8 popolari strumenti di intelligence open source per i test di penetrazione

La visione accattivante di diversi Intelligenza Open Source (OSINT) strumenti disponibili sul mercato.


Nella nostra vita quotidiana, cerchiamo molte informazioni su Internet. Se non troviamo i risultati previsti, di solito abbandoniamo!

Ma hai mai immaginato cosa c’è in quei risultati di centinaia di pagine? “Informazione”!

Questo può essere possibile solo usando strumenti diversi. Gli strumenti svolgono un ruolo significativo nella ricerca di informazioni ma, senza conoscere l’importanza e l’utilizzo degli strumenti, non saranno utili per gli utenti. Prima di iniziare con gli strumenti, abbiamo un’idea chiara OSINT.

Cos’è l’Open Source Intelligence?

Intelligenza Open Source, in breve, chiamato OSINT, si riferisce alla raccolta di informazioni da fonti pubbliche per usarle nel contesto dell’intelligence. Ad oggi, viviamo nel “mondo di Internet” e il suo impatto sulla nostra vita avrà sia vantaggi che svantaggi.

I vantaggi dell’uso di Internet sono, fornisce molte informazioni e facilmente accessibili a tutti. Considerando che gli svantaggi sono l’uso improprio delle informazioni e trascorrendo molto tempo su di esse.

Ora, ecco che arriva l’esistenza di strumenti OSINT che vengono principalmente utilizzati per raccogliere e correlare informazioni sul web. Le informazioni possono essere disponibili in varie forme; può essere in formato testo, file, immagine e così via. Secondo il Rapporto CSR per il Congresso, è stato detto che l’Open Source Intelligence è stato prodotto da informazioni pubbliche che sono correttamente divulgate, raccolte e sfruttate in modo efficace. E rende queste informazioni disponibili agli utenti per soddisfare un requisito di intelligence specifico.

Perché abbiamo bisogno di questi strumenti?

Consideriamo una situazione o uno scenario in cui dobbiamo trovare informazioni relative ad alcuni argomenti sul Web. Per questo è necessario prima cercare e fare analisi fino ad ottenere i risultati esatti, ciò richiede molto tempo. Questo è il motivo principale per cui abbiamo bisogno degli strumenti di Open Source Intelligence perché il processo sopra menzionato può essere eseguito in pochi secondi usando questi strumenti.

Possiamo anche eseguire più strumenti per raccogliere tutte le informazioni relative al target, che possono essere correlate e utilizzate in seguito.

Quindi approfondiamo alcuni dei migliori strumenti OSINT.

Shodan

Google è il motore di ricerca più utilizzato da tutti, mentre Shodan è un motore di ricerca fantastico e miniera d’oro per gli hacker di vedere risorse esposte.

Rispetto ad altri motori di ricerca, Shodan fornisce i risultati più sensati e relativi ai professionisti della sicurezza. Include principalmente informazioni relative alle risorse che sono connesse alla rete. I dispositivi possono variare da laptop, segnali stradali, computer e vari altri dispositivi IoT. Questo strumento open source aiuta principalmente l’analista della sicurezza a identificare il target e testarlo per diverse vulnerabilità, password, servizi, porte e così via.

Shodan Intelligence Tool

Inoltre, offre agli utenti le ricerche più flessibili dalla community.

Ad esempio, consideriamo la situazione in cui il singolo utente può vedere le netcam collegate, le webcam, i semafori e così via. Daremo uno sguardo ad alcuni dei casi d’uso di Shodan:

  • Test delle “password predefinite”
  • Risorse con visualizzatore VNC
  • Utilizzo della porta RDP aperta per testare le risorse disponibili

Spyse

Spyse è un motore di ricerca sulla sicurezza informatica per ottenere informazioni tecniche comunemente utilizzate dagli hacker nella ricognizione informatica.

Spyse fornisce numerosi dati per esplorare l’obiettivo attraverso diversi punti di accesso. L’utente può iniziare con un dominio ed espandere il raggio di indagine controllando diversi tipi di dati relativi al target come vulnerabilità, IP, ASN, record DNS, domini sullo stesso IP, domini con lo stesso MX / NS e molto altro.

