7 herramientas OSINT útiles para pruebas de penetración

7 herramientas OSINT útiles para pruebas de penetración

En este artículo, explicaremos 7 herramientas OSINT útiles para pruebas de penetración.

OSINT, o Open Source Intelligence, es el acto de recopilar datos de fuentes distribuidas y de acceso libre. OSINT impulsa a los equipos de ciberseguridad, permitiendo que los equipos azul, morado y rojo accedan a una amplia gama de información, como tecnologías de red, servidores de alojamiento web, registros DNS, tecnologías de software, activos en la nube, dispositivos IoT, aplicaciones, bases de datos, cuentas de redes sociales y mucho más. más. Esta es una técnica que utilizan las empresas de inteligencia y seguridad para recopilar información.

Empecemos.

7 herramientas OSINT útiles para pruebas de penetración

1. Recon-ng

Recon-ng es un marco de reconocimiento con todas las funciones diseñado con el objetivo de proporcionar un entorno poderoso para llevar a cabo un reconocimiento de código abierto basado en la web de forma rápida y completa. Es una herramienta de vigilancia idéntica a Metasploit. La sencilla interfaz basada en comandos le permite ejecutar operaciones comunes como interactuar con una base de datos, ejecutar solicitudes web, administrar claves API o estandarizar el contenido de salida.

Este marco de reconocimiento web fue escrito en Python e incluye muchos módulos, funciones de conveniencia y ayuda interactiva para guiarlo sobre cómo usarlo correctamente. Puede encontrar cosas como cámaras web, contraseñas predeterminadas, enrutadores, semáforos y más con búsquedas simples, ya que es más simple, más claro y más fácil de usar.

Utilice el siguiente comando para instalar recon-ng:

# apt install recon-ng

# recon-ng

2. Google Dorks

La piratería de Google, también llamada Google Dorking, es una técnica de piratería que utiliza la Búsqueda de Google y otras aplicaciones de Google para encontrar agujeros de seguridad en la configuración y el código informático que utilizan los sitios web. Al investigar personas o empresas, muchos novatos en seguridad de TI olvidan la importancia de utilizar motores de búsqueda tradicionales para el reconocimiento y la recopilación de información.

La “piratería de Google” implica el uso de operadores de motores de búsqueda de Google especializados para encontrar cadenas de texto únicas dentro de los resultados de búsqueda.

Algunos otros operadores de búsqueda muy poderosos incluyen los siguientes:

  • inurl: busca términos específicos en la URL.
  • tipos de archivo: busca tipos de archivos específicos, que pueden ser de cualquier tipo.
  • sitio: limita la búsqueda a un solo sitio

3. Spyse

Spyse es un motor de búsqueda de ciberseguridad que se puede utilizar para encontrar rápidamente activos de Internet y realizar una identificación externa. En pocas palabras, Spyse es un rastreador de seguridad que obtiene información útil para los equipos rojos y azules durante el proceso de reconocimiento.

Spyse tiene la base de datos más grande de su tipo, que contiene una amplia gama de datos OSINT útiles para el reconocimiento; encuéntrelos enumerados a continuación

  • Dominios (4.5B)
  • Hosts IPv4 con puertos abiertos (217.1M)
  • Registros de WHOIS (55,6M)
  • Certificados SSL / TLS (66M)
  • Sistemas autónomos (72.6K)
  • Vulnerabilidades (143,8 K)
  • Organizaciones (1,2 M)
  • Tecnologías (1.3K)

La ventaja de Spyse se debe en parte a su metodología de base de datos, que evita el problema de los largos tiempos de exploración en las consultas para la recopilación de datos. Esta es la razón principal por la que los profesionales de la ciberseguridad se están inclinando hacia este increíble motor de búsqueda.

4. SpiderFoot

SpiderFoot es una herramienta de reconocimiento que consulta automáticamente más de 100 fuentes de datos públicas (OSINT) para recopilar información sobre direcciones IP, nombres de dominio, direcciones de correo electrónico, nombres y más. Simplemente especifique el objetivo que desea investigar, elija qué módulos habilitar y luego SpiderFoot recopilará datos para comprender todas las entidades y cómo se relacionan entre sí.

SpiderFoot se puede utilizar para simplificar el proceso de compilación de OSINT para encontrar información sobre el objetivo mediante la automatización del proceso de recopilación. Si alguien sube una imagen a cualquiera de estas redes sociales con la función de geolocalización activada, entonces podrá ver un mal activo completo donde ha estado esta persona.

Para instalar SpiderFoot, siga los siguientes pasos:

De git

# git clone https://github.com/smicallef/spiderfoot.git
# cd spiderfoot
~/spiderfoot$

5. Maltego

Maltego es un software utilizado para inteligencia y análisis forense de código abierto, desarrollado por Paterva. Es una herramienta gráfica de análisis de enlaces para recopilar y conectar información para tareas de investigación. El uso de Maltego le permitirá lanzar testículos de reconocimiento contra objetivos específicos.

