9 інструментів Open Source Intelligence (OSINT) для тестування на проникнення

| | 0 Comments| 8:49 PM
Categories:

[*]

[*]Привабливий погляд на різні інструменти Open Source Intelligence (OSINT), доступні на ринку.

[*]У нашому повсякденному житті ми шукаємо багато інформації в Інтернеті. Якщо ми не знаходимо очікуваних результатів, ми зазвичай кидаємо!

[*]Але ви коли-небудь уявляли, що криється в цих сотнях сторінок результатів? «Інформація»!

[*]Це можливо лише за допомогою різних інструментів. Інструменти відіграють важливу роль у пошуку інформації, але без усвідомлення важливості та використання інструментів це не буде корисним для користувачів. Перш ніж розпочати роботу з інструментами, давайте матимемо чітке уявлення про OSINT.

Що таке Open Source Intelligence?

[*]Open Source IntelligenceКоротше кажучи, OSINT означає збір інформації з відкритих джерел для використання її в контексті розвідки. Сьогодні ми живемо у «світі Інтернету», його вплив на наше життя матиме як плюси, так і мінуси.

[*]Переваги використання Інтернету полягають у тому, що він надає багато інформації та легко доступний кожному. У той час як недоліки – зловживання інформацією та витрачання на неї багато часу.

[*]Тепер з’явилися інструменти OSINT, які в основному використовуються для збору та кореляції інформації в Інтернеті. Інформація може бути доступна в різних формах; це може бути текстовий формат, файл, зображення тощо. Відповідно з Звіт про КСВ для Конгресу, було сказано, що розвідка з відкритим кодом створена з загальнодоступної інформації, яка правильно поширюється, збирається та ефективно використовується. І робить цю інформацію доступною для користувачів, щоб задовольнити конкретну вимогу до розвідки.

Чому нам потрібні інструменти OSINT?

[*]Давайте розглянемо одну ситуацію або сценарій, коли нам потрібно знайти інформацію, пов’язану з деякими темами в Інтернеті. Для цього вам потрібно спочатку шукати та аналізувати, поки ви не отримаєте точні результати, це забирає багато часу. Це головна причина, чому нам потрібні інструменти розвідки, оскільки згаданий вище процес можна виконати за лічені секунди за допомогою цих інструментів.

[*]Ми навіть можемо запустити кілька інструментів для збору всієї інформації, пов’язаної з цілі, яку можна співвіднести та використати пізніше.

[*]Тож давайте детально зануримося в деякі з найкращих інструментів OSINT.

Shodan

[*]Google є найбільш використовуваною пошуковою системою для всіх, тоді як Shodan це фантастична пошукова система для хакерів, за допомогою якої можна побачити викриті активи.

[*]У порівнянні з іншими пошуковими системами Shodan надає вам результати, які є більш зрозумілими та пов’язаними з професіоналами з безпеки. В основному він містить інформацію про активи, які підключаються до мережі. Пристрої можуть відрізнятися від ноутбуків, світлофорів, комп’ютерів та різних інших пристроїв Інтернету речей. Цей інструмент із відкритим вихідним кодом головним чином допомагає аналітику безпеки ідентифікувати ціль і перевірити її на наявність різних уразливостей, паролів, служб, портів тощо.

[*]Крім того, він надає користувачам найгнучкіший пошук у спільноті.

[*]Для прикладу розглянемо ситуацію, коли один користувач може бачити підключені мережеві камери, веб-камери, світлофори тощо. Ми розглянемо деякі варіанти використання Shodan:

  • Тестування «паролів за замовчуванням»
  • Активи з програмою перегляду VNC
  • Використання порту RDP, відкритого для тестування доступних ресурсів

NexVision

[*]NexVision це вдосконалене OSINT-рішення на основі штучного інтелекту, яке надає дані в реальному часі з усієї мережі (Clear Web, Dark Web і соціальних мереж). Він забезпечує безпрецедентний доступ до пошуку в темній мережі через звичайні браузери, такі як Chrome і Safari, без використання анонімного браузера Tor.

