieciešams visprecīzākais OSINT risinājums, Social Links ir arī uzņēmuma līmeņa platforma SL Private Platform — lokāls OSINT risinājums, kas piedāvā visplašāko meklēšanas metožu klāstu, pilnīgu pielāgošanu atbilstoši lietotāju vajadzībām un privātu datu glabāšanu.

Google Dorks

[*]Google Dorks ir radušies 2002. gadā, un tas sniedz efektīvus rezultātus ar izcilu sniegumu. Šis uz vaicājumiem balstīts atvērtā pirmkoda informācijas rīks galvenokārt ir izstrādāts un izveidots, lai palīdzētu lietotājiem atbilstoši un efektīvi atlasīt mērķauditoriju pēc rādītāja vai meklēšanas rezultātiem.

[*]Google Dorks nodrošina elastīgu informācijas meklēšanas veidu, izmantojot dažus operatorus, un, iespējams, to sauc arī par Google Hacking. Šie operatori atvieglo meklēšanu informācijas iegūšanai. Tālāk ir norādīti daži operatori vai indeksēšanas opcijas, ko nodrošina Google Docker, un tās ir:

  • Faila tips: šo operatoru galvenokārt izmanto, lai atrastu failu tipus vai noteiktu virkni
  • Intext: šī indeksēšanas opcija tiek izmantota, lai meklētu noteiktu tekstu noteiktā lapā.
  • Ext: tiek izmantots, lai failā meklētu konkrētu paplašinājumu.
  • Inurl: izmanto, lai URL meklētu konkrētu virkni vai vārdu
  • Nosaukums: lai meklētu virsrakstu vai vārdus, kas minēti iepriekš URL

Maltego

[*]Maltego ir izstrādājis un izstrādājis Paterva, un tas ir viens no Kali Linux iebūvētajiem rīkiem. Šis atvērtā pirmkoda izlūkošanas rīks galvenokārt tiek izmantots, lai veiktu nozīmīgu izpēti pret dažādiem mērķiem, izmantojot vairākas iebūvētas transformācijas (un arī nodrošina iespēju rakstīt pielāgotus).

[*]Programmēšanas valoda, ko izmantojat pakalpojumā Maltego, ir rakstīta Java valodā un tiek parādīta kā iebūvēta, jau iepriekš iesaiņota Kali Linux. Lai izmantotu šo rīku, ir nepieciešama reģistrācija, reģistrācija ir bez maksas, un lietotājam jāreģistrējas paterva vietnē. Kad reģistrācijas process ir pabeigts, lietotāji var izmantot šo rīku, lai izveidotu un izstrādātu efektīvas konkrētā mērķa digitālās pēdas internetā.

[*]Paredzamie rezultāti var notikt ar IP konvertēšanu, tiek identificēts AS numurs, tiek identificēts arī Netblock, tiek identificētas pat frāzes un atrašanās vietas. Šīs ir visas Maltego ikonas, kas nodrošina detalizētu skatu un informāciju par visām ikonām.

[*]Jūs pat varat uzzināt vairāk informācijas par mērķi, iedziļinoties procesā. Visbeidzot, es varu teikt, ka tas ir lielisks rīks, lai izsekotu katras vienības pēdas internetā. Maltego ir pieejams visās populārajās operētājsistēmās.

TheHarvester

[*]TheHarvester ir pārsteidzošs rīks, lai atrastu e-pastus, apakšdomēnus, IP utt. no dažādiem publiskiem datiem.

[*]Tālāk ir sniegts piemērs, lai atrastu apakšdomēnus, izmantojot DNSdumpster.

[[email protected] theHarvester]# python theHarvester.py -d pcdream.lt.com -v -b dnsdumpster

*******************************************************************
*  _   _                                            _             *
* | |_| |__   ___    /  /__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __|  _  / _   / /_/ / _` | '__  / / _ / __| __/ _  '__| *
* | |_| | | |  __/ / __  / (_| | |    V /  __/__  ||  __/ |    *
*  __|_| |_|___| / /_/ __,_|_|    _/ ___||___/_____|_|    *
*                                                                 *
* theHarvester 3.1.0.dev1                                         *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* [email protected]                                   *
*                                                                 *
******************************************************************* 

 
[*] Target: pcdream.lt.com 
 
[*] Searching DNSdumpster. 

[*] No IPs found.

[*] No emails found.

[*] Hosts found: 3
---------------------
lab.pcdream.lt.com:104.25.134.107
tools.pcdream.lt.com:104.25.134.107
www.pcdream.lt.com:104.25.134.107

[*] Virtual hosts:
------------------
[[email protected] theHarvester]#

[*]TheHarvester ir pieejams arī Kali Linux. Ja nepieciešams, varat pārbaudīt Kali Linux instalēšanas rokasgrāmatu.

