8 läbitungimise testimiseks populaarset avatud lähtekoodiga intelligentsuse tööriista

Pilkupüüdev vaade erinevale Avatud lähtekoodiga intelligentsus (OSINT) tööriistad, mis on turul saadaval.


Oma igapäevaelus otsime Internetist palju teavet. Kui me ei leia oodatud tulemusi, siis tavaliselt lõpetame töö!

Kuid kas olete kunagi ette kujutanud, mis peitub neis sadades lehetuletustes? “Teave”!

See on võimalik ainult erinevate tööriistade abil. Tööriistad mängivad olulist rolli teabe otsimisel, kuid ilma tööriistade olulisust ja kasutamist teadmata pole see kasutajatele abiks. Enne tööriistadega alustamist on meil selge mõte OSINT.

Mis on avatud lähtekoodiga intelligentsus?

Avatud lähtekoodiga intelligentsus, lühidalt, OSINT, viitab teabe kogumisele avalikest allikatest selle kasutamiseks luureandmetes. Tänase seisuga elame „internetimaailmas“. Selle mõju meie elule on nii plusse kui miinuseid.

Interneti kasutamise eelised on, see pakub palju teavet ja on kõigile hõlpsasti kättesaadav. Arvestades, et puudused on teabe väärkasutamine ja sellele palju aega kulutav.

Nüüd on siin olemas OSINT-i tööriistad, mida kasutatakse peamiselt veebis teabe kogumiseks ja korrelatsiooniks. Teave võib olla saadaval erinevates vormides; see võib olla teksti vorming, fail, pilt jms. Vastavalt Kongressi CSR-i aruanne, on öeldud, et avatud lähtekoodiga intelligentsus on toodetud korrektselt levitatud, kogutud ja tõhusalt kasutatava avaliku teabe põhjal. Ja teeb selle teabe kasutajatele kättesaadavaks konkreetse intelligentsusnõude täitmiseks.

Miks me neid tööriistu vajame??

Mõelgem ühele olukorrale või stsenaariumile, kus peame leidma veebist mõne teemaga seotud teabe. Selleks peate kõigepealt otsima ja analüüsima, kuni saate täpsed tulemused, see võtab palju aega. See on peamine põhjus, miks vajame avatud lähtekoodiga luureriistu, kuna ülalnimetatud protsessi saab nende tööriistade abil läbi viia sekunditega.

Saame isegi kogu eesmärgiga seotud teabe kogumiseks käivitada mitu tööriista, mida saab hiljem korreleerida ja kasutada.

Vaatleme siis sügavalt mõnda parimat OSINT-i tööriista.

Shodan

Google on kõigi jaoks enim kasutatud otsingumootor, samas Shodan on häkkerite jaoks fantastiline ja kuldmiinide otsimootor paljastatud varade nägemiseks.

Võrreldes teiste otsimootoritega pakub Shodan teile tulemusi, mis on mõistlikumad ja seotud turvaspetsialistidega. See sisaldab peamiselt teavet võrguga ühendatud varade kohta. Seadmed võivad erineda sülearvutitest, fooridest, arvutitest ja paljudest muudest Interneti-seadmetest. See avatud lähtekoodiga tööriist aitab peamiselt turbeanalüütikul sihtmärki tuvastada ja testida seda erinevate haavatavuste, paroolide, teenuste, sadamate ja muu suhtes.

Shodani luureriist

Lisaks pakub see kogukonna kasutajatele kõige paindlikumaid otsinguid.

Mõelgem näiteks olukorrale, kus üksikkasutaja näeb ühendatud veebikaameraid, veebikaamerasid, fooritulesid jne. Vaatame mõnda Shodani kasutusjuhtu:

  • Vaikeparoolide testimine
  • Varad VNC-vaatajaga
  • Kasutades saadaolevate varade testimiseks avatud RDP-porti

Spyse

Spyse on küberturbe otsimootor tehnilise teabe saamiseks, mida häkkerid tavaliselt küberluure käigus kasutavad.

Spyse pakub tohutul hulgal andmeid sihtpunkti uurimiseks erinevate sisenemispunktide kaudu. Kasutaja saab alustada ühe domeeniga ja laiendada uurimisraadiust, kontrollides eri tüüpi sihtimisega seotud andmeid, näiteks haavatavusi, IP-sid, ASN-e, DNS-i kirjeid, sama IP-domeene, sama MX / NS-ga domeene ja palju muud.

