8 популярных Open Source Intelligence Tools для пентестинга

Дата: 21.07.2020. Автор: Игорь Б. Категории: Статьи по информационной безопасности

В этой статье говорится о самых известных Open Source Intelligence Tools, необходимых для проведения качественного и многостороннего пентестинга.

В повседневной жизни человек ищет много информации в Интернете. Если он ее не находит, то обычно закрывает браузер. Но кто-нибудь думал о том, что содержится в этих сотнях страниц с результатами?

Чтобы понять это, можно применить различные инструменты. Они играют значительную роль в поиске информации – без знания их важности и полезности человек не сможет понять их предназначение. Прежде чем приступить к описанию инструментов, пора сформировать четкое представление об OSINT.

Что такое Open Source Intelligence?

Open Source Intelligence, или сокращенно OSINT, предназначен для сбора информации из открытых источников с целью ее использования в контексте разведки. На сегодняшний день все живут в “мире Интернета”, его влияние на жизнь людей имеет как свои плюсы, так и свои минусы.

Преимущества использования Интернета заключаются в том, что он предоставляет людям много информации, доступной каждому. В то время как недостатки отражены в неправильном применении этой информации и трате большого количества времени на ее поиски.

Здесь пора рассказать об инструментах OSINT, которые, в основном, используются для сбора и корреляции информации в Интернете. Информация доступна в различных формах; это может быть текстовый формат, файл, изображение и так далее. Согласно CSR Report for Congress, было выяснено, что разведданные данные с открытым исходным кодом получены из общедоступной информации, которая правильно распространялась, собиралась и эффективно использовалась. Эта информация доступна для обычных пользователей для удовлетворения их конкретных потребностей.

Зачем нужны эти инструменты?  

Пора рассмотреть одну ситуацию или сценарий, в котором человеку нужно найти информацию, связанную с некоторой темой в Интернете. Для этого надо сначала произвести поиск и сделать анализ, пока не будут получены точные результаты. Это займет много времени. Более того, это основная причина, по которой нужны Open Source Intelligence tools, ведь процесс, упомянутый выше, может быть выполнен в течение нескольких секунд с помощью них.

Даже есть возможность запустить несколько инструментов для сбора информации, связанной с задачами пользователями. Все данные будут сопоставлены и проанализированы.

Пора узнать подробнее о лучших инструментах OSINT.

1.     Shodan

Google является наиболее часто используемой поисковой системой, в то время как Shodan – это золотая жила среди поисковых систем для хакеров, чтобы получить открытые активы.

По сравнению с другими поисковыми системами, Shodan предоставляет пользователю результаты, которые имеют больше смысла и связаны с мнениями профессионалов в области безопасности. Он в основном выводит информацию, связанную с активами, которые подключены к сети. Это могут быть данные, полученные из ноутбуков, светофоров, компьютеров и других устройств Интернета вещей. Этот инструмент Open Source в основном помогает провести аналитику безопасности и идентифицировать цель, а также протестировать ее на наличие различных уязвимостей, защищенность паролей, служб, портов и так далее.

Кроме того, этот инструмент предоставляет пользователям самый гибкий поиск по сообществу.

Например, стоит рассмотреть ситуацию, в которой один пользователь может видеть подключенные сетевые камеры, веб-камеры, светофоры. Есть несколько вариантов использования Shodan:

  • Тестинг паролей по умолчанию
  • Получение активов с VNC viewer
  • Использование порта RDP, открытого для тестирования доступных ресурсов

2.     Spyse

Spyse – это поисковая система по кибербезопасности для получения технической информации, которая обычно используется хакерами в киберразведке.

Spyse предоставляет обширные данные для изучения цели через различные точки входа. Пользователь может начать с одного домена и расширить радиус исследования, проверяя различные типы целевых данных, такие как уязвимости, IP-адреса, ASN, DNS-записи, домены на одном IP-адресе, домены с одинаковыми MX/NS.

Все это возможно благодаря огромной базе данных с хранящимися и взаимосвязанными данными, к которым пользователи могут получить мгновенный доступ:

  • Домены – 1.2 млрд
  • IP хосты с портами – 160 млн
  • SSL / TLS – 29 млн
  • IPv4 хосты – 3.6 млрд
  • Автономные системы – 67 тысяч
  • Уязвимости – 140 тысяч
  • DNS-записи – 2.2 млрд

Кроме того, эта поисковая система предоставляет пользователям уникальные возможности поиска, которые упрощают процесс получения необходимых данных. Ее отличительной особенностью является возможность применения 5 различных параметров для точного и детального поиска.

3.     Google Dorks

Google Dorks появился в 2002 году, он предоставляет пользователям эффективные результаты с отличной производительностью. Этот основанный на запросах Open Source Intelligence Tool, в основном, разрабатывается и создается для того, чтобы помочь человеку правильно и эффективно ориентироваться на индексы или результаты поиска.

Google Dorks предоставляет гибкий способ поиска информации с помощью определенных операторов, которые еще относят к Google Hacking. Эти операторы облегчают поиск и извлечение информации. Ниже приведены некоторые из них:

  • Filetype: этот оператор используется для поиска типов файлов или определенной строки.
  • Intext: этот параметр индексирования применяется для поиска определенного текста на конкретной странице.
  • Ext: используется для поиска определенного расширения в файле.
  • Inurl: применяется для поиска определенной строки или слова в URL-адресе.
  • Intitle: используется для поиска названия или слов, упомянутых выше в URL-адресе.

4.     Maltego

Maltego был разработан компанией Paterva. Это один из встроенных инструментов в Kali Linux. Этот Open Source Intelligence Tool используется для выполнения определенных исследований цели с помощью нескольких встроенных преобразований (а также предоставляет возможность писать пользовательские преобразования).

Язык программирования, