Sigurnost

OSINT alati i tehnike

OSINT alati i tehnike
OSINT, ili Open Source Intelligence, čin je prikupljanja podataka iz distribuiranih i slobodno dostupnih izvora. OSINT alati koriste se za prikupljanje i dopisivanje podataka s weba. Podaci su dostupni u različitim strukturama, uključujući dizajn teksta, dokumente, slike itd. Analiza i prikupljanje podataka s Interneta ili drugih javno dostupnih izvora poznat je pod nazivom OSINT ili Open Source Intelligence. To je tehnika koju koriste obavještajne i sigurnosne tvrtke za prikupljanje podataka. Ovaj članak daje pregled nekih od najkorisnijih OSINT alata i tehnika.

Maltego

Maltego je stvorio Paterva, a koriste ga organi reda, sigurnosni stručnjaci i socijalni inženjeri za prikupljanje i seciranje podataka otvorenog koda. Može prikupiti velike količine informacija iz različitih izvora i koristiti različite tehnike za stvaranje grafičkih, lako uočljivih rezultata. Maltego nudi knjižnicu transformacija za istraživanje podataka otvorenog koda i predstavlja te podatke u grafičkom formatu koji je prikladan za analizu relacija i rudarenje podataka. Te su promjene ugrađene i mogu se također mijenjati, ovisno o potrebi.

Maltego je napisan na Javi i radi sa svim operativnim sustavima. Dolazi unaprijed instaliran u Kali Linux. Maltego se široko koristi zbog svog ugodnog i lako razumljivog modela odnosa entiteta koji predstavlja sve relevantne detalje. Ključna svrha ove aplikacije je istražiti stvarne odnose između ljudi, web stranica ili domena organizacija, mreža i internetske infrastrukture. Aplikacija se također može usredotočiti na vezu između računa društvenih medija, API-ja inteligencije otvorenog koda, privatnih podataka koji se hostiraju i čvorova računalnih mreža. Integracijama različitih podatkovnih partnera, Maltego proširuje doseg podataka do nevjerojatne mjere.

Recon-ng

Recon-ng je nadzorni alat koji je identičan Metasploitu. Ako se ponovnim povezivanjem upravlja iz naredbenog retka, ući ćete u okruženje, poput ljuske, u kojem možete konfigurirati opcije i ponovno konfigurirati i izlaziti izvješća za različite obrasce izvješća. Virtualna konzola Recon-ng nudi razne korisne značajke, poput dovršenja naredbi i kontekstualne podrške. Ako želite nešto hakirati, upotrijebite Metasploit. Ako želite prikupiti javne podatke, upotrijebite Social Engineering Toolkit i Recon-ng za provođenje nadzora.

Recon-ng je napisan na Pythonu, a njegovi neovisni moduli, popis ključeva i drugi moduli uglavnom se koriste za prikupljanje podataka. Ovaj je alat unaprijed učitan s nekoliko modula koji koriste mrežne tražilice, dodatke i API-je koji mogu pomoći u prikupljanju ciljanih podataka. Povezivanje, poput rezanja i lijepljenja, automatizira dugotrajne OSINT procese. Recon-ng ne sugerira da njegovi alati mogu izvršiti sav OSINT prikupljanje, ali se može koristiti za automatizaciju mnogih najčešćih oblika berbe, omogućavajući više vremena za stvari koje još uvijek treba ručno obaviti.

Koristite sljedeću naredbu za instalaciju recon-ng:

[e-pošta zaštićena]: ~ $ sudo apt install recon-ng
[zaštićena e-poštom]: ~ $ recon-ng

Da biste popisali dostupne naredbe, upotrijebite naredbu za pomoć:

Pretpostavimo da moramo prikupiti neke poddomene cilja. Za to ćemo upotrijebiti modul nazvan "hakerska meta".

[recon-ng] [zadano]> učitaj hackertarget
[recon-ng] [zadano] [hackertarget]> prikaži opcije
[recon-ng] [zadano] [hackertarget]> postavi izvorni Google.com

Sada će program prikupiti povezane informacije i prikazati sve poddomene ciljanog skupa.

