7 przydatnych narzędzi OSINT do testów penetracyjnych
W tym artykule dobrze wyjaśnij 7 przydatnych narzędzi OSINT do testów penetracyjnych.
W tym artykule wyjaśnimy 7 przydatnych narzędzi OSINT do testów penetracyjnych.
OSINT, czyli Open Source Intelligence, polega na zbieraniu danych z rozproszonych i ogólnodostępnych źródeł. OSINT napędza zespoły ds. cyberbezpieczeństwa, umożliwiając niebieskim, fioletowym i czerwonym zespołom dostęp do szerokiej gamy informacji, takich jak technologie sieciowe, serwery hostingowe, rekordy DNS, technologie oprogramowania, zasoby w chmurze, urządzenia IoT, aplikacje, bazy danych, konta w mediach społecznościowych i wiele jeszcze. Jest to technika wykorzystywana przez firmy wywiadowcze i ochroniarskie do zbierania informacji.
Zacznijmy.
7 przydatnych narzędzi OSINT do testów penetracyjnych
1. Rozpoznanie
Recon-ng to w pełni funkcjonalna platforma rozpoznawcza zaprojektowana w celu zapewnienia wydajnego środowiska do szybkiego i dokładnego przeprowadzania rozpoznania internetowego typu open source. Jest to narzędzie do nadzoru, które jest identyczne z Metasploit. Prosty interfejs oparty na poleceniach umożliwia wykonywanie typowych operacji, takich jak interakcja z bazą danych, uruchamianie żądań internetowych, zarządzanie kluczami API lub standaryzacja zawartości wyjściowej.
Ten framework do rozpoznawania stron internetowych został napisany w Pythonie i zawiera wiele modułów, wygodnych funkcji oraz interaktywną pomoc, która pomoże Ci właściwie z niego korzystać. Dzięki prostemu wyszukiwaniu możesz znaleźć takie rzeczy, jak kamery internetowe, domyślne hasła, routery, sygnalizację świetlną i inne, ponieważ jest prostsze, jaśniejsze i łatwiejsze w użyciu.
Użyj następującego polecenia, aby zainstalować recon-ng:
# apt install recon-ng
# recon-ng
2. Google Dorks
Hakowanie Google, zwane również Google Dorking, to technika hakerska, która wykorzystuje wyszukiwarkę Google i inne aplikacje Google do znajdowania luk w zabezpieczeniach w konfiguracji i kodzie komputera używanym przez witryny. Podczas badania osób lub firm wielu początkujących w dziedzinie bezpieczeństwa IT zapomina o znaczeniu używania tradycyjnych wyszukiwarek do rozpoznania i zbierania informacji.
„Hakowanie przez Google” polega na wykorzystaniu wyspecjalizowanych operatorów wyszukiwarek Google w celu znalezienia unikalnych ciągów tekstowych w wynikach wyszukiwania.
Niektóre inne bardzo potężne operatory wyszukiwania obejmują:
3. Szpieg
Spyse to wyszukiwarka cyberbezpieczeństwa, której można użyć do szybkiego wyszukiwania zasobów internetowych i przeprowadzania identyfikacji zewnętrznej. Po prostu Spyse jest robotem informatycznym, który uzyskuje przydatne informacje dla czerwonych i niebieskich drużyn podczas procesu zwiadu.
Spyse posiada największą tego rodzaju bazę danych, zawierającą szeroki zakres danych OSINT przydatnych do rekonesansu; znajdź je wymienione poniżej
Zaletą Spyse jest częściowo jego metodologia baz danych, która pozwala uniknąć problemu długich czasów skanowania zapytań o gromadzenie danych. To jest główny powód, dla którego specjaliści od cyberbezpieczeństwa przechodzą w stronę tej niesamowitej wyszukiwarki.
4. Pajęcza Stopa
SpiderFoot to narzędzie rozpoznawcze, które automatycznie wysyła zapytania do ponad 100 publicznych źródeł danych (OSINT) w celu gromadzenia informacji o adresach IP, nazwach domen, adresach e-mail, nazwach i nie tylko. Po prostu określasz cel, który chcesz zbadać, wybierasz moduły do włączenia, a następnie SpiderFoot zbierze dane, aby zbudować zrozumienie wszystkich podmiotów i ich wzajemnych relacji.
SpiderFoot może być użyty do uproszczenia procesu kompilacji OSINT w poszukiwaniu informacji o celu poprzez automatyzację procesu zbierania. Jeśli ktoś prześle obraz do którejkolwiek z tych sieci społecznościowych z aktywowaną funkcją geolokalizacji, będziesz mógł zobaczyć w pełni aktywnego mala, w którym ta osoba była.
