Drošība

OSINT rīki un paņēmieni

OSINT rīki un paņēmieni
OSINT jeb Open Source Intelligence ir datu vākšanas darbība no izplatītiem un brīvi pieejamiem avotiem. OSINT rīkus izmanto, lai savāktu un saskaņotu datus no tīmekļa. Dati ir pieejami dažādās struktūrās, ieskaitot teksta noformējumu, dokumentus, attēlus utt. Informācijas analīze un apkopošana no interneta vai citiem publiski pieejamiem avotiem ir pazīstama kā OSINT vai Open Source Intelligence. Šī ir metode, ko izlūkošanas un drošības uzņēmumi izmanto informācijas vākšanai. Šajā rakstā ir apskatīti daži visnoderīgākie OSINT rīki un paņēmieni.

Maltego

Maltego izveidoja Paterva, un to izmanto tiesībaizsardzības iestādes, drošības eksperti un sociālie inženieri atklātā pirmkoda informācijas vākšanai un izplatīšanai. Tas var apkopot lielu informācijas daudzumu no dažādiem avotiem un izmantot dažādas metodes, lai iegūtu grafiskus, viegli saskatāmus rezultātus. Maltego nodrošina transformācijas bibliotēku atklātā pirmkoda datu izpētei un attēlo šos datus grafiskā formātā, kas ir piemērots attiecību analīzei un datu iegūšanai. Šīs izmaiņas ir iebūvētas, un tās var arī mainīt atkarībā no nepieciešamības.

Maltego ir rakstīts Java valodā un darbojas ar visām operētājsistēmām. Tas ir iepriekš instalēts Kali Linux. Maltego tiek plaši izmantots tā patīkamā un viegli saprotamā entītiju un attiecību modeļa dēļ, kas atspoguļo visas būtiskās detaļas. Šīs lietojumprogrammas galvenais mērķis ir izpētīt reālās attiecības starp cilvēkiem, organizāciju tīmekļa lapām vai domēniem, tīkliem un interneta infrastruktūru. Lietojumprogramma var arī koncentrēties uz savienojumu starp sociālo mediju kontiem, atvērtā koda inteliģences API, pašu mitinātiem privātiem datiem un datortīklu mezgliem. Izmantojot dažādu datu partneru integrācijas, Maltego neticami paplašina datu sasniedzamību.

Recon-ng

Recon-ng ir uzraudzības rīks, kas ir identisks Metasploit. Ja REC-ng tiek darbināts no komandrindas, ievadīsit vidi, piemēram, čaulu, kurā var konfigurēt opcijas un pārkonfigurēt un izvadīt atskaites dažādām atskaites formām. Recon-ng virtuālā konsole piedāvā dažādas noderīgas funkcijas, piemēram, komandu pabeigšana un kontekstuālais atbalsts. Ja vēlaties kaut ko uzlauzt, izmantojiet Metasploit. Ja vēlaties apkopot publisku informāciju, izmantojiet Social Engineering Toolkit un Recon-ng, lai veiktu uzraudzību.

Recon-ng ir rakstīts Python, un tā neatkarīgie moduļi, atslēgu saraksts un citi moduļi galvenokārt tiek izmantoti datu vākšanai. Šis rīks ir iepriekš ielādēts ar vairākiem moduļiem, kas izmanto tiešsaistes meklētājprogrammas, spraudņus un API, kas var palīdzēt iegūt mērķa informāciju. Recon-ng, tāpat kā griešana un ielīmēšana, automatizē laikietilpīgos OSINT procesus. Recon-ng neliecina, ka tā rīki varētu veikt visu OSINT kolekciju, taču to var izmantot, lai automatizētu daudzus izplatītākos novākšanas veidus, dodot vairāk laika lietām, kuras joprojām jāveic manuāli.

Izmantojiet šo komandu, lai instalētu recon-ng:

[e-pasts aizsargāts]: ~ $ sudo apt install recon-ng
[aizsargāts pa e-pastu]: ~ $ recon-ng

Lai uzskaitītu pieejamās komandas, izmantojiet palīdzības komandu:

Pieņemsim, ka mums jāapkopo daži mērķa apakšdomēni. Lai to izdarītu, mēs izmantosim moduli ar nosaukumu “hakeru mērķis”.

[recon-ng] [noklusējums]> ielādēt hackertarget
[recon-ng] [noklusējums] [hackertarget]> rādīt opcijas
[recon-ng] [noklusējums] [hackertarget]> iestatiet avota google.com

Tagad programma apkopos saistīto informāciju un parādīs visus mērķa kopas apakšdomēnus.