Kõik see on võimalik tänu tohutule andmebaasile, kus on salvestatud ja omavahel ühendatud andmeid, millele kasutajad saavad kohe juurde pääseda:

  • Domeenid – 1,2 B
  • IP-hostid sadamatega – 160 miljonit
  • SSL / TLS – 29M
  • IPv4-hostid – 3.6B
  • Autonoomsed süsteemid – 67k
  • Haavatavus – 140k
  • DNS-kirjed – 2,2B

Lisaks pakub otsimootor kasutajatele ainulaadseid otsinguvõimalusi, mis lihtsustavad vajalike andmete hankimise protsessi. Selle eripäraks on võimalus rakendada täpse ja detailse otsingu jaoks 5 erinevat otsinguparameetrit.

Google Dorks

Google Dorks on loodud alates 2002. aastast ja see annab suurepärase jõudlusega tõhusaid tulemusi. See päringupõhine avatud lähtekoodiga luureriist on välja töötatud ja loodud peamiselt selleks, et aidata kasutajatel indeksit või otsingutulemusi asjakohaselt ja tõhusalt sihtida.

Google Dorks pakub paindlikku viisi teabe otsimiseks mõne operaatori abil ja võib-olla nimetatakse seda ka Google’i häkkimiseks. Need operaatorid hõlbustavad otsingut teabe hankimisel. Allpool on toodud mõned Google Dockeri pakutavad operaatorid või indekseerimisvalikud ja need on järgmised:

google dorks

  • Faili tüüp: Seda operaatorit kasutatakse peamiselt failitüüpide otsimiseks või konkreetse stringi otsimiseks
  • Intext: Seda indekseerimisvalikut kasutatakse konkreetselt lehelt konkreetse teksti otsimiseks.
  • Ext: Seda kasutatakse failis konkreetse laienduse otsimiseks.
  • Inurl: Kasutatakse konkreetse stringi või sõna otsimiseks URL-ist
  • Pealkiri: Ülalmainitud pealkirja või sõnade otsimiseks URL-ist

Maltego

Maltego on välja töötanud ja arendanud Paterva ning see on üks Kali Linuxi sisseehitatud tööriistu. Seda avatud lähtekoodiga luureriista kasutatakse peamiselt mitme sisseehitatud teisenduse abil mitmesuguste sihtmärkide oluliseks uurimiseks (ja see pakub ka võimalust kohandatud andmete kirjutamiseks).

Programmeerimiskeel, mida kasutate Maltegos, on kirjutatud Java keeles ja kuvatakse sisseehitatud eelpakendatuna Kali Linuxisse. Selle tööriista kasutamiseks on vajalik registreerimine, registreerimine on tasuta ja kasutaja peaks registreeruma paterva saidil. Kui registreerimisprotsess on lõpule viidud, saavad kasutajad selle tööriista abil luua ja arendada Internetis konkreetse sihtmärgi tõhusaid digitaalseid jalajälgi..

Maltego luurevahend

IP-muundumisel võib oodata oodatavaid tulemusi, tuvastatakse AS-i number, tuvastatakse ka Netblock, tuvastatakse isegi laused ja asukohad. Need on kõik maltego ikoonid, mis pakuvad üksikasjalikku vaadet ja teavet kõigi ikoonide kohta.

Protsessi põhjalikumalt uurides saate isegi rohkem teavet sihtmärgi kohta. Lõpuks võin öelda, et see on suurepärane vahend kõigi üksuste jälgede jälgimiseks Internetis. Maltego on saadaval kõigis populaarsetes opsüsteemides.

TheHarvester

TheHarvester on hämmastav tööriist mitmesuguste avalike andmete e-kirjade, alamdomeenide, IP-de jms leidmiseks.

Allpool näide, kuidas DNSdumpsteri abil alamdomeene leida.

[[e-posti aadress on kaitstud] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* theHarvester 3.1.0.dev1 *
* Kodeeritud Christian Martorella *
* Turvakontroll *
* [e-posti aadress on kaitstud] *
* *
************************************************** *****************

[*] Sihtmärk: geekflare.com

[*] Otsitakse DNSdumpsterist.

[*] IP-sid ei leitud.

[*] E-kirju ei leitud.

[*] Leitud võõrustajad: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Virtuaalsed hostid:
——————
[[e-posti aadress on kaitstud] theHarvester] #

TheHarvester on saadaval ka saidil Kali Linux.

