8 herramientas populares de inteligencia de código abierto para pruebas de penetración

La vista llamativa de diferentes Inteligencia de código abierto (OSINT) herramientas que están disponibles en el mercado.


En nuestra vida diaria, buscamos mucha información en Internet. Si no encontramos los resultados esperados, generalmente renunciamos!

Pero, ¿alguna vez has imaginado lo que hay en esos cientos de resultados de página? “Información”!

Esto solo puede ser posible utilizando diferentes herramientas. Las herramientas juegan un papel importante en la búsqueda de información, pero, sin conocer la importancia y el uso de las herramientas, no será útil para los usuarios. Antes de comenzar con las herramientas, tengamos una idea clara sobre OSINT.

¿Qué es la inteligencia de código abierto??

Inteligencia de código abierto, en resumen, llamado OSINT, se refiere a la recopilación de información de las fuentes públicas para usarla en el contexto de la inteligencia. A partir de hoy, estamos viviendo en el “mundo de Internet”, su impacto en nuestras vidas tendrá ventajas y desventajas..

Las ventajas de usar Internet son: proporciona mucha información y es fácilmente accesible para todos. Considerando que, las desventajas son mal uso de la información y pasar mucho tiempo en ella.

Ahora, aquí viene la existencia de herramientas OSINT que se utilizan principalmente para recopilar y correlacionar información en la web. La información puede estar disponible en varias formas; Puede ser formato de texto, archivo, imagen, etc. De acuerdo con la Informe de RSE para el Congreso, Se ha dicho que la inteligencia de código abierto se ha producido a partir de la información pública que se difunde, recopila y explota correctamente de manera correcta. Y hace que esta información esté disponible para que los usuarios aborden un requisito de inteligencia específico.

¿Por qué necesitamos estas herramientas??

Consideremos una situación o escenario en el que necesitamos encontrar información relacionada con algunos temas en la web. Para esto, primero debe buscar y hacer análisis hasta obtener los resultados exactos, esto consume mucho tiempo. Esta es la razón principal por la que necesitamos herramientas de Open Source Intelligence porque el proceso mencionado anteriormente se puede hacer en segundos usando estas herramientas.

Incluso podemos ejecutar múltiples herramientas para recopilar toda la información relacionada con el objetivo, que puede correlacionarse y usarse más adelante..

Así que profundicemos en algunas de las mejores herramientas de OSINT.

Shodan

Google es el motor de búsqueda más utilizado para todos, mientras que Shodan es un motor de búsqueda fantástico y de mina de oro para que los piratas informáticos puedan ver los activos expuestos.

En comparación con otros motores de búsqueda, Shodan le proporciona los resultados que tienen más sentido y están relacionados con los profesionales de seguridad. Incluye principalmente información relacionada con los activos que se están conectando a la red. Los dispositivos pueden variar de computadoras portátiles, señales de tráfico, computadoras y otros dispositivos IoT. Esta herramienta de código abierto ayuda principalmente al analista de seguridad a identificar el objetivo y probarlo para detectar diferentes vulnerabilidades, contraseñas, servicios, puertos, etc..

Herramienta de inteligencia de Shodan

Además, proporciona a los usuarios las búsquedas más flexibles de la comunidad..

Por ejemplo, consideremos la situación en la que el usuario individual puede ver las cámaras web, cámaras web, semáforos, etc. Echaremos un vistazo a algunos de los casos de uso de Shodan:

  • Prueba de “contraseñas predeterminadas”
  • Activos con visor VNC
  • Usando el puerto RDP abierto para probar los activos disponibles

Spyse

Spyse es un motor de búsqueda de seguridad cibernética para obtener información técnica que los piratas informáticos utilizan comúnmente en el reconocimiento cibernético.

Spyse proporciona vastos datos para explorar el objetivo a través de diferentes puntos de entrada. El usuario puede comenzar con un dominio y ampliar el radio de investigación comprobando diferentes tipos de datos relacionados con el objetivo, como vulnerabilidades, IP, ASN, registros DNS, dominios en la misma IP, dominios con el mismo MX / NS y mucho más..

