9 Nástroje Open Source Intelligence (OSINT) pro penetrační testování

[*]

[*]Poutavý pohled na různé nástroje Open Source Intelligence (OSINT), které jsou dostupné na trhu.

[*]V každodenním životě hledáme na internetu spoustu informací. Pokud nenajdeme očekávané výsledky, obvykle končíme!

[*]Ale představili jste si někdy, co se skrývá v těch stovkách výsledků? „Informace“!

[*]To je možné pouze pomocí různých nástrojů. Nástroje hrají významnou roli při vyhledávání informací, ale bez znalosti důležitosti a použití nástrojů nebudou pro uživatele užitečné. Než začneme s nástroji, udělejme si jasnou představu OSINT.

Co je to Open Source Intelligence?

[*]Open Source Intelligence, zkráceně nazývaný OSINT, označuje shromažďování informací z veřejných zdrojů za účelem jejich použití v kontextu zpravodajství. Ode dneška žijeme ve „světě internetu“, jeho dopad na naše životy bude mít své klady i zápory.

[*]Výhody používání internetu jsou, poskytuje spoustu informací a je snadno dostupný pro každého. Nevýhody však spočívají ve zneužívání informací a trávení času nad nimi.

[*]Nyní přichází existence nástrojů OSINT, které se používají hlavně ke sběru a korelaci informací na webu. Informace mohou být dostupné v různých formách; může to být textový formát, soubor, obrázek a tak dále. Podle Zpráva o CSR pro Kongres, bylo řečeno, že Open Source Intelligence byla vytvořena z veřejných informací, které jsou správně šířeny, shromažďovány a efektivně využívány. A zpřístupňuje tyto informace uživatelům k řešení konkrétního požadavku na zpravodajství.

Proč potřebujeme nástroje OSINT?

[*]Podívejme se na jednu situaci nebo scénář, ve kterém potřebujeme najít informace týkající se některých témat na webu. K tomu musíte nejprve hledat a provádět analýzu, dokud nezískáte přesné výsledky, což zabere spoustu času. To je hlavní důvod, proč potřebujeme zpravodajské nástroje, protože výše zmíněný proces lze pomocí těchto nástrojů provést během několika sekund.

[*]Můžeme dokonce spustit více nástrojů pro sběr všech informací souvisejících s cílem, které lze korelovat a použít později.

[*]Pojďme se tedy hlouběji ponořit do některých nejlepších nástrojů OSINT.

Shodan

[*]Google je nejpoužívanějším vyhledávačem pro všechny, zatímco Shodan je fantastický a zlatý vyhledávač pro hackery, aby viděli odhalená aktiva.

[*]Ve srovnání s jinými vyhledávači vám Shodan poskytuje výsledky, které dávají větší smysl a souvisí s bezpečnostními profesionály. Zahrnuje především informace týkající se aktiv, která jsou připojena k síti. Zařízení se mohou lišit od notebooků, dopravních signálů, počítačů a různých dalších zařízení IoT. Tento open-source nástroj především pomáhá bezpečnostnímu analytikovi identifikovat cíl a testovat jej na různé zranitelnosti, hesla, služby, porty a tak dále.

[*]Navíc uživatelům poskytuje nejflexibilnější vyhledávání ze strany komunity.

[*]Vezměme si například situaci, ve které může jediný uživatel vidět připojené síťové kamery, webové kamery, semafory a tak dále. Podíváme se na některé případy použití od Shodan:

  • Testování „výchozích hesel“
  • Aktiva s prohlížečem VNC
  • Pomocí portu RDP otevřeného k testování dostupných aktiv

NexVision

[*]NexVision je pokročilé řešení OSINT s umělou inteligencí, které poskytuje inteligenci v reálném čase z celého webu (čistý web, temný web a sociální média). Poskytuje bezprecedentní přístup k vyhledávání na tmavém webu prostřednictvím běžných prohlížečů, jako je Chrome a Safari, bez použití anonymizačního prohlížeče Tor.