  Flint забезпечує швидкий доступ до соціальних мереж і планування публікацій у Chrome

[*]Якщо ви хочете провести перевірку репутації, належну обачність, відповідність вимогам клієнта (KYC/AML/CFT), зібрати інформацію про організацію, сторонні розвідки, дані про кіберзагрози або навіть дослідити адреси криптовалюти від загрози програм-вимагачів, NexVision надає точні відповіді в реальному часі.

[*]NexVision в основному використовується військовими та урядами, але з 2020 року комерційно доступний і покладається на нього як компаніями зі списку Fortune 500, так і малим і середнім бізнесом (SMB) для своїх розвідувальних і розслідувальних потреб. Їхні послуги включають пряму підписку на їхнє рішення SaaS і звіти про закупівлі.

[*]Як це працює:

[*]На першому етапі його двигун на базі штучного інтелекту постійно збирає дані, аналізує їх і класифікує, забезпечуючи найбільше комерційно доступне озеро даних. На другому кроці механізм використовує машинне навчання, щоб зменшити помилкові спрацьовування, щоб отримати високоточні та контекстуалізовані результати. Це значно скорочує людино-години та час, необхідні для розслідувань, і втому, з якою аналітики стикаються, коли стикаються з великою кількістю нерелевантних даних. На останньому кроці всі результати відображаються на інформаційній панелі, де користувачі можуть легко візуалізувати та приймати зважені рішення.

[*]Інформаційна панель дозволяє користувачам встановлювати сповіщення про ключові слова для моніторингу цілей у режимі реального часу, проводити розслідування та аналізувати результати, залишаючись анонімними.

[*]Програмне забезпечення має простий інтерфейс, призначений для аналітиків початкового рівня. Аналітики можуть отримувати доступ і використовувати комплексні дані військового рівня, не покладаючись на сценарії чи написання жодного рядка коду.

[*]Його модуль соціальних мереж відстежує дані з Meta (раніше Facebook), Instagram, LinkedIn, Discord, Twitter, Youtube, Telegram тощо, а також оснащений технологією геолокації для визначення джерела та місця поширення інформації.

Соціальні посилання

[*]Соціальні посилання – це компанія, що займається розробкою програмного забезпечення та розробляє рішення на основі штучного інтелекту, які витягують, аналізують і візуалізують дані з відкритих джерел, включаючи соціальні мережі, месенджери, блокчейни та темну мережу. Їхній флагманський продукт SL Professional дає змогу дослідникам і фахівцям із захисту даних досягати своїх робочих цілей швидше й ефективніше.


[*]SL Professional пропонує набір спеціально розроблених методів пошуку, що охоплює понад 500 відкритих джерел. Розширені пошукові запити продукту, багато з яких покладаються на машинне навчання, дозволяють користувачам фільтрувати дані, коли вони збираються різними складними способами.

[*]Однак OSINT-рішення Social Links роблять більше, ніж просто збирають інформацію; вони також пропонують розширені інструменти аналізу для уточнення даних у ході розслідування, повертаючи точні результати для ще більш зрозумілої картини розслідування.

[*]особливості

  • Професійний набір із понад 1000 оригінальних методів пошуку для понад 500 відкритих джерел даних, включаючи всі основні платформи в соціальних мережах, месенджерах, блокчейнах і темній мережі
  • Розширені функції автоматизації, які використовують машинне навчання для надання широкого діапазону пошуку інформації, показуючи точні результати з неймовірною швидкістю.
  • Спеціальні інструменти аналізу дозволяють значно збагатити дані та адаптувати їх до конкретних цілей користувача.
  • Повна інтеграція у вашу ІТ-інфраструктуру
  • Social Links пропонують навчання та підтримку як частину своїх пакетів продуктів.
  Як поділитися своїм екраном у Google Meet

[*]Для організацій, яким потрібне найкраще рішення OSINT, Social Links також має платформу корпоративного рівня SL Private Platform – локальне OSINT-рішення, яке пропонує найширший спектр методів пошуку, повне налаштування відповідно до потреб користувачів і приватне зберігання даних.