Šodans

Lai kaut ko atrastu internetā, it īpaši lietu internetā (IoT), optimālā meklētājprogramma ir Shodan. Kamēr Google un citas meklētājprogrammas indeksē meklēšanu tikai internetā, Shodan indeksē gandrīz visu, ieskaitot tīmekļa kameras, ūdens piegādi privātajām lidmašīnām, medicīnas aprīkojumu, luksoforus, elektrostacijas, numurzīmju lasītājus, viedos televizorus, gaisa kondicionierus un visu, ko jūs domājat no tā tiek pieslēgts internetam. Lielākais Šodana ieguvums ir palīdzēt aizstāvjiem savos tīklos atrast neaizsargātas mašīnas. Apskatīsim dažus piemērus:

Veicot vienkāršu meklēšanu, varat atrast tādas lietas kā tīmekļa kameras, noklusējuma paroles, maršrutētājus, luksoforus un daudz ko citu, jo tas ir vienkāršāk, skaidrāk un vieglāk izmantot.

Google Dorks

Google uzlaušana jeb Google dorking ir uzlaušanas taktika, kas izmanto Google meklēšanu un citas Google lietotnes, lai identificētu drošības trūkumus vietnes konfigurācijā un mašīnkodā. “Google uzlaušana” ietver specializētu Google meklētājprogrammu operatoru izmantošanu, lai meklēšanas rezultātos atrastu unikālas teksta virknes.
Izpētīsim dažus piemērus, izmantojot Google Dork, lai atrastu privātu informāciju internetā. Ir veids, kā identificēt .LOG faili, kas nejauši tiek pakļauti internetam. A .LOG failā ir norādes par to, kādas varētu būt sistēmas paroles, vai par dažādiem sistēmas lietotāja vai administratora kontiem, kas varētu pastāvēt. Ierakstot šo komandu Google meklēšanas lodziņā, jūs atradīsit to produktu sarakstu, kuri ir pakļauti .LOG faili pirms 2017. gada:

allintext: paroles faila tips: reģistrēties pirms: 2017

Šis meklēšanas vaicājums atradīs visas tīmekļa lapas, kurās ir norādītais teksts:

intitle: admbook intitle: Fversion faila tips: php

Daži citi ļoti spēcīgi meklēšanas operatori ietver:

Spyse

Spyse ir kiberdrošības meklētājprogramma, kuru var izmantot, lai ātri atrastu interneta līdzekļus un veiktu ārēju identifikāciju. Spyse priekšrocība daļēji ir saistīta ar tā datu bāzes metodoloģiju, kas ļauj izvairīties no jautājuma par ilgiem skenēšanas laikiem datu vākšanas vaicājumos. Tā kā vienlaikus darbojas vairāki pakalpojumi un ziņojumi, kuru atgriešana var aizņemt ļoti ilgu laiku, kiberdrošības speciālisti var zināt, cik skenēšana var būt neefektīva. Tas ir galvenais iemesls, kāpēc kiberdrošības profesionāļi pāriet uz šo lielisko meklētājprogrammu. Spyse arhīvā ir vairāk nekā septiņi miljardi svarīgu datu dokumentu, kurus var uzreiz lejupielādēt. Izmantojot 50 ļoti funkcionējošus serverus ar datiem, kas sadalīti 250 skaidās, patērētāji var gūt labumu no lielākās pieejamo pielāgojamās tiešsaistes datu bāzes.

Papildus neapstrādātu datu piegādei šī kibertelpas meklētājprogramma koncentrējas arī uz attiecību demonstrēšanu starp dažādām interneta jomām.

Harvesters

Harvester ir Python balstīta utilīta. Izmantojot šo programmu, jūs varat iegūt informāciju no daudzām publiskām vietām, piemēram, meklētājprogrammām, PGP atslēgu serveriem un SHODAN ierīču datu bāzēm, piemēram, adresēm, apakšdomēniem, administratoriem, darbinieku vārdiem, portu numuriem un karodziņiem. Ja vēlaties noteikt, ko iebrucējs var redzēt uzņēmumā, šis instruments ir noderīgs. Šis ir noklusējuma Kali Linux rīks, un, lai to izmantotu, jums vienkārši jāatjaunina Harvester. Instalēšanai izsniedziet šādu komandu:

[aizsargāts ar e-pastu]: ~ $ sudo apt-get theharvester

Harvestera pamatsintakse ir šāda:

[e-pasts aizsargāts]: ~ $ theharvester -d [domainName] -b [searchEngineName / all] [parametri]

Šeit -d ir uzņēmuma nosaukums vai domēns, kuru vēlaties meklēt, un -b ir datu avots, piemēram, LinkedIn, Twitter utt. Lai meklētu e-pastos, izmantojiet šo komandu:

[e-pasts aizsargāts]: ~ $ theharvester.py -d Microsoft.com -b visi

Spēja meklēt virtuālos resursdatorus ir vēl viena aizraujoša kombaina iezīme. Izmantojot DNS izšķirtspēju, lietojumprogramma pārbauda, ​​vai vairāki resursdatoru nosaukumi ir saistīti ar noteiktu IP adresi. Šīs zināšanas ir ļoti svarīgas, jo šī IP uzticamība vienam resursdatoram balstās ne tikai uz tā drošības līmeni, bet arī uz to, cik droši tiek vadīti pārējie tajā pašā IP mitinātie. Patiesībā, ja uzbrucējs pārkāpj vienu no tiem un iegūst piekļuvi tīkla serverim, tad uzbrucējs var viegli iekļūt visos pārējos resursdatoros.

Zirnekļpēdiņa

SpiderFoot ir platforma, ko izmanto, lai uztvertu IP, domēnus, e-pasta adreses un citus analīzes mērķus no vairākām datu tirdzniecības vietām, tostarp platformām, piemēram, “Shodan” un “Have I Been Pwned”, lai atvērtu avotu informāciju un ievainojamību. SpiderFoot var izmantot, lai vienkāršotu OSINT apkopošanas procesu, lai atrastu informāciju par mērķi, automatizējot vākšanas procesu.

Lai automatizētu šo procesu, Spiderfoot meklē vairāk nekā 100 publiski pieejamas informācijas avotus un pārvalda visu klasificēto intelektu no dažādām vietnēm, e-pasta adresēm, IP adresēm, tīkla ierīcēm un citiem avotiem. Vienkārši norādiet mērķi, izvēlieties palaistos moduļus, un Spiderfoot darīs visu pārējo jūsu vietā. Piemēram, Spiderfoot var apkopot visus nepieciešamos datus, lai izveidotu pilnīgu profilu par priekšmetu, kuru mācāties. Tā ir daudzplatforma, tai ir forša tīmekļa saskarne un tā atbalsta gandrīz 100 + moduļus. Lai instalētu spiderFoot, instalējiet tālāk norādītos Python moduļus:

[e-pasts aizsargāts]: ~ $ sudo apt install pip
[aizsargāts ar e-pastu]: ~ $ pip instalējiet lxml netaddr M2Crypto cherrypy mako pieprasījumus bs4

Rāpojošs

Rāpojošs ir atvērtas izlūkošanas platforma Geolocation. Izmantojot dažādas sociālo tīklu vietnes un attēlu mitināšanas pakalpojumus, Creepy apkopo informāciju par atrašanās vietas izsekošanu. Pēc tam rāpojošs kartē parāda pārskatus ar meklēšanas metodiku, kas balstīta uz precīzu atrašanās vietu un laiku. Vēlāk failus var apskatīt padziļināti, eksportējot tos CSV vai KML formātā. Creepy avota kods ir pieejams vietnē Github un ir uzrakstīts Python. Jūs varat instalēt šo lielisko rīku, apmeklējot oficiālo vietni:
http: // www.geocreepy.com /

Ir divas galvenās Creepy funkcijas, kuras saskarnē nosaka divas īpašas cilnes: cilne “kartes skats” un cilne “mērķi”. Šis rīks ir ļoti noderīgs apsardzes personālam. Izmantojot Creepy, jūs viegli varat paredzēt mērķa uzvedību, rutīnu, vaļaspriekus un intereses. Nelielai informācijai, kuru jūs zināt, var nebūt lielas nozīmes, taču, redzot pilnīgu ainu, varat paredzēt nākamo mērķa kustību.

Finierzāģis

Finierzāģis tiek izmantots, lai iegūtu zināšanas par darbiniekiem uzņēmumā. Šī platforma labi darbojas ar lielām organizācijām, piemēram, Google, Yahoo, LinkedIn, MSN, Microsoft utt., kur mēs varam viegli izvēlēties vienu no viņu domēna vārdiem (teiksim,.com), un pēc tam apkopojiet visus viņu darbinieku e-pastus dažādās attiecīgā uzņēmuma nodaļās. Vienīgais mīnuss ir tas, ka šie pieprasījumi tiek veikti pret finierzāģī izvietoto finierzāģu datu bāzi.com, tāpēc mēs esam atkarīgi tikai no zināšanām viņu datu bāzē, kuras viņi mums ļauj izpētīt. Jūs varat iegūt informāciju par lielākajām korporācijām, taču jums var nebūt paveicies, ja izmeklējat mazāk slavenu starta uzņēmumu.