  Jak odstranit skupinový chat ve WeChat

[*]Pokud chcete provádět kontroly na pozadí, due diligence, dodržování požadavků zákazníka (KYC/AML/CFT), shromažďovat informace o organizaci, informace třetích stran, informace o kybernetických hrozbách nebo dokonce výzkum adres kryptoměn z hrozby ransomwaru, NexVision poskytuje přesné odpovědi v reálném čase.

[*]NexVision je primárně používán armádou a vládami, ale od roku 2020 je komerčně dostupný a spoléhají na něj společnosti z Fortune 500 a malé a střední podniky (SMB) pro své zpravodajské a vyšetřovací potřeby. Jejich služba zahrnuje přímé předplatné jejich řešení SaaS a nákupní zpravodajské zprávy.

[*]Jak to funguje:

[*]V prvním kroku jeho motor poháněný umělou inteligencí neustále sbírá data, analyzuje je a kategorizuje, čímž poskytuje největší komerčně dostupné datové jezero. Ve druhém kroku motor využívá strojové učení ke snížení falešných poplachů a poskytuje vysoce přesné a kontextualizované výsledky. To výrazně snižuje počet člověkohodin a čas potřebný pro vyšetřování a zkracuje únavu, které analytici čelí, když se setkávají s velkým množstvím irelevantních dat. V posledním kroku se všechny výsledky projeví na řídicím panelu, kde si uživatelé mohou snadno vizualizovat a činit informovaná rozhodnutí.

[*]Ovládací panel umožňuje uživatelům nastavit upozornění na klíčová slova pro sledování cílů v reálném čase, provádět vyšetřování a analyzovat výsledky a přitom zůstat v anonymitě.

[*]Software má jednoduché rozhraní, které je určeno pro analytiky na základní úrovni. Analytici mohou přistupovat a používat komplexní a vojenské informace, aniž by se museli spoléhat na skripty nebo psát jediný řádek kódu.

[*]Jeho modul sociálních médií monitoruje data z Meta (dříve Facebook), Instagramu, LinkedIn, Discordu, Twitteru, Youtube, Telegramu atd., a je vybaven technologií geolokace pro určení zdroje a umístění šíření informací.

Sociální odkazy

[*]Sociální odkazy je softwarová společnost, která vyvíjí řešení řízená umělou inteligencí, která extrahují, analyzují a vizualizují data z otevřených zdrojů včetně sociálních médií, messengerů, blockchainů a temného webu. Jejich vlajkový produkt SL Professional umožňuje vyšetřovatelům a profesionálům v oblasti bezpečnosti dat dosáhnout svých pracovních cílů rychleji a efektivněji.


[*]SL Professional nabízí sadu na míru navržených vyhledávacích metod zahrnujících více než 500 otevřených zdrojů. Pokročilé vyhledávací dotazy produktu, z nichž mnohé spoléhají na strojové učení, umožňují uživatelům filtrovat data během jejich shromažďování řadou sofistikovaných způsobů.

[*]Social Links OSINT řešení však dělají více než jen shromažďují informace; nabízejí také pokročilé analytické nástroje pro zpřesnění dat, jak postupujete vyšetřováním, a poskytují přesné výsledky pro stále srozumitelnější obraz vyšetřování.

[*]Funkce

  • Profesionální balíček více než 1000 originálních vyhledávacích metod pro více než 500 otevřených datových zdrojů včetně všech hlavních platforem napříč sociálními médii, messengery, blockchainy a temným webem
  • Pokročilé automatizační funkce, které využívají strojové učení k poskytování rozsáhlého rozsahu vyhledávání informací, ukazující přesné výsledky pozoruhodnou rychlostí.
  • Nástroje pro analýzu na zakázku umožňují výrazně obohatit data a přizpůsobit je konkrétním účelům uživatele.
  • Bezproblémová integrace v rámci vaší IT infrastruktury
  • Social Links nabízí školení a podporu jako součást svých produktových balíčků.