Todo esto es posible gracias a una enorme base de datos con datos almacenados e interconectados a los que los usuarios pueden acceder instantáneamente:

  • Dominios – 1.2 B
  • Hosts IP con puertos – 160M
  • SSL / TLS – 29M
  • Hosts IPv4: 3.6B
  • Sistemas autónomos – 67k
  • Vulnerabilidades – 140k
  • Registros DNS – 2.2B

Además, el motor de búsqueda ofrece a los usuarios oportunidades de búsqueda únicas que simplifican el proceso de obtención de los datos necesarios. Su característica distintiva es la posibilidad de aplicar 5 parámetros de búsqueda diferentes para una búsqueda precisa y detallada.

Google Dorks

Google Dorks han surgido desde 2002 y ofrece resultados efectivos con un excelente rendimiento. Esta herramienta de inteligencia de código abierto basada en consultas se desarrolla y crea principalmente para ayudar a los usuarios a orientar el índice o los resultados de búsqueda de manera adecuada y efectiva.

Google Dorks proporciona una forma flexible de buscar información mediante el uso de algunos operadores, y quizás también se llama Google Hacking. Estos operadores facilitan la búsqueda para extraer información. A continuación se presentan algunos de los operadores u opciones de indexación proporcionados por Google Docker, y son:

Google Dorks

  • Tipo de archivo: Este operador se utiliza principalmente para buscar los tipos de archivo o para buscar una cadena particular
  • En el texto: Esta opción de indexación se usa para buscar un texto específico en una página específica.
  • Ext: Esto se usa para buscar una extensión específica en un archivo.
  • Inurl: Se usa para buscar la cadena o palabra específica en la URL
  • Intitle: Para buscar el título o las palabras mencionadas anteriormente en la URL

Maltego

Maltego está diseñado y desarrollado por Paterva, y es una de las herramientas incorporadas en Kali Linux. Esta herramienta de inteligencia de código abierto se utiliza principalmente para realizar una exploración significativa contra varios objetivos con la ayuda de varias transformaciones incorporadas (y también proporciona la capacidad de escribir otras personalizadas).

Un lenguaje de programación que usa en Maltego está escrito en Java y se muestra como un paquete preempaquetado incorporado en Kali Linux. Para utilizar esta herramienta, es necesario registrarse, el registro es gratuito y el usuario debe registrarse en el sitio de paterva. Una vez que se realiza el proceso de registro, los usuarios pueden usar esta herramienta para crear y desarrollar huellas digitales efectivas del objetivo particular en Internet.

Herramienta de inteligencia Maltego

Los resultados esperados pueden suceder con la conversión de IP, se identifica el número AS, también se identifica Netblock, incluso se identifican las frases y ubicaciones. Estos son todos los íconos en Maltego que proporcionan una vista detallada e información sobre todos los íconos.

Incluso puede conocer más información sobre el objetivo al profundizar más en el proceso. Finalmente, puedo decir que es una excelente herramienta para rastrear las huellas de todas y cada una de las entidades a través de Internet. Maltego está disponible en todos los sistemas operativos populares.

The Harvester

The Harvester es una herramienta increíble para encontrar correos electrónicos, subdominios, IP, etc. de varios datos públicos.

Debajo del ejemplo para encontrar los subdominios usando DNSdumpster.

[[correo electrónico protegido] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | * *
* | | _ | El | El | El | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | * *
* *
* theHarvester 3.1.0.dev1 *
* Codificado por Christian Martorella *
* Investigación de seguridad de bordes *
* * [correo electrónico protegido] * *
* *
************************************************** *****************

[*] Objetivo: geekflare.com

[*] Buscando DNSdumpster.

[*] No se encontraron IP.

[*] No se encontraron correos electrónicos.

[*] Hosts encontrados: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Hosts virtuales:
——————
[[correo electrónico protegido] theHarvester] #

TheHarvester también está disponible en Kali Linux.

