Сигурност

Инструменти и техники на OSINT

Инструменти и техники на OSINT
OSINT, или Intelligence с отворен код, е актът за събиране на данни от разпространени и свободно достъпни източници. Инструментите OSINT се използват за събиране и кореспондиране на данни от мрежата. Данните са достъпни в различни структури, включително текстов дизайн, документи, изображения и т.н. Анализът и събирането на информация от Интернет или други публично достъпни източници е известно като OSINT или Intelligence с отворен код. Това е техника, използвана от разузнавателни и охранителни компании за събиране на информация. Тази статия предоставя преглед на някои от най-полезните инструменти и техники на OSINT.

Малтего

Maltego е създаден от Paterva и се използва от органите на реда, експертите по сигурността и социалните инженери за събиране и дисекция на информация с отворен код. Той може да събира големи количества информация от различни източници и да използва различни техники за получаване на графични, лесно видими резултати. Maltego предоставя библиотека за трансформация за изследване на данни с отворен код и представя тези данни в графичен формат, който е подходящ за анализ на релации и извличане на данни. Тези промени са вградени и могат също да бъдат променени в зависимост от необходимостта.

Maltego е написан на Java и работи с всяка операционна система. Той се предлага предварително инсталиран в Kali Linux. Maltego се използва широко поради своя приятен и лесен за разбиране модел на взаимоотношения между субектите, който представя всички съответни подробности. Основната цел на това приложение е да изследва реалните взаимоотношения между хора, уеб страници или домейни на организации, мрежи и интернет инфраструктура. Приложението може да се фокусира и върху връзката между акаунти в социалните медии, API за разузнаване с отворен код, самостоятелно хоствани частни данни и възли на компютърни мрежи. С интеграции от различни партньори за данни, Maltego разширява обхвата си на данни до невероятна степен.

Recon-ng

Recon-ng е инструмент за наблюдение, който е идентичен с Metasploit. Ако се извършва повторно свързване от командния ред, ще влезете в среда, като обвивка, в която можете да конфигурирате опции и да преконфигурирате и изведете отчети за различни форми на отчети. Разнообразни полезни функции се предлагат от виртуалната конзола на Recon-ng, като завършване на команди и контекстна поддръжка. Ако искате да хакнете нещо, използвайте Metasploit. Ако искате да съберете обществена информация, използвайте инструментариума за социално инженерство и Recon-ng, за да извършите наблюдение.

Recon-ng е написан на Python и неговите независими модули, списък с ключове и други модули се използват главно за събиране на данни. Този инструмент е предварително зареден с няколко модула, които използват онлайн търсачки, плъгини и API, които могат да помогнат при събирането на целевата информация. Recon-ng, като изрязване и поставяне, автоматизира отнемащите време OSINT процеси. Recon-ng не предполага, че неговите инструменти могат да извършват цялото събиране на OSINT, но може да се използва за автоматизиране на много от най-често срещаните форми на прибиране, позволявайки повече време за нещата, които все още трябва да се извършват ръчно.

Използвайте следната команда, за да инсталирате recon-ng:

[имейл защитен]: ~ $ sudo apt install recon-ng
[имейл защитен]: ~ $ recon-ng

За да изброите наличните команди, използвайте командата за помощ:

Да предположим, че трябва да съберем някои поддомейни на дадена цел. За целта ще използваме модул, наречен „хакерска цел“.

[recon-ng] [по подразбиране]> зареждане на хакерска цел
[recon-ng] [по подразбиране] [hackertarget]> покажи опциите
[recon-ng] [по подразбиране] [hackertarget]> задайте източника google.com

Сега програмата ще събере свързана информация и ще покаже всички поддомейни на целевия набор.

Шодан

За да намерите нещо в Интернет, особено Интернет на нещата (IoT), оптималната търсачка е Shodan. Докато Google и други търсачки индексират само в Интернет, Shodan индексира почти всичко, включително уебкамери, водоснабдяване на частни самолети, медицинско оборудване, светофари, електроцентрали, четци за регистрационни табели, интелигентни телевизори, климатици и всичко, което си мислите от това е свързано в интернет. Най-голямата полза от Shodan се крие в подпомагането на защитниците да намират уязвими машини в собствените си мрежи. Нека разгледаме няколко примера:

Можете да намерите неща като уеб камери, пароли по подразбиране, рутери, светофари и други с прости търсения, тъй като е по-лесно, по-ясно и по-лесно за използване.