Šodan

Da biste pronašli bilo što na Internetu, posebno Internet stvari (IoT), optimalna tražilica je Shodan. Dok Google i druge tražilice indeksiraju pretražuju samo Internet, Shodan indeksira gotovo sve, uključujući web kamere, zalihe vode za privatne avione, medicinsku opremu, semafore, elektrane, čitače registarskih pločica, pametne televizore, klima uređaje i sve što mislite od toga je ožičen na internetu. Najveća korist Shodana leži u pomaganju braniteljima da lociraju ranjive strojeve u vlastitim mrežama. Pogledajmo nekoliko primjera:

Jednostavnim pretraživanjima možete pronaći stvari poput web kamera, zadanih lozinki, usmjerivača, semafora i još mnogo toga jer je jednostavnija, preglednija i lakša za upotrebu.

Google Dorks

Google hakiranje ili Google dorking taktika je hakiranja koja koristi Google pretraživanje i druge Googleove aplikacije za prepoznavanje sigurnosnih nedostataka u konfiguraciji web mjesta i strojnom kodu. "Google hakiranje" uključuje upotrebu specijaliziranih Googleovih operatora tražilice za pronalaženje jedinstvenih tekstualnih nizova unutar rezultata pretraživanja.
Istražimo neke primjere pomoću Google Dorka za pronalaženje privatnih podataka na Internetu. Postoji način identificiranja .LOG datoteke koje su nenamjerno izložene na internetu. A .Datoteka LOG sadrži naznake o tome kakve mogu biti lozinke sustava ili o različitim računima korisnika ili administratora sustava koji mogu postojati. Nakon što utipkate sljedeću naredbu u svoj Google okvir za pretraživanje, pronaći ćete popis proizvoda s izloženim .LOG datoteke prije 2017. godine:

allintext: vrsta datoteke lozinke: prijava prije: 2017

Sljedeći upit za pretraživanje pronaći će sve web stranice koje sadrže navedeni tekst:

intitle: admbook intitle: vrsta datoteke fverzije: php

Neki drugi vrlo moćni operatori pretraživanja uključuju sljedeće:

Spyse

Spyse je tražilica za cyber sigurnost koja se može koristiti za brzo pronalaženje internetskih dobara i provođenje vanjske identifikacije. Prednost Spysea dijelom je i zbog metodologije baze podataka koja izbjegava pitanje dugog vremena skeniranja upita za prikupljanje podataka. S nekoliko usluga koje rade istodobno i izvješćima kojima može biti potrebno jako dugo vremena da se vrate, stručnjaci za kibernetsku sigurnost možda znaju koliko skeniranje može biti neučinkovito. To je glavni razlog zašto se profesionalci za kibernetsku sigurnost usmjeravaju prema ovoj izvrsnoj tražilici. Arhiva Spyse sadrži preko sedam milijardi važnih podatkovnih dokumenata koji se mogu odmah preuzeti. Korištenjem 50 vrlo funkcionalnih poslužitelja s podacima podijeljenim na 250 dijelova, potrošači mogu profitirati od najveće skalabilne mrežne baze podataka koja je na raspolaganju.

Uz pružanje neobrađenih podataka, ova se internetska pretraživačka mreža također fokusira na demonstraciju odnosa između različitih područja Interneta.

Kombajn

Harvester je uslužni program zasnovan na Pythonu. Korištenjem ovog programa možete dobiti informacije iz brojnih javnih prodajnih mjesta, poput tražilica, poslužitelja PGP ključeva i baza podataka uređaja SHODAN, kao što su adrese, poddomene, administratori, imena zaposlenika, brojevi porta i zastave. Ako želite utvrditi što uljez može vidjeti u tvrtki, ovaj je instrument koristan. Ovo je zadani Kali Linux alat i samo ga morate nadograditi da biste ga koristili. Za instalaciju izdajte sljedeću naredbu:

[zaštićena e-poštom]: ~ $ sudo apt-get theharvester

Osnovna sintaksa The Harvester je sljedeća:

[zaštićen e-poštom]: ~ $ theharvester -d [ImeName] -b [searchEngineName / all] [parametri]

Ovdje je -d naziv tvrtke ili domena koju želite pretraživati, a -b je izvor podataka, kao što su LinkedIn, Twitter itd. Za pretraživanje e-pošte koristite sljedeću naredbu:

[zaštićena e-poštom]: ~ $ theharvester.py -d Microsoft.com -b sve

Sposobnost pretraživanja virtualnih domaćina još je jedna fascinantna značajka kombajna. Kroz DNS rezoluciju, aplikacija provjerava je li nekoliko imena hostova povezano s određenom IP adresom. Ovo je znanje vrlo važno jer se pouzdanost tog IP-a za jednog domaćina ne oslanja samo na njegovu razinu sigurnosti već i na to koliko su sigurno povezani ostali hostirani na istom IP-u. U stvari, ako napadač prekrši jednog od njih i dobije pristup mrežnom poslužitelju, tada napadač može lako ući u svaki drugi domaćin.

SpiderFoot

SpiderFoot je platforma koja se koristi za hvatanje IP-ova, domena, adresa e-pošte i drugih ciljeva analize iz više prodajnih mjesta, uključujući platforme poput "Shodan" i "Have I Been Pwned", za otkrivanje podataka otvorenog koda i ranjivosti. SpiderFoot se može koristiti za pojednostavljivanje postupka sastavljanja OSINT-a za pronalaženje podataka o cilju automatiziranjem postupka prikupljanja.

Da bi automatizirao ovaj postupak, Spiderfoot pretražuje preko 100 izvora javno dostupnih informacija i upravlja svim klasificiranim podacima s različitih web lokacija, adresa e-pošte, IP adresa, mrežnih uređaja i drugih izvora. Jednostavno navedite cilj, odaberite module za pokretanje, a Spiderfoot će sve učiniti za vas. Na primjer, Spiderfoot može prikupiti sve podatke potrebne za stvaranje cjelovitog profila o predmetu koji proučavate. Multiplatformna je, ima cool web sučelje i podržava gotovo 100+ modula. Instalirajte Python module navedene u nastavku da biste instalirali spiderFoot:

[zaštićena e-poštom]: ~ $ sudo apt install pip
[zaštićena e-poštom]: ~ $ pip install lxml netaddr M2Crypto cherrypy mako zahtjeva bs4

Jeziv

Creepy je obavještajna platforma otvorenog izvora za Geolocation. Koristeći razne web stranice za društvene mreže i usluge hostinga slika, Creepy prikuplja informacije o praćenju lokacije. Tada jezivo prikazuje izvješća na karti s metodologijom pretraživanja koja se temelji na preciznom mjestu i vremenu. Datoteke možete kasnije detaljno pregledati izvozom u CSV ili KML formatu. Grozni izvorni kôd dostupan je na Githubu i napisan je na Pythonu. Ovaj izvrsni alat možete instalirati posjetom službenom web mjestu:
http: // www.geocreepy.com /

Dvije su glavne funkcionalnosti Creepyja, naznačene pomoću dvije posebne kartice na sučelju: kartica "mapview" i "target". Ovaj je alat vrlo koristan za sigurnosno osoblje. Pomoću jezivog lako možete predvidjeti ponašanje, rutinu, hobije i interese svoje mete. Mali podatak za koji znate da nije od velike važnosti, ali kad vidite cjelovitu sliku, možete predvidjeti sljedeći potez mete.

Jigsaw

Jigsaw se koristi za stjecanje znanja o radnicima u poduzeću. Ova platforma dobro funkcionira s velikim organizacijama, kao što su Google, Yahoo, LinkedIn, MSN, Microsoft itd., gdje možemo lako pokupiti jedno od njihovih imena domena (recimo, Microsoft.com), a zatim preuzmite sve e-poruke od svog osoblja u raznim odjelima dane tvrtke. Jedini nedostatak je taj što se ti zahtjevi pokreću protiv Jigsaw baze podataka hostirane na jigsawu.com, pa ovisimo isključivo o znanju unutar njihove baze podataka koje nam omogućuju da istražimo. Možete dobiti informacije o glavnim korporacijama, ali možda vam neće biti sreće ako istražujete manje poznatu startup tvrtku.

Nmap

Nmap, što je skraćenica za Network Mapper, nesumnjivo je jedan od najistaknutijih i najpopularnijih alata za društveni inženjering. Nmap se nadovezuje na prethodne alate za nadzor mreže kako bi pružio brza, sveobuhvatna skeniranja mrežnog prometa.

Da biste instalirali nmap, upotrijebite sljedeću naredbu:

[zaštićen e-poštom]: ~ $ sudo apt install nmap

Nmap je dostupan za sve operativne sustave i dolazi unaprijed opremljen Kali. Nmap djeluje tako što detektira hostove i IP-ove koji se izvode na mreži pomoću IP paketa, a zatim ispituje te pakete kako bi uključio detalje o hostu i IP-u, kao i operativne sustave koje pokreću.

Nmap se koristi za skeniranje mreža malih tvrtki, mreža na razini poduzeća, IoT uređaja i prometa te povezanih uređaja. Ovo bi bio prvi program koji bi napadač koristio za napad na vaše web mjesto ili web aplikaciju. Nmap je besplatan alat otvorenog koda koji se koristi na lokalnim i udaljenim hostovima za analizu ranjivosti i otkrivanje mreže.

Glavne značajke Nmapa uključuju otkrivanje porta (kako biste bili sigurni da znate potencijalne uslužne programe koji rade na određenom portu), otkrivanje operativnog sustava, otkrivanje IP podataka (uključuje Mac adrese i vrste uređaja), onemogućavanje DNS rezolucije i otkrivanje hosta. Nmap identificira aktivnog domaćina putem skeniranja pinga, tj.e., korištenjem naredbe nmap -sp 192.100.1.1/24, koja vraća popis aktivnih hostova i dodijeljene IP adrese. Opseg i mogućnosti Nmapa izuzetno su veliki i raznoliki. Slijedi nekoliko naredbi koje se mogu koristiti za osnovno skeniranje priključaka:

Za osnovno skeniranje upotrijebite sljedeću naredbu:

[e-pošta zaštićena]: ~ $ nmap

Za hvatanje natpisa i skeniranje otkrivanja verzije usluge koristite sljedeću naredbu:

[e-pošta zaštićena]: ~ $ nmap -sP -sC

Za otkrivanje operativnog sustava i agresivno skeniranje upotrijebite sljedeću naredbu:

[e-pošta zaštićena]: ~ $ nmap -A -O-

Zaključak

Intelligence otvorenog koda korisna je tehnika kojom možete saznati gotovo sve na webu. Poznavanje OSINT alata je dobra stvar, jer može imati velike implikacije na vaš profesionalni rad. Postoje neki sjajni projekti koji koriste OSINT, poput pronalaženja izgubljenih ljudi na Internetu. Od brojnih podkategorija obavještajnih podataka, Open Source je najčešće korišten zbog svoje niske cijene i izuzetno vrijednih rezultata.

Besplatni i otvoreni kodni pokretački programi za razvoj Linux igara
Ovaj će članak pokriti popis besplatnih i open source pokretačkih igara koje se mogu koristiti za razvoj 2D i 3D igara na Linuxu. Brojni su takvi moto...
Vodič za Shadow of the Tomb Raider za Linux
Shadow of the Tomb Raider dvanaesti je dodatak seriji Tomb Raider - franšizi u akcijsko-avanturističkoj igri koju je stvorio Eidos Montreal. I kritiča...
Kako pojačati FPS u Linuxu?
FPS je kratica Okviri u sekundi. Zadatak FPS-a je mjerenje broja sličica u reprodukcijama video zapisa ili igranim izvedbama. Jednostavnim riječima, b...