Para usar Maltego, debe abrir una cuenta gratuita en su sitio web, después de eso, puede iniciar una nueva máquina o ejecutar transformaciones en el objetivo desde una existente. Una vez que haya elegido sus transformaciones, la aplicación Maltego comenzará a ejecutar todas las transformaciones desde los servidores de Maltego.

Maltego está escrito en Java y funciona con todos los sistemas operativos. Viene preinstalado en Kali Linux. Maltego es muy utilizado por su modelo entidad-relación agradable y fácil de entender que representa todos los detalles relevantes.

6. Espeluznante

Creepy una herramienta OSINT de geolocalización. Ofrece recopilación de información de geolocalización a través de plataformas de redes sociales. Creepy luego muestra los informes en el mapa con una metodología de búsqueda basada en la ubicación y la hora precisas. Posteriormente, puede ver los archivos en profundidad exportándolos en formato CSV o KML.

Si alguien sube una imagen a cualquiera de estas redes sociales con la función de geolocalización activada, entonces podrá ver un mal activo completo donde ha estado esta persona.

7. theHarvester

theHarvester es una herramienta muy simple de usar, pero poderosa y efectiva diseñada para ser utilizada en las primeras etapas de una prueba de penetración o participación en el equipo rojo. Úselo para la recopilación de inteligencia de código abierto (OSINT) para ayudar a determinar el panorama de amenazas externas de una empresa en Internet. La herramienta recopila correos electrónicos, nombres, subdominios, direcciones IP y URL utilizando múltiples fuentes de datos públicas.

theHarvester utiliza muchos recursos para buscar datos como servidores de claves PGP, Bing, Baidu, Yahoo y motores de búsqueda de Google, y también redes sociales como Linkedin, Twitter y Google Plus.

La capacidad de buscar hosts virtuales es otra característica fascinante de Harvester. A través de la resolución DNS, la aplicación valida si varios nombres de host están conectados con una determinada dirección IP.

En este artículo, hemos visto 7 herramientas OSINT útiles para pruebas de penetración.

Obtenga un servidor dedicado de la serie E5 dual de alto rendimiento y un VPS KVM económico.


Calculadora de tarifas de PayPal

Calculadora de tarifas de PayPal

Calculadora de tarifas de PayPal. PayPal es el método de pago más utilizado. PayPal ofrece cuentas personales y comerciales. Le brinda una descripción clara de las tarifas.

Cómo instalar y ejecutar el informe MTR en CentOS 7

Cómo instalar y ejecutar el informe MTR en CentOS 7

aprenderemos a instalar y ejecutar el informe MTR en CentOS 7. Para diagnosticar y aislar errores de red, el administrador de Linux usa la herramienta MTR (my traceroute).

Cómo instalar y configurar el servidor Git en CentOS 7

Cómo instalar y configurar el servidor Git en CentOS 7

Veremos cómo instalar y configurar el servidor git en CentOS 7. Configurar un servidor Git. Git es un código abierto y gratuito. Instale Git usando YUM o descárguelo.

IRedMail fácil de instalar en Ubuntu 20.04

IRedMail fácil de instalar en Ubuntu 20.04

En este tutorial, le mostraremos cómo es fácil instalar iRedMail en Ubuntu 20.04. iRedMail es una solución de servidor de correo de código abierto.

Cómo configurar OrangeScrum en CentOS 7

Cómo configurar OrangeScrum en CentOS 7

En este artículo, explicaremos cómo configurar OrangeScrum en CentOS 7.

XploitSPY fácil de instalar en Ubuntu 20.04

XploitSPY fácil de instalar en Ubuntu 20.04

En este artículo, explicaremos cómo es fácil instalar XploitSPY en el servidor Ubuntu 20.04. XploitSPY es una herramienta de espionaje de monitoreo de Android.

Cómo instalar Polr en CentOS 8

Cómo instalar Polr en CentOS 8

Le mostraremos cómo instalar Polr en CentOS 8. Instalaremos el servidor web Apache, la última versión de MySQL y PHP 7.4. Polr es un acortador de enlaces moderno.

Cómo instalar IntelliJ IDEA en Ubuntu 20.04

Cómo instalar IntelliJ IDEA en Ubuntu 20.04

En este artículo, explicaremos cómo instalar IntelliJ IDEA en Ubuntu 20.04. IntelliJ IDEA es un entorno de desarrollo integrado. Versión comunitaria

7 herramientas OSINT útiles para pruebas de penetración

7 herramientas OSINT útiles para pruebas de penetración

En este artículo, explicaremos 7 útiles herramientas OSINT para pruebas de penetración.

Cómo instalar plausible en Ubuntu 20.04

Cómo instalar plausible en Ubuntu 20.04

Cómo instalar Plausible en Ubuntu 20.04. Plausible Analytics es una alternativa de análisis web simple, de código abierto y amigable con la privacidad a Google Analytics.