Google Dorks

Google хакерството или Google dorking е тактика за хакване, която използва Google Search и други приложения на Google, за да идентифицира недостатъци в сигурността в конфигурацията на уебсайта и машинния код. „Хакване на Google“ включва използването на специализирани оператори на търсачки на Google за намиране на уникални текстови низове в резултатите от търсенето.
Нека разгледаме някои примери с помощта на Google Dork за намиране на лична информация в Интернет. Има начин за идентифициране .LOG файлове, които са неволно изложени в интернет. A .LOG файлът съдържа улики за това какви биха могли да бъдат системните пароли или различните системни потребителски или администраторски акаунти, които биха могли да съществуват. След като въведете следната команда в полето за търсене на Google, ще намерите списък с продукти с изложени .LOG файлове преди 2017 година:

allintext: парола тип файл: регистрация преди: 2017

Следващата заявка за търсене ще намери всички уеб страници, които съдържат посочения текст:

intitle: admbook intitle: Fversion filetype: php

Някои други много мощни оператори за търсене включват следното:

Spyse

Spyse е търсачка за киберсигурност, която може да се използва за бързо намиране на интернет активи и извършване на външна идентификация. Предимството на Spyse се дължи отчасти на методологията на базата данни, която избягва въпроса за дългите времена за сканиране на заявки за събиране на данни. С няколко услуги, работещи едновременно, и отчети, които могат да отнемат много време за връщане, специалистите по киберсигурност може да знаят колко неефективно може да бъде сканирането. Това е основната причина, поради която специалистите по киберсигурност преминават към тази страхотна търсачка. Архивът на Spyse съхранява над седем милиарда важни документи с данни, които могат да бъдат изтеглени незабавно. Използвайки 50 високо функциониращи сървъра с данни, разделени на 250 парчета, потребителите могат да се възползват от най-голямата мащабируема онлайн база данни на разположение.

В допълнение към предоставянето на сурови данни, тази машина за търсене в киберпространството се фокусира и върху демонстрирането на връзката между различни области на Интернет.

Жътварката

Harvester е помощна програма, базирана на Python. С помощта на тази програма можете да получавате информация от многобройни публични обекти, като например търсачки, PGP ключови сървъри и бази данни на устройства SHODAN, като адреси, поддомейни, администратори, имена на служители, номера на портове и флагове. Ако искате да определите какво нарушителят може да види във фирмата, този инструмент е полезен. Това е инструментът Kali Linux по подразбиране и просто трябва да надстроите The Harvester, за да го използвате. За инсталиране издайте следната команда:

[имейл защитен]: ~ $ sudo apt-get theharvester

Основният синтаксис на The Harvester е както следва:

[имейл защитен]: ~ $ theharvester -d [име на домейн] -b [searchEngineName / всички] [параметри]

Тук -d е името на компанията или домейна, който искате да търсите, а -b е източникът на данни, като LinkedIn, Twitter и т.н. За да търсите имейли, използвайте следната команда:

[имейл защитен]: ~ $ theharvester.py -d Microsoft.com -b all

Възможността за търсене на виртуални хостове е друга очарователна характеристика на комбайна. Чрез DNS резолюция приложението проверява дали няколко имена на хостове са свързани с определен IP адрес. Това знание е много важно, тъй като надеждността на този IP за един хост зависи не само от нивото на сигурност, но и от това колко безопасно са свързани останалите хоствани на същия IP. Всъщност, ако нападателят наруши един от тях и получи достъп до мрежовия сървър, тогава нападателят може лесно да влезе във всеки друг хост.

SpiderFoot

SpiderFoot е платформа, използвана за улавяне на IP адреси, домейни, имейл адреси и други цели за анализ от множество обекти за данни, включително платформи като „Shodan“ и „Have I Been Pwned“, за информация с отворен код и откриване на уязвимост. SpiderFoot може да се използва за опростяване на процеса на компилация на OSINT за намиране на информация за целта чрез автоматизиране на процеса на събиране.

За да автоматизира този процес, Spiderfoot търси над 100 източника на публично достъпна информация и управлява цялата класифицирана информация от различни сайтове, имейл адреси, IP адреси, мрежови устройства и други източници. Просто посочете целта, изберете модулите, които да стартирате, а Spiderfoot ще свърши останалото вместо вас. Например Spiderfoot може да събере всички данни, необходими за създаване на пълен профил по предмет, който изучавате. Той е многоплатформен, има страхотен уеб интерфейс и поддържа почти 100+ модула. Инсталирайте модулите Python, посочени по-долу, за да инсталирате spiderFoot:

[имейл защитен]: ~ $ sudo apt install pip
[имейл защитен]: ~ $ pip install lxml netaddr M2Crypto cherrypy mako заявки bs4