[*]Pro organizace, které potřebují dokonalé řešení OSINT, mají Social Links také podnikovou platformu SL Private Platform – on-premise OSINT řešení nabízející nejširší škálu vyhledávacích metod, plné přizpůsobení podle potřeb uživatelů a soukromé úložiště dat.

  Jak @ zmínit lidi v Gmailu

Google Dorks

[*]Google Dorks vznikly v roce 2002 a poskytuje efektivní výsledky s vynikajícím výkonem. Tento open source zpravodajský nástroj založený na dotazech byl vyvinut a vytvořen především proto, aby uživatelům pomohl vhodně a efektivně zacílit index nebo výsledky vyhledávání.

[*]Google Dorks poskytuje flexibilní způsob vyhledávání informací pomocí některých operátorů a možná se také nazývá Google Hacking. Tyto operátory usnadňují vyhledávání při získávání informací. Níže jsou uvedeny některé z operátorů nebo možností indexování, které poskytuje Google Docker, a jsou to:

  • Filetype: Tento operátor se používá hlavně k vyhledání typů souborů nebo k vyhledání konkrétního řetězce
  • Intext: Tato možnost indexování se používá k vyhledávání konkrétního textu na konkrétní stránce.
  • Ext: Používá se k vyhledání konkrétní přípony v souboru.
  • Inurl: Používá se k hledání konkrétního řetězce nebo slova v adrese URL
  • Intitle: Chcete-li vyhledat název nebo slova uvedená výše v adrese URL

Maltego

[*]Maltego je navržen a vyvinut společností Paterva a je to jeden z vestavěných nástrojů v Kali Linuxu. Tento open-source inteligenční nástroj se používá hlavně k provádění významného průzkumu proti různým cílům pomocí několika vestavěných transformací (a také poskytuje schopnost psát vlastní).

[*]Programovací jazyk, který používáte v Maltego, je napsán v Javě a zobrazuje se jako vestavěný předpřipravený v Kali Linuxu. Pro použití tohoto nástroje je nutná registrace, registrace je bezplatná a uživatel by se měl zaregistrovat na stránce paterva. Jakmile je proces registrace dokončen, mohou uživatelé tento nástroj použít k vytvoření a rozvoji efektivních digitálních stop konkrétního cíle na internetu.

[*]Očekávané výsledky se mohou stát při konverzi IP, je identifikováno číslo AS, identifikován je také blok sítě, dokonce jsou identifikovány i fráze a umístění. Toto jsou všechny ikony v Maltego, které poskytuje detailní pohled a informace o všech ikonách.

[*]Můžete se dokonce dozvědět více informací o cíli tím, že se více ponoříte do procesu. Nakonec mohu říci, že je to vynikající nástroj pro sledování stop každého jednotlivého subjektu přes internet. Maltego je dostupné ve všech populárních operačních systémech.

Harvester

[*]Harvester je úžasný nástroj pro vyhledávání e-mailů, subdomén, IP adres atd. z různých veřejných dat.

[*]Níže uvedený příklad pro nalezení subdomény pomocí DNSdumpster.

[[email protected] theHarvester]# python theHarvester.py -d etechblog.cz.com -v -b dnsdumpster

*******************************************************************
*  _   _                                            _             *
* | |_| |__   ___    /  /__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __|  _  / _   / /_/ / _` | '__  / / _ / __| __/ _  '__| *
* | |_| | | |  __/ / __  / (_| | |    V /  __/__  ||  __/ |    *
*  __|_| |_|___| / /_/ __,_|_|    _/ ___||___/_____|_|    *
*                                                                 *
* theHarvester 3.1.0.dev1                                         *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* [email protected]                                   *
*                                                                 *
******************************************************************* 

 
[*] Target: etechblog.cz.com 
 
[*] Searching DNSdumpster. 

[*] No IPs found.

[*] No emails found.

[*] Hosts found: 3
---------------------
lab.etechblog.cz.com:104.25.134.107
tools.etechblog.cz.com:104.25.134.107
www.etechblog.cz.com:104.25.134.107

[*] Virtual hosts:
------------------
[[email protected] theHarvester]#

[*]TheHarvester je k dispozici také na Kali Linuxu. V případě potřeby si můžete prohlédnout instalační příručku Kali Linux.

