Малтего
Maltego е създаден от Paterva и се използва от органите на реда, експертите по сигурността и социалните инженери за събиране и дисекция на информация с отворен код. Той може да събира големи количества информация от различни източници и да използва различни техники за получаване на графични, лесно видими резултати. Maltego предоставя библиотека за трансформация за изследване на данни с отворен код и представя тези данни в графичен формат, който е подходящ за анализ на релации и извличане на данни. Тези промени са вградени и могат също да бъдат променени в зависимост от необходимостта.
Maltego е написан на Java и работи с всяка операционна система. Той се предлага предварително инсталиран в Kali Linux. Maltego се използва широко поради своя приятен и лесен за разбиране модел на взаимоотношения между субектите, който представя всички съответни подробности. Основната цел на това приложение е да изследва реалните взаимоотношения между хора, уеб страници или домейни на организации, мрежи и интернет инфраструктура. Приложението може да се фокусира и върху връзката между акаунти в социалните медии, API за разузнаване с отворен код, самостоятелно хоствани частни данни и възли на компютърни мрежи. С интеграции от различни партньори за данни, Maltego разширява обхвата си на данни до невероятна степен.
Recon-ng
Recon-ng е инструмент за наблюдение, който е идентичен с Metasploit. Ако се извършва повторно свързване от командния ред, ще влезете в среда, като обвивка, в която можете да конфигурирате опции и да преконфигурирате и изведете отчети за различни форми на отчети. Разнообразни полезни функции се предлагат от виртуалната конзола на Recon-ng, като завършване на команди и контекстна поддръжка. Ако искате да хакнете нещо, използвайте Metasploit. Ако искате да съберете обществена информация, използвайте инструментариума за социално инженерство и Recon-ng, за да извършите наблюдение.
Recon-ng е написан на Python и неговите независими модули, списък с ключове и други модули се използват главно за събиране на данни. Този инструмент е предварително зареден с няколко модула, които използват онлайн търсачки, плъгини и API, които могат да помогнат при събирането на целевата информация. Recon-ng, като изрязване и поставяне, автоматизира отнемащите време OSINT процеси. Recon-ng не предполага, че неговите инструменти могат да извършват цялото събиране на OSINT, но може да се използва за автоматизиране на много от най-често срещаните форми на прибиране, позволявайки повече време за нещата, които все още трябва да се извършват ръчно.
Използвайте следната команда, за да инсталирате recon-ng:
[имейл защитен]: ~ $ sudo apt install recon-ng[имейл защитен]: ~ $ recon-ng
За да изброите наличните команди, използвайте командата за помощ:
Да предположим, че трябва да съберем някои поддомейни на дадена цел. За целта ще използваме модул, наречен „хакерска цел“.
[recon-ng] [по подразбиране] [hackertarget]> покажи опциите
[recon-ng] [по подразбиране] [hackertarget]> задайте източника google.com
Сега програмата ще събере свързана информация и ще покаже всички поддомейни на целевия набор.
Шодан
За да намерите нещо в Интернет, особено Интернет на нещата (IoT), оптималната търсачка е Shodan. Докато Google и други търсачки индексират само в Интернет, Shodan индексира почти всичко, включително уебкамери, водоснабдяване на частни самолети, медицинско оборудване, светофари, електроцентрали, четци за регистрационни табели, интелигентни телевизори, климатици и всичко, което си мислите от това е свързано в интернет. Най-голямата полза от Shodan се крие в подпомагането на защитниците да намират уязвими машини в собствените си мрежи. Нека разгледаме няколко примера:
- За да намерите сървъри на Apache на Хаваите:
Apache City: "Хавай" - За да намерите устройства на Cisco в дадена подмрежа:
cisco net: ”214.223.147.0/24 ”
Можете да намерите неща като уеб камери, пароли по подразбиране, рутери, светофари и други с прости търсения, тъй като е по-лесно, по-ясно и по-лесно за използване.
Google Dorks
Google хакерството или Google dorking е тактика за хакване, която използва Google Search и други приложения на Google, за да идентифицира недостатъци в сигурността в конфигурацията на уебсайта и машинния код. „Хакване на Google“ включва използването на специализирани оператори на търсачки на Google за намиране на уникални текстови низове в резултатите от търсенето.