Google Dorks

[*]Google Dorks виникла в 2002 році, і вона дає ефективні результати з відмінною продуктивністю. Цей інструмент розвідки з відкритим вихідним кодом на основі запитів розроблено та створено, головним чином, щоб допомогти користувачам правильно та ефективно орієнтуватися на індекс або результати пошуку.

[*]Google Dorks забезпечує гнучкий спосіб пошуку інформації за допомогою деяких операторів, і, можливо, його ще називають Google Hacking. Ці оператори полегшують пошук для отримання інформації. Нижче наведено деякі оператори або параметри індексування, надані Google Docker, і вони:

  • Тип файлу: цей оператор в основному використовується для пошуку типів файлів або пошуку певного рядка
  • Intext: цей параметр індексування використовується для пошуку певного тексту на певній сторінці.
  • Ext: використовується для пошуку певного розширення у файлі.
  • Inurl: використовується для пошуку певного рядка або слова в URL-адресі
  • Заголовок: для пошуку заголовка або слів, згаданих вище в URL-адресі

Мальтего

[*]Мальтего розроблено та розроблено Paterva, і це один із вбудованих інструментів Kali Linux. Цей інструмент розвідки з відкритим кодом в основному використовується для проведення значного дослідження різних цілей за допомогою кількох вбудованих перетворень (а також надає можливість створювати власні).

[*]Мова програмування, яку ви використовуєте в Maltego, написана мовою Java і відображається як вбудована попередньо запакована версія Kali Linux. Щоб використовувати цей інструмент, необхідна реєстрація, реєстрація безкоштовна, і користувач повинен зареєструватися на сайті paterva. Після завершення процесу реєстрації користувачі можуть використовувати цей інструмент для створення та розробки ефективних цифрових слідів певної цілі в Інтернеті.

[*]Очікувані результати можуть статися з перетворенням IP-адреси, ідентифікується номер AS, ідентифікується мережевий блок, також ідентифікуються фрази та розташування. Це всі піктограми в Maltego, де надається детальний перегляд і інформація про всі піктограми.

[*]Ви навіть можете отримати більше інформації про ціль, детальніше заглибившись у процес. Нарешті, я можу сказати, що це чудовий інструмент для відстеження слідів кожної окремої сутності в Інтернеті. Maltego доступний для всіх популярних операційних систем.

TheHarvester

[*]TheHarvester це чудовий інструмент для пошуку електронних листів, субдоменів, IP-адрес тощо з різноманітних публічних даних.

[*]Нижче наведено приклад пошуку субдоменів за допомогою DNSdumpster.

[[email protected] theHarvester]# python theHarvester.py -d techukraine.net.com -v -b dnsdumpster

*******************************************************************
*  _   _                                            _             *
* | |_| |__   ___    /  /__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __|  _  / _   / /_/ / _` | '__  / / _ / __| __/ _  '__| *
* | |_| | | |  __/ / __  / (_| | |    V /  __/__  ||  __/ |    *
*  __|_| |_|___| / /_/ __,_|_|    _/ ___||___/_____|_|    *
*                                                                 *
* theHarvester 3.1.0.dev1                                         *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* [email protected]                                   *
*                                                                 *
******************************************************************* 

 
[*] Target: techukraine.net.com 
 
[*] Searching DNSdumpster. 

[*] No IPs found.

[*] No emails found.

[*] Hosts found: 3
---------------------
lab.techukraine.net.com:104.25.134.107
tools.techukraine.net.com:104.25.134.107
www.techukraine.net.com:104.25.134.107

[*] Virtual hosts:
------------------
[[email protected] theHarvester]#

[*]TheHarvester також доступний на Kali Linux. Ви можете переглянути посібник із встановлення Kali Linux, якщо він вам потрібен.