Зловещо

Creepy е отворена разузнавателна платформа за геолокация. Използвайки различни сайтове за социални мрежи и услуги за хостинг на изображения, Creepy събира информация за проследяване на местоположението. След това Creepy показва докладите на картата с методология за търсене, базирана на точното местоположение и час. По-късно можете да преглеждате файловете в дълбочина, като ги експортирате във формат CSV или KML. Изходният код на Creepy е достъпен на Github и е написан на Python. Можете да инсталирате този страхотен инструмент, като посетите официалния уебсайт:
http: // www.геокрипи.com /

Има две основни функционалности на Creepy, определени от два конкретни раздела в интерфейса: раздела „mapview“ и раздела „цели“. Този инструмент е много полезен за персонала по сигурността. Можете лесно да предскажете поведението, рутината, хобитата и интересите на вашата цел, използвайки Creepy. Малка информация, която знаете, може да няма голямо значение, но когато видите пълната картина, можете да предскажете следващия ход на целта.

Мозайката

Мозайката се използва за получаване на знания за работниците във фирма. Тази платформа се представя добре с големи организации, като Google, Yahoo, LinkedIn, MSN, Microsoft и др., където можем лесно да вземем едно от техните имена на домейни (да речем, Microsoft.com) и след това компилирайте всички имейли от техния персонал в различните подразделения на дадената компания. Единственият недостатък е, че тези заявки се стартират срещу базата данни Jigsaw, хоствана в jigsaw.com, така че ние разчитаме единствено на знанията в тяхната база данни, които те ни позволяват да изследваме. Можете да получите информация за големи корпорации, но може да нямате късмет, ако разследвате по-малко известна стартираща компания.

Nmap

Nmap, което означава Network Mapper, е безспорно един от най-известните и популярни инструменти за социално инженерство. Nmap се основава на предишни инструменти за наблюдение на мрежата, за да осигури бързо, изчерпателно сканиране на мрежовия трафик.

За да инсталирате nmap, използвайте следната команда:

[имейл защитен]: ~ $ sudo apt install nmap

Nmap е наличен за всички операционни системи и е предварително оборудван с Kali. Nmap работи, като открива хостовете и IP адресите, работещи в мрежа, използвайки IP пакети и след това изследва тези пакети, за да включи подробности за хоста и IP, както и операционните системи, които работят.

Nmap се използва за сканиране на мрежи от малък бизнес, мрежи от корпоративен мащаб, IoT устройства и трафик и свързани устройства. Това ще бъде първата програма, която нападателят ще използва, за да атакува вашия уебсайт или уеб приложение. Nmap е безплатен инструмент с отворен код, използван на локални и отдалечени хостове за анализ на уязвимости и откриване на мрежа.

Основните характеристики на Nmap включват откриване на портове (за да сте сигурни, че знаете потенциалните помощни програми, работещи на конкретния порт), откриване на операционна система, откриване на IP информация (включва Mac адреси и типове устройства), деактивиране на DNS разделителна способност и откриване на хост. Nmap идентифицира активния хост чрез пинг сканиране, т.е.д., с помощта на командата nmap -sp 192.100.1.1/24, което връща списък с активни хостове и назначени IP адреси. Обхватът и способностите на Nmap са изключително големи и разнообразни. Следното включва някои от командите, които могат да се използват за основно сканиране на портове:

За основно сканиране използвайте следната команда:

[имейл защитен]: ~ $ nmap

За извличане на банери и сканиране на разпознаване на версията на услугата използвайте следната команда:

[имейл защитен]: ~ $ nmap -sP -sC

За откриване на операционна система и агресивно сканиране използвайте следната команда:

[имейл защитен]: ~ $ nmap -A -O-

Заключение

Интелигентността с отворен код е полезна техника, която можете да използвате, за да разберете почти всичко в мрежата. Познаването на инструментите OSINT е нещо добро, тъй като може да има голямо значение за вашата професионална работа. Има някои страхотни проекти, които използват OSINT, като например намиране на изгубени хора в Интернет. От многобройните подкатегории Intelligence, Open Source е най-широко използван поради ниската си цена и изключително ценна продукция.

Как да променяте настройките на мишката и тъчпада с помощта на Xinput в Linux
Повечето дистрибуции на Linux се доставят с библиотека “libinput” по подразбиране за обработка на входни събития в системата. Той може да обработва вх...
Пренастройте бутоните на мишката си по различен начин за различен софтуер с X-Mouse Button Control
Може би се нуждаете от инструмент, който може да промени контрола на мишката с всяко приложение, което използвате. Ако случаят е такъв, можете да изпр...
Преглед на безжична мишка на Microsoft Sculpt Touch
Наскоро прочетох за Microsoft Sculpt Touch безжична мишка и реших да я купя. След като го използвах известно време, реших да споделя опита си с него. ...