Tutto ciò è possibile grazie a un enorme database con dati memorizzati e interconnessi a cui gli utenti possono accedere istantaneamente:

  • Domini – 1.2 B
  • Host IP con porte – 160M
  • SSL / TLS – 29M
  • Host IPv4- 3.6B
  • Sistemi autonomi – 67k
  • Vulnerabilità – 140k
  • Record DNS – 2.2B

Inoltre, il motore di ricerca offre agli utenti opportunità di ricerca uniche che semplificano il processo di acquisizione dei dati necessari. La sua caratteristica distintiva è la possibilità di applicare 5 diversi parametri di ricerca per una ricerca precisa e dettagliata.

Google Dorks

Google Dorks sono nati dal 2002 e danno risultati efficaci con prestazioni eccellenti. Questo strumento di intelligence open source basato su query è principalmente sviluppato e creato per aiutare gli utenti a indirizzare l’indice o i risultati di ricerca in modo appropriato ed efficace.

Google Dorks offre un modo flessibile di cercare informazioni utilizzando alcuni operatori e forse viene anche chiamato Google Hacking. Questi operatori semplificano la ricerca per estrarre informazioni. Di seguito sono riportati alcuni degli operatori o opzioni di indicizzazione forniti da Google Docker e sono:

google dorks

  • Tipo di file: Questo operatore viene utilizzato principalmente per trovare i tipi di file o per cercare una stringa particolare
  • Nel testo: Questa opzione di indicizzazione viene utilizzata per cercare un testo specifico in una pagina specifica.
  • Ext: Viene utilizzato per cercare un’estensione specifica in un file.
  • inurl: Utilizzato per cercare la stringa o la parola specifica nell’URL
  • intitle: Per cercare il titolo o le parole di cui sopra nell’URL

Maltego

Maltego è progettato e sviluppato da Paterva ed è uno degli strumenti integrati in Kali Linux. Questo strumento di intelligence open source viene utilizzato principalmente per eseguire un’esplorazione significativa su vari target con l’aiuto di diverse trasformazioni integrate (e offre anche la possibilità di scriverne di personalizzate).

Un linguaggio di programmazione che usi in Maltego è scritto in Java e viene visualizzato come un pacchetto predefinito in Kali Linux. Per utilizzare questo strumento, è necessaria la registrazione, la registrazione è gratuita e l’utente deve registrarsi sul sito paterva. Una volta terminato il processo di registrazione, gli utenti possono utilizzare questo strumento per creare e sviluppare impronte digitali efficaci del particolare target su Internet.

Strumento di intelligence Maltego

I risultati previsti possono accadere con la conversione IP, il numero AS viene identificato, anche Netblock identificato, anche le frasi e le posizioni vengono identificate. Queste sono tutte le icone di Maltego che forniscono una vista dettagliata e informazioni su tutte le icone.

Puoi anche conoscere più informazioni sull’obiettivo scavando di più nel processo. Infine, posso dire che è uno strumento eccellente per tracciare le impronte di ogni singola entità su Internet. Maltego è disponibile su tutti i sistemi operativi più diffusi.

TheHarvester

TheHarvester è uno strumento straordinario per trovare e-mail, sottodomini, IP, ecc. da vari dati pubblici.

Di seguito esempio per trovare i sottodomini utilizzando DNSdumpster.

[[Email protected] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* theHarvester 3.1.0.dev1 *
* Codificato da Christian Martorella *
* Ricerca Edge-Security *
* [Email protected] *
* *
************************************************** *****************

[*] Target: geekflare.com

[*] Ricerca DNSdumpster.

[*] Nessun IP trovato.

[*] Nessuna email trovata.

[*] Host trovati: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Host virtuali:
——————
[[Email protected] theHarvester] #

TheHarvester è anche disponibile su Kali Linux.

A proposito, ci sono più strumenti per trovare sottodomini.