Por cierto, hay más herramientas para encontrar subdominios.

Reconocimiento

Reconocimiento es una herramienta efectiva para realizar reconocimiento en el objetivo.

Todo el poder de esta herramienta radica completamente en el enfoque modular. El poder de las herramientas modulares se puede entender para aquellos que usan Metasploit. Recon-ng tiene varios módulos integrados que se utilizan para apuntar principalmente mientras se extrae información según las necesidades del usuario. Podemos usar los módulos Recon-ng simplemente agregando los dominios en el espacio de trabajo.

Los espacios de trabajo se crean principalmente para llevar a cabo las operaciones dentro de él. Los usuarios serán redirigidos al espacio de trabajo tan pronto como se cree. Dentro del espacio de trabajo, el dominio puede especificarse particularmente usando agregar dominio. Los módulos de Recon-ng se usan para obtener información sobre el dominio específico después de que ellos (dominios) se agreguen al reconocimiento..

Algunos de los excelentes módulos, como google-site-web y bing-domain-web, se utilizan para encontrar más dominios relacionados con el primer dominio objetivo inicial. El resultado de estos dominios serán todos los dominios indexados a los motores de búsqueda. Otro módulo pegadizo es bing_linkedin_cache, que se utiliza principalmente para obtener los detalles de las direcciones de correo electrónico relacionadas con el dominio. Este módulo también se puede utilizar para aprovechar la realización de ingeniería social.

Además, utilizando otros módulos, podemos obtener información adicional o adicional sobre los objetivos. Finalmente, esta herramienta de inteligencia de código abierto es una herramienta fantástica y también debe incluirse en el conjunto de herramientas de los investigadores.

ArañaPie

ArañaPie es una herramienta de reconocimiento de código abierto disponible para Linux y Windows. Se ha desarrollado utilizando el lenguaje Python con alta configuración y se ejecuta prácticamente en cualquier plataforma. Se integra con una GUI fácil e interactiva con una potente interfaz de línea de comandos.

Automáticamente nos ha permitido utilizar consultas sobre más de 100 fuentes OSINT para captar la inteligencia de correos electrónicos, nombres, direcciones IP, nombres de dominio, etc. Recopila una amplia gama de información sobre un objetivo, como bloqueos de red, correos electrónicos, web servidores, y muchos más. Con Spiderfoot, puede apuntar según sus requisitos porque recopilará los datos al comprender cómo se relacionan entre sí.

Los datos recopilados de un SpiderFoot proporcionarán una amplia gama de información sobre su objetivo específico. Proporciona información clara sobre posibles amenazas de piratería, lo que conduce a vulnerabilidades, fugas de datos y otra información vital. Por lo tanto, estos conocimientos ayudarán a aprovechar la prueba de penetración y mejorar la inteligencia de amenazas para alertar antes de que sea atacado o robado.

Siniestro

Siniestro es una herramienta de inteligencia de geolocalización de código abierto. Recopila información sobre Geolocalización mediante el uso de varias plataformas de redes sociales y servicios de alojamiento de imágenes que ya están publicados en otro lugar. Creepy presenta los informes en el mapa, utilizando un filtro de búsqueda basado en la ubicación y fecha exactas. Estos informes están disponibles en formato CSV o KML para exportar para un análisis adicional.

La funcionalidad principal en Creepy se divide en dos pestañas principales, a saber. Pestañas “Objetivos” y “vista de mapa”.

Pestaña Objetivos en Creepy

Pestaña Mapview en Crepy

Creepy está escrito en python y también viene con un paquete binario para distribuciones de Linux como Debian, Backtrack, Ubuntu y Microsoft Windows.

Conclusión

Las pruebas de penetración son un desafío y requieren información de varias fuentes. Espero que las herramientas ONIST anteriores te ayuden con eso. Si eres un entusiasta de la seguridad y quieres aprender más al respecto, entonces mira esto curso por Internet.

TAGS:

  • Fuente abierta

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map