Aby zainstalować SpiderFoot, wykonaj następujące czynności:
Od git
# git clone https://github.com/smicallef/spiderfoot.git
# cd spiderfoot
~/spiderfoot$
5. Maltego
Maltego to oprogramowanie wykorzystywane do wywiadu i kryminalistyki typu open source, opracowane przez firmę Paterva. Jest to graficzne narzędzie do analizy linków do gromadzenia i łączenia informacji do zadań dochodzeniowych. Korzystanie z Maltego pozwoli na przeprowadzenie testów rozpoznawczych na określone cele.
Aby korzystać z Maltego, musisz otworzyć darmowe konto na ich stronie internetowej, po czym możesz uruchomić nową maszynę lub uruchomić transformacje na docelowym z już istniejącego. Po wybraniu transformacji aplikacja Maltego zacznie uruchamiać wszystkie transformacje z serwerów Maltego.
Maltego jest napisany w Javie i działa z każdym systemem operacyjnym. Jest preinstalowany w Kali Linux. Maltego jest szeroko stosowany ze względu na przyjemny i łatwy do zrozumienia model relacji między podmiotami, który reprezentuje wszystkie istotne szczegóły.
6. Przerażające
Przerażające narzędzie Geolokalizacji OSINT. Oferuje gromadzenie informacji o geolokalizacji za pośrednictwem platform społecznościowych. Creepy następnie wyświetla raporty na mapie z metodologią wyszukiwania opartą na dokładnej lokalizacji i czasie. Możesz później szczegółowo przeglądać pliki, eksportując je w formacie CSV lub KML.
Jeśli ktoś prześle obraz do którejkolwiek z tych sieci społecznościowych z aktywowaną funkcją geolokalizacji, będziesz mógł zobaczyć w pełni aktywnego mala, w którym ta osoba była.
7. Kombajn
theHarvester jest bardzo prostym w użyciu, ale potężnym i skutecznym narzędziem zaprojektowanym do użycia na wczesnych etapach testu penetracyjnego lub zaangażowania czerwonego zespołu. Użyj go do gromadzenia danych wywiadowczych typu open source (OSINT), aby określić zewnętrzny krajobraz zagrożeń firmy w Internecie. Narzędzie gromadzi e-maile, nazwy, subdomeny, adresy IP i adresy URL przy użyciu wielu publicznych źródeł danych.
theHarvester wykorzystuje wiele zasobów do pobierania danych, takich jak serwery kluczy PGP, wyszukiwarka Bing, Baidu, Yahoo i Google, a także sieci społecznościowe, takie jak Linkedin, Twitter i Google Plus.
Możliwość wyszukiwania wirtualnych hostów to kolejna fascynująca cecha harwestera. Poprzez rozpoznawanie DNS aplikacja sprawdza, czy kilka nazw hostów jest połączonych z określonym adresem IP.
W tym artykule zobaczyliśmy 7 przydatnych narzędzi OSINT do testów penetracyjnych.
Uzyskaj wysokowydajny podwójny serwer dedykowany z serii E5 i tani serwer VPS KVM.
W tym artykule dobrze wyjaśnij 7 przydatnych narzędzi OSINT do testów penetracyjnych.
W tym artykule dobrze wyjaśnij, jak zainstalować Bitwarden na Ubuntu 20.04. Self-hosted Server Bitwarden to menedżer haseł typu open source. Na serwerze samoobsługowym.
W tym artykule dobrze wyjaśnij, jak zainstalować NetBox na Ubuntu 20.04. Zainstaluj i skonfiguruj. NetBox to aplikacja do modelowania zasobów infrastruktury (IRM).
Kalkulator opłat PayPal. PayPal jest najczęściej używaną metodą płatności. PayPal oferuje konta osobiste i biznesowe. Daje jasny przegląd opłat
dowiemy się, jak zainstalować i uruchomić raport MTR na CentOS 7. Aby zdiagnozować i wyizolować błędy sieciowe, administrator Linuksa używa narzędzia MTR (my traceroute).
Zobaczymy, jak zainstalować i skonfigurować serwer git na CentOS 7. Skonfiguruj serwer Git. Git jest darmowym i otwartym oprogramowaniem. Zainstaluj Git za pomocą YUM lub pobierz go.
W tym samouczku pokażemy, jak łatwo zainstalować iRedMail na Ubuntu 20.04. iRedMail to rozwiązanie serwera pocztowego typu open source.
W tym artykule dobrze wyjaśnij, jak skonfigurować OrangeScrum na CentOS 7.
W tym artykule dobrze wyjaśnij, jak łatwo zainstalować XploitSPY na serwerze Ubuntu 20.04. XploitSPY to narzędzie szpiegowskie do monitorowania systemu Android.
W tym artykule dobrze wyjaśnij, jak zainstalować IntelliJ IDEA na Ubuntu 20.04. IntelliJ IDEA to zintegrowane środowisko programistyczne. Wersja społeczności