BTW, alamdomeenide leidmiseks on rohkem tööriistu.

Recon-Ng

Tagasivõtmine on tõhus vahend eesmärgi ülelugemiseks.

Selle tööriista kogu võimsus peitub täielikult modulaarses lähenemises. Moodulriistade võimsusest saab aru nende jaoks, mida kasutatakse Metasploit. Recon-ngil on mitmesuguseid sisseehitatud mooduleid, mida kasutatakse sihtimiseks peamiselt teabe hankimisel vastavalt kasutaja vajadustele. Saame mooduleid Recon-ng kasutada lihtsalt tööruumi domeenide lisamisega.

Tööruumid luuakse peamiselt selle sees toimingute tegemiseks. Kasutajad suunatakse tööruumi kohe, kui see on loodud. Tööruumis saab domeeni eriti täpsustada, lisades domeeni. Recon-ng-i mooduleid kasutatakse konkreetse domeeni kohta teabe hankimiseks pärast nende (domeenide) lisamist uuesti.

Mõnda suurepärast moodulit, näiteks google-site-web ja bing-domain-web, kasutatakse esimese esialgse sihtdomeeniga seotud täiendavate domeenide otsimiseks. Nende domeenide tulemuseks on kõik otsingumootorite indekseeritud domeenid. Teine meeldejääv moodul on bing_linkedin_cache, mida kasutatakse peamiselt domeeniga seotud e-posti aadresside üksikasjade toomiseks. Seda moodulit saab kasutada ka sotsiaalse inseneri läbiviimisel.

Lisaks saame muude moodulite abil hankida lisa- või lisateavet sihtmärkide kohta. Nii et lõpuks on see avatud lähtekoodiga luureriist fantastiline tööriist ja see peab sisalduma ka teadlaste töövahendites.

SpiderFoot

SpiderFoot on avatud lähtekoodiga tutvumisriist, mis on saadaval Linuxi ja Windowsi jaoks. See on välja töötatud kõrge konfiguratsiooniga Pythoni keeles ja töötab praktiliselt igal platvormil. See integreerub lihtsa ja interaktiivse kasutajaliidesega võimsa käsurea liidesega.

See on lubanud meil automaatselt kasutada päringuid enam kui 100 OSINT-i allikast, et haarata e-kirjade, nimede, IP-aadresside, domeeninimede jne luureandmeid. See kogub laia teavet sihtmärgi kohta, nagu näiteks blokeeringud, e-kirjad, veeb serverid ja palju muud. Spiderfooti abil võite oma eesmärgi järgi sihtida, kuna see kogub andmeid, mõistes, kuidas need on üksteisega seotud.

SpiderFootist kogutud andmed pakuvad laia valikut teavet teie konkreetse sihtmärgi kohta. See pakub selget teavet võimalike häkkimisohtude kohta, mis võivad põhjustada turvaauke, andmete leket ja muud olulist teavet. Nii aitavad need teadmised hõlvamistesti võimendada ja täiustavad ohuandmeid, et enne nende ründamist või varastamist hoiatada.

Jube

Jube on avatud lähtekoodiga luurevahend geograafilise asukoha määramiseks. See kogub teavet geograafilise asukoha kohta, kasutades erinevaid suhtlusvõrkude platvorme ja piltide majutamise teenuseid, mis on juba kuskil mujal avaldatud. Jube esitleb kaardil aruandeid, kasutades täpse asukoha ja kuupäeva järgi põhinevat otsingufiltrit. Need aruanded on täiendava analüüsi jaoks eksportimiseks saadaval CSV- või KML-vormingus.

Creepy peamine funktsionaalsus on jagatud kaheks peamiseks vahekaardiks: Vahekaardid „Sihtmärgid” ja „Kaardivaade”.

Creepy vahekaart Sihtmärgid

Kaardivaate vahekaartCreepy

Jube on kirjutatud pythonis ja kaasas on ka pakitud binaar Linuxi distributsioonide jaoks nagu Debian, Backtrack, Ubuntu ja Microsoft Windows.

Järeldus

Läbiviimise testimine on keeruline ja see nõuab teavet erinevatest allikatest. Loodan, et ülaltoodud ONIST-tööriistad aitavad teid selles. Kui olete turvalisuse entusiast ja soovite selle kohta rohkem teada saada, siis vaadake seda veebikursus.

Sildid:

  • Avatud lähtekoodiga

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map