Recon-Ng

Recon-ng è uno strumento efficace per eseguire la ricognizione sul bersaglio.

L’intero potere di questo strumento risiede completamente nell’approccio modulare. Il potere degli strumenti modulari può essere compreso per quelli usati Metasploit. Recon-ng ha vari moduli integrati che vengono utilizzati principalmente come target durante l’estrazione di informazioni secondo le esigenze dell’utente. Possiamo usare i moduli Recon-ng semplicemente aggiungendo i domini nell’area di lavoro.

Gli spazi di lavoro sono principalmente creati per eseguire le operazioni al suo interno. Gli utenti verranno reindirizzati nell’area di lavoro non appena viene creato. All’interno dell’area di lavoro, il dominio può essere specificato in particolare utilizzando aggiungi dominio. I moduli di Recon-ng vengono utilizzati per recuperare informazioni sul dominio specifico dopo che (domini) sono stati aggiunti nel ricon-ng.

Alcuni dei moduli eccellenti, come google-site-web e bing-domain-web, vengono utilizzati per trovare ulteriori domini relativi al primo dominio di destinazione iniziale. Il risultato di questi domini saranno tutti i domini indicizzati ai motori di ricerca. Un altro modulo accattivante è bing_linkedin_cache che viene utilizzato principalmente per recuperare i dettagli degli indirizzi e-mail relativi al dominio. Questo modulo può essere utilizzato anche per sfruttare le attività di ingegneria sociale.

Inoltre, utilizzando altri moduli, possiamo ottenere informazioni extra o aggiuntive sugli obiettivi. Quindi, finalmente, questo strumento di intelligence open source è uno strumento fantastico e deve anche essere incluso nel toolkit dei ricercatori.

SpiderFoot

SpiderFoot è uno strumento di ricognizione open source disponibile per Linux e Windows. Si è sviluppato utilizzando il linguaggio Python con un’alta configurazione e funziona praticamente su qualsiasi piattaforma. Si integra con una GUI semplice e interattiva con una potente interfaccia a riga di comando.

Ci ha consentito automaticamente di utilizzare query su oltre 100 fonti OSINT per catturare l’intelligence su e-mail, nomi, indirizzi IP, nomi di dominio, ecc. Raccoglie una vasta gamma di informazioni su una destinazione, come netblock, e-mail, web server e molti altri. Usando Spiderfoot, potresti essere in grado di scegliere come target in base alle tue esigenze perché raccoglierà i dati capendo come sono collegati tra loro.

I dati raccolti da SpiderFoot forniranno una vasta gamma di informazioni sul tuo obiettivo specifico. Fornisce informazioni chiare sulle possibili minacce di pirateria informatica che portano a vulnerabilità, perdite di dati e altre informazioni vitali. Quindi queste informazioni aiuteranno a sfruttare il test di penetrazione e migliorare l’intelligence sulle minacce per avvisare prima che venga attaccato o rubato.

Raccapricciante

Raccapricciante è uno strumento di intelligence di geolocalizzazione open source. Raccoglie informazioni sulla geolocalizzazione utilizzando varie piattaforme di social network e servizi di hosting di immagini che sono già pubblicati altrove. Creepy presenta i rapporti sulla mappa, utilizzando un filtro di ricerca basato sulla posizione e sulla data esatte. Questi report sono disponibili in formato CSV o KML per l’esportazione per ulteriori analisi.

La funzionalità principale in Creepy è divisa in due schede principali, vale a dire. Schede “Target” e “Visualizzazione mappa”.

Scheda Target in Creepy

Scheda Mapview inCreepy

Creepy è scritto in Python e include anche un pacchetto binario per le distribuzioni Linux come Debian, Backtrack, Ubuntu e Microsoft Windows.

Conclusione

Il test di penetrazione è impegnativo e richiede informazioni da varie fonti. Spero che i suddetti strumenti ONIST ti possano aiutare. Se sei un appassionato di sicurezza e stai cercando di saperne di più, dai un’occhiata a questo corso online.

TAGS:

  • Open Source

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map