[*]BTW, ir vairāk rīku apakšdomēnu atrašanai.

  Microsoft Edge iegūst tīmekļa meklēšanas sānjoslu

Recon-Ng

[*]Recon-ng ir efektīvs instruments, lai veiktu izlūkošanu uz mērķa.

[*]Visa šī rīka jauda pilnībā slēpjas modulārajā pieejā. Moduļu rīku jaudu var saprast tiem, kurus izmanto Metasploit. Recon-ng ir dažādi iebūvēti moduļi, kurus izmanto, lai galvenokārt iegūtu informāciju atbilstoši lietotāja vajadzībām. Mēs varam izmantot Recon-ng moduļus, vienkārši pievienojot domēnus darbvietā.

[*]Darbvietas galvenokārt ir izveidotas, lai veiktu darbības tajā. Lietotāji tiks novirzīti uz darbvietu, tiklīdz tā tiks izveidota. Darbvietā domēnu var īpaši norādīt, izmantojot pievienošanas domēnu . Recon-ng moduļi tiek izmantoti, lai iegūtu informāciju par konkrēto domēnu pēc tam, kad tie (domēni) ir pievienoti recon-ng.

[*]Daži no lieliskajiem moduļiem, piemēram, google-site-web un bing-domain-web, tiek izmantoti, lai atrastu papildu domēnus, kas saistīti ar pirmo sākotnējo mērķa domēnu. Šo domēnu rezultāts būs visi meklētājprogrammām indeksētie domēni. Vēl viens aizraujošs modulis ir bing_linkedin_cache, ko galvenokārt izmanto, lai iegūtu informāciju par ar domēnu saistītām e-pasta adresēm. Šo moduli var izmantot arī sociālās inženierijas veikšanai.

[*]Turklāt, izmantojot citus moduļus, mēs varam iegūt papildu vai papildu informāciju par mērķiem. Visbeidzot, šis atvērtā pirmkoda izlūkošanas rīks ir fantastisks rīks, un tas arī ir jāiekļauj pētnieku rīku komplektā.

[*]SpiderFoot ir atvērtā pirmkoda izlūkošanas rīks, kas pieejams operētājsistēmām Linux un Windows. Tas ir izstrādāts, izmantojot Python valodu ar augstu konfigurāciju, un darbojas praktiski uz jebkuras platformas. Tas integrējas ar vienkāršu un interaktīvu GUI ar jaudīgu komandrindas interfeisu.

[*]Tas ir automātiski ļāvis mums izmantot vaicājumus vairāk nekā 100 OSINT avotu, lai iegūtu informāciju par e-pastiem, vārdiem, IP adresēm, domēnu nosaukumiem utt. Tā apkopo plašu informācijas klāstu par mērķi, piemēram, tīkla blokus, e-pastus, tīmekli. serveri un daudzi citi. Izmantojot Spiderfoot, jūs, iespējams, varēsit atlasīt mērķauditoriju atbilstoši savām prasībām, jo ​​tas apkopos datus, izprotot, kā tie ir saistīti viens ar otru.

[*]No SpiderFoot savāktie dati sniegs plašu informāciju par jūsu konkrēto mērķi. Tas sniedz skaidru ieskatu par iespējamiem uzlaušanas draudiem, kas izraisa ievainojamības, datu noplūdes un citu svarīgu informāciju. Tādējādi šie ieskati palīdzēs izmantot iespiešanās testu un uzlabos draudu izlūkošanas informāciju, lai brīdinātu, pirms tas tiek uzbrukts vai nozagts.

Rāpojošs

[*]Rāpojošs ir atvērtā koda ģeogrāfiskās atrašanās vietas noteikšanas izlūkošanas rīks. Tā apkopo informāciju par ģeogrāfisko atrašanās vietu, izmantojot dažādas sociālo tīklu platformas un attēlu mitināšanas pakalpojumus, kas jau ir publicēti kaut kur citur. Creepy parāda pārskatus kartē, izmantojot meklēšanas filtru, pamatojoties uz precīzu atrašanās vietu un datumu. Šie pārskati ir pieejami CSV vai KML formātā, lai tos eksportētu papildu analīzei.

[*]Galvenā Creepy funkcionalitāte ir sadalīta divās galvenajās cilnēs, proti. Cilnes „Mērķi” un „Kartes skats”.

[*]Creepy ir rakstīts python valodā, un tam ir arī iepakots binārs Linux izplatījumiem, piemēram, Debian, Backtrack, Ubuntu un Microsoft Windows.

Secinājums

[*]Iespiešanās pārbaude ir sarežģīta, un tai ir nepieciešama informācija no dažādiem avotiem. Es ceru, ka iepriekš minētie ONIST rīki jums palīdzēs.

[*]Varat arī izpētīt tiešsaistes pentest rīkus izlūkošanai un ekspluatācijas meklēšanai.