Нека разгледаме някои примери с помощта на Google Dork за намиране на лична информация в Интернет. Има начин за идентифициране .LOG файлове, които са неволно изложени в интернет. A .LOG файлът съдържа улики за това какви биха могли да бъдат системните пароли или различните системни потребителски или администраторски акаунти, които биха могли да съществуват. След като въведете следната команда в полето за търсене на Google, ще намерите списък с продукти с изложени .LOG файлове преди 2017 година:
Следващата заявка за търсене ще намери всички уеб страници, които съдържат посочения текст:
intitle: admbook intitle: Fversion filetype: phpНякои други много мощни оператори за търсене включват следното:
- inurl: Търси определени термини в URL адреса.
- filetypes: Търси конкретни типове файлове, които могат да бъдат всеки тип файл.
- сайт: Ограничава търсенето до един сайт
Spyse
Spyse е търсачка за киберсигурност, която може да се използва за бързо намиране на интернет активи и извършване на външна идентификация. Предимството на Spyse се дължи отчасти на методологията на базата данни, която избягва въпроса за дългите времена за сканиране на заявки за събиране на данни. С няколко услуги, работещи едновременно, и отчети, които могат да отнемат много време за връщане, специалистите по киберсигурност може да знаят колко неефективно може да бъде сканирането. Това е основната причина, поради която специалистите по киберсигурност преминават към тази страхотна търсачка. Архивът на Spyse съхранява над седем милиарда важни документи с данни, които могат да бъдат изтеглени незабавно. Използвайки 50 високо функциониращи сървъра с данни, разделени на 250 парчета, потребителите могат да се възползват от най-голямата мащабируема онлайн база данни на разположение.
В допълнение към предоставянето на сурови данни, тази машина за търсене в киберпространството се фокусира и върху демонстрирането на връзката между различни области на Интернет.
Жътварката
Harvester е помощна програма, базирана на Python. С помощта на тази програма можете да получавате информация от многобройни публични обекти, като например търсачки, PGP ключови сървъри и бази данни на устройства SHODAN, като адреси, поддомейни, администратори, имена на служители, номера на портове и флагове. Ако искате да определите какво нарушителят може да види във фирмата, този инструмент е полезен. Това е инструментът Kali Linux по подразбиране и просто трябва да надстроите The Harvester, за да го използвате. За инсталиране издайте следната команда:
[имейл защитен]: ~ $ sudo apt-get theharvesterОсновният синтаксис на The Harvester е както следва:
[имейл защитен]: ~ $ theharvester -d [име на домейн] -b [searchEngineName / всички] [параметри]Тук -d е името на компанията или домейна, който искате да търсите, а -b е източникът на данни, като LinkedIn, Twitter и т.н. За да търсите имейли, използвайте следната команда:
[имейл защитен]: ~ $ theharvester.py -d Microsoft.com -b allВъзможността за търсене на виртуални хостове е друга очарователна характеристика на комбайна. Чрез DNS резолюция приложението проверява дали няколко имена на хостове са свързани с определен IP адрес. Това знание е много важно, тъй като надеждността на този IP за един хост зависи не само от нивото на сигурност, но и от това колко безопасно са свързани останалите хоствани на същия IP. Всъщност, ако нападателят наруши един от тях и получи достъп до мрежовия сървър, тогава нападателят може лесно да влезе във всеки друг хост.
SpiderFoot
SpiderFoot е платформа, използвана за улавяне на IP адреси, домейни, имейл адреси и други цели за анализ от множество обекти за данни, включително платформи като „Shodan“ и „Have I Been Pwned“, за информация с отворен код и откриване на уязвимост. SpiderFoot може да се използва за опростяване на процеса на компилация на OSINT за намиране на информация за целта чрез автоматизиране на процеса на събиране.