Nmap

Nmap, kas nozīmē Network Mapper, neapšaubāmi ir viens no ievērojamākajiem un populārākajiem sociālās inženierijas rīkiem. Nmap balstās uz iepriekšējiem tīkla uzraudzības rīkiem, lai nodrošinātu ātru, visaptverošu tīkla trafika skenēšanu.

Lai instalētu nmap, izmantojiet šādu komandu:

[aizsargāts ar e-pastu]: ~ $ sudo apt install nmap

Nmap ir pieejams visām operētājsistēmām, un tas ir iepriekš aprīkots ar Kali. Nmap darbojas, atklājot resursdatorus un IP, kas darbojas tīklā, izmantojot IP paketes, un pēc tam pārbaudot šīs paketes, lai iekļautu sīkāku informāciju par resursdatoru un IP, kā arī to palaistās operētājsistēmas.

Nmap tiek izmantots, lai skenētu mazo uzņēmumu tīklus, uzņēmuma mēroga tīklus, IoT ierīces un trafiku, kā arī pievienotās ierīces. Šī būtu pirmā programma, kuru uzbrucējs izmantotu, lai uzbruktu jūsu vietnei vai tīmekļa lietojumprogrammai. Nmap ir bezmaksas un atvērtā koda rīks, ko vietējos un attālos resursdatoros izmanto ievainojamības analīzei un tīkla atklāšanai.

Nmap galvenās iezīmes ir porta noteikšana (lai pārliecinātos, ka zināt potenciālos utilītus, kas darbojas konkrētajā ostā), operētājsistēmas noteikšana, IP informācijas noteikšana (ieskaitot Mac adreses un ierīču tipus), DNS izšķirtspējas atspējošana un resursdatora noteikšana. Nmap identificē aktīvo resursdatoru, izmantojot ping skenēšanu, t.e., izmantojot komandu nmap -sp 192.100.1.1/24, kas atgriež aktīvo resursdatoru un piešķirto IP adrešu sarakstu. Nmap darbības joma un iespējas ir ārkārtīgi lielas un dažādas. Tālāk ir iekļautas dažas komandas, kuras var izmantot pamata ostas skenēšanai:

Pamata skenēšanai izmantojiet šādu komandu:

[aizsargāts ar e-pastu]: ~ $ nmap

Reklāmkarogu sagrābšanai un servisa versiju noteikšanai izmantojiet šādu komandu:

[e-pasts aizsargāts]: ~ $ nmap -sP -sC

Operētājsistēmas noteikšanai un agresīvai skenēšanai izmantojiet šādu komandu:

[e-pasts aizsargāts]: ~ $ nmap -A -O-

Secinājums

Atvērtā koda izlūkošana ir noderīga tehnika, kuru varat izmantot, lai gandrīz visu uzzinātu tīmeklī. Zināšanas par OSINT rīkiem ir laba lieta, jo tās var ļoti ietekmēt jūsu profesionālo darbu. Ir daži lieliski projekti, kas izmanto OSINT, piemēram, pazudušo cilvēku atrašana internetā. No daudzajām izlūkošanas apakškategorijām visplašāk tiek izmantots atvērtais avots zemo izmaksu un ārkārtīgi vērtīgās produkcijas dēļ.

Noderīgi rīki Linux spēlētājiem
Ja jums patīk spēlēt spēles Linux, iespējams, ka spēļu pieredzes uzlabošanai, iespējams, esat izmantojis tādas lietotnes un utilītprogrammas kā Wine, ...
HD Remastered spēles operētājsistēmai Linux, kurām nekad agrāk nebija Linux laidiena
Daudzi spēļu izstrādātāji un izdevēji nāk klajā ar veco spēļu HD remaster, lai pagarinātu franšīzes darbības laiku. Lūdzu, faniem, kas pieprasa saderī...
Kā izmantot AutoKey, lai automatizētu Linux spēles
AutoKey ir darbvirsmas automatizācijas lietderība operētājsistēmām Linux un X11, kas ieprogrammēta Python 3, GTK un Qt. Izmantojot skriptu un MACRO fu...