[*]BTW, existuje více nástrojů k nalezení subdomén.

Recon-Ng

[*]Recon-ng je účinným nástrojem k provádění průzkumu cíle.

[*]Celá síla tohoto nástroje spočívá zcela v modulárním přístupu. Sílu modulárních nástrojů lze pochopit pro ty, kteří používají Metasploit. Recon-ng má různé vestavěné moduly, které se používají k cílení hlavně při získávání informací podle potřeb uživatele. Moduly Recon-ng můžeme použít pouhým přidáním domén do pracovního prostoru.

  Jak povolit HiDPi Scaling v Linuxu

[*]Pracovní prostory jsou vytvořeny především k provádění operací uvnitř. Uživatelé budou přesměrováni do pracovního prostoru, jakmile bude vytvořen. Uvnitř pracovního prostoru lze doménu specifikovat zejména pomocí add domain . Moduly Recon-ng se používají k načtení informací o konkrétní doméně poté, co jsou (domény) přidány do Recon-ng.

[*]Některé z vynikajících modulů, jako je google-site-web a bing-domain-web, se používají k nalezení dalších domén souvisejících s první počáteční cílovou doménou. Výsledkem těchto domén budou všechny indexované domény pro vyhledávače. Dalším chytlavým modulem je bing_linkedin_cache, který se používá hlavně k načtení podrobností o e-mailových adresách souvisejících s doménou. Tento modul lze také použít k využití při provádění sociálního inženýrství.

[*]Navíc pomocí dalších modulů můžeme získat extra nebo dodatečné informace o cílech. Takže konečně, tento open-source zpravodajský nástroj je fantastický nástroj a také musí být zahrnut do sady nástrojů pro výzkumníky.

[*]SpiderFoot je open-source průzkumný nástroj dostupný pro Linux a Windows. Vyvinul se pomocí jazyka Python s vysokou konfigurací a běží prakticky na jakékoli platformě. Integruje se se snadným a interaktivním GUI s výkonným rozhraním příkazového řádku.

[*]Automaticky nám umožnil používat dotazy z více než 100 zdrojů OSINT k získání informací o e-mailech, jménech, IP adresách, názvech domén atd. Shromažďuje širokou škálu informací o cíli, jako jsou síťové bloky, e-maily, web servery a mnoho dalších. Pomocí Spiderfoot můžete cílit podle svých požadavků, protože bude shromažďovat data na základě pochopení toho, jak spolu souvisí.

[*]Data shromážděná ze SpiderFoot poskytnou širokou škálu informací o vašem konkrétním cíli. Poskytuje jasné informace o možných hrozbách hackerů, které vedou k zranitelnostem, únikům dat a dalším důležitým informacím. Tyto poznatky tedy pomohou využít penetrační test a zlepšit inteligenci o hrozbách, aby upozornily dříve, než dojde k napadení nebo odcizení.

Strašidelný

[*]Strašidelný je open-source nástroj pro geolokační inteligenci. Shromažďuje informace o geolokaci pomocí různých platforem sociálních sítí a služeb hostování obrázků, které jsou již publikovány někde jinde. Creepy prezentuje zprávy na mapě pomocí vyhledávacího filtru založeného na přesné poloze a datu. Tyto přehledy jsou k dispozici ve formátu CSV nebo KML pro export pro další analýzu.

[*]Hlavní funkce v Creepy je rozdělena do dvou hlavních záložek, viz. Karty ‚Cíle‘ a ‚Zobrazení mapy‘.

[*]Creepy je napsán v pythonu a přichází také s baleným binárním souborem pro distribuce Linuxu, jako je Debian, Backtrack, Ubuntu a Microsoft Windows.

Závěr

[*]Penetrační testování je náročné a vyžaduje informace z různých zdrojů. Doufám, že výše uvedené nástroje ONIST vám s tím pomohou.

[*]Můžete také prozkoumat online pentest nástroje pro průzkum a vyhledávání.

x