[*]До речі, є більше інструментів для пошуку субдоменів.

  10 найкращих програм для вебінарів для розвитку вашого бізнесу

Recon-Ng

[*]Розвідка є ефективним засобом для ведення розвідки цілі.

[*]Вся потужність цього інструменту повністю полягає в модульному підході. Потужність модульних інструментів можна зрозуміти за тими, хто використовує Metasploit. Recon-ng має різноманітні вбудовані модулі, які використовуються переважно для націлювання під час отримання інформації відповідно до потреб користувача. Ми можемо використовувати модулі Recon-ng, просто додавши домени в робочу область.

[*]Робочі області в основному створюються для виконання операцій всередині них. Користувачі будуть перенаправлені до робочого простору, щойно його буде створено. Усередині робочої області домен можна вказати за допомогою add domain . Модулі Recon-ng використовуються для отримання інформації про конкретний домен після того, як вони (домени) додані до recon-ng.

[*]Деякі чудові модулі, такі як google-site-web і bing-domain-web, використовуються для пошуку інших доменів, пов’язаних із першим початковим цільовим доменом. Результатом цих доменів будуть усі домени, проіндексовані пошуковими системами. Ще один помітний модуль — bing_linkedin_cache, який в основному використовується для отримання деталей електронних адрес, пов’язаних із доменом. Цей модуль також може бути використаний для використання у виконанні соціальної інженерії.

[*]Крім того, використовуючи інші модулі, ми можемо отримати додаткову або додаткову інформацію про цілі. Отже, нарешті, цей інструмент розвідки з відкритим вихідним кодом є фантастичним інструментом і також має бути включений до інструментарію дослідників.

[*]SpiderFoot це інструмент розвідки з відкритим кодом, доступний для Linux і Windows. Він розроблений з використанням мови Python з високою конфігурацією та працює практично на будь-якій платформі. Він інтегрується з простим інтерактивним графічним інтерфейсом користувача з потужним інтерфейсом командного рядка.

[*]Це автоматично дозволило нам використовувати запити понад 100 джерел OSINT, щоб отримати інформацію про електронні листи, імена, IP-адреси, доменні імена тощо. Він збирає широкий спектр інформації про ціль, таку як мережеві блоки, електронні листи, Інтернет сервери та багато іншого. Використовуючи Spiderfoot, ви можете націлюватися відповідно до ваших вимог, оскільки він збиратиме дані, розуміючи, як вони пов’язані один з одним.

[*]Дані, зібрані SpiderFoot, нададуть широкий спектр інформації про вашу конкретну ціль. Він надає чітке уявлення про можливі загрози злому, які призводять до вразливостей, витоків даних та іншої важливої ​​інформації. Таким чином, ці відомості допоможуть використати тест на проникнення та покращити розвідку про загрози для попередження, перш ніж її атакують або вкрадуть.

Моторошно

[*]Моторошно це інструмент геолокації з відкритим кодом. Він збирає інформацію про геолокацію за допомогою різних платформ соціальних мереж і служб розміщення зображень, які вже опубліковані в інших місцях. Creepy представляє звіти на карті, використовуючи пошуковий фільтр на основі точного місця та дати. Ці звіти доступні у форматі CSV або KML для експорту для додаткового аналізу.

[*]Основні функції в Creepy розділені на дві основні вкладки, а саме. Вкладки «Цілі» та «Вигляд карти».

[*]Creepy написаний на Python, а також поставляється з пакетним двійковим файлом для дистрибутивів Linux, таких як Debian, Backtrack, Ubuntu і Microsoft Windows.

Висновок

[*]Тестування на проникнення є складним завданням і потребує інформації з різних джерел. Я сподіваюся, що наведені вище інструменти ONIST допоможуть вам у цьому.

[*]Ви також можете досліджувати онлайн-інструменти пентесту для розвідки та пошуку експлойтів.