За да автоматизира този процес, Spiderfoot търси над 100 източника на публично достъпна информация и управлява цялата класифицирана информация от различни сайтове, имейл адреси, IP адреси, мрежови устройства и други източници. Просто посочете целта, изберете модулите, които да стартирате, а Spiderfoot ще свърши останалото вместо вас. Например Spiderfoot може да събере всички данни, необходими за създаване на пълен профил по предмет, който изучавате. Той е многоплатформен, има страхотен уеб интерфейс и поддържа почти 100+ модула. Инсталирайте модулите Python, посочени по-долу, за да инсталирате spiderFoot:
[имейл защитен]: ~ $ sudo apt install pip[имейл защитен]: ~ $ pip install lxml netaddr M2Crypto cherrypy mako заявки bs4
Зловещо
Creepy е отворена разузнавателна платформа за геолокация. Използвайки различни сайтове за социални мрежи и услуги за хостинг на изображения, Creepy събира информация за проследяване на местоположението. След това Creepy показва докладите на картата с методология за търсене, базирана на точното местоположение и час. По-късно можете да преглеждате файловете в дълбочина, като ги експортирате във формат CSV или KML. Изходният код на Creepy е достъпен на Github и е написан на Python. Можете да инсталирате този страхотен инструмент, като посетите официалния уебсайт:
http: // www.геокрипи.com /
Има две основни функционалности на Creepy, определени от два конкретни раздела в интерфейса: раздела „mapview“ и раздела „цели“. Този инструмент е много полезен за персонала по сигурността. Можете лесно да предскажете поведението, рутината, хобитата и интересите на вашата цел, използвайки Creepy. Малка информация, която знаете, може да няма голямо значение, но когато видите пълната картина, можете да предскажете следващия ход на целта.
Мозайката
Мозайката се използва за получаване на знания за работниците във фирма. Тази платформа се представя добре с големи организации, като Google, Yahoo, LinkedIn, MSN, Microsoft и др., където можем лесно да вземем едно от техните имена на домейни (да речем, Microsoft.com) и след това компилирайте всички имейли от техния персонал в различните подразделения на дадената компания. Единственият недостатък е, че тези заявки се стартират срещу базата данни Jigsaw, хоствана в jigsaw.com, така че ние разчитаме единствено на знанията в тяхната база данни, които те ни позволяват да изследваме. Можете да получите информация за големи корпорации, но може да нямате късмет, ако разследвате по-малко известна стартираща компания.
Nmap
Nmap, което означава Network Mapper, е безспорно един от най-известните и популярни инструменти за социално инженерство. Nmap се основава на предишни инструменти за наблюдение на мрежата, за да осигури бързо, изчерпателно сканиране на мрежовия трафик.
За да инсталирате nmap, използвайте следната команда:
[имейл защитен]: ~ $ sudo apt install nmapNmap е наличен за всички операционни системи и е предварително оборудван с Kali. Nmap работи, като открива хостовете и IP адресите, работещи в мрежа, използвайки IP пакети и след това изследва тези пакети, за да включи подробности за хоста и IP, както и операционните системи, които работят.
Nmap се използва за сканиране на мрежи от малък бизнес, мрежи от корпоративен мащаб, IoT устройства и трафик и свързани устройства. Това ще бъде първата програма, която нападателят ще използва, за да атакува вашия уебсайт или уеб приложение. Nmap е безплатен инструмент с отворен код, използван на локални и отдалечени хостове за анализ на уязвимости и откриване на мрежа.
Основните характеристики на Nmap включват откриване на портове (за да сте сигурни, че знаете потенциалните помощни програми, работещи на конкретния порт), откриване на операционна система, откриване на IP информация (включва Mac адреси и типове устройства), деактивиране на DNS разделителна способност и откриване на хост. Nmap идентифицира активния хост чрез пинг сканиране, т.е.д., с помощта на командата nmap -sp 192.100.1.1/24
, което връща списък с активни хостове и назначени IP адреси. Обхватът и способностите на Nmap са изключително големи и разнообразни. Следното включва някои от командите, които могат да се използват за основно сканиране на портове:
За основно сканиране използвайте следната команда:
[имейл защитен]: ~ $ nmapЗа извличане на банери и сканиране на разпознаване на версията на услугата използвайте следната команда:
[имейл защитен]: ~ $ nmap -sP -sCЗа откриване на операционна система и агресивно сканиране използвайте следната команда:
[имейл защитен]: ~ $ nmap -A -O-Заключение
Интелигентността с отворен код е полезна техника, която можете да използвате, за да разберете почти всичко в мрежата. Познаването на инструментите OSINT е нещо добро, тъй като може да има голямо значение за вашата професионална работа. Има някои страхотни проекти, които използват OSINT, като например намиране на изгубени хора в Интернет. От многобройните подкатегории Intelligence, Open Source е най-широко използван поради ниската си цена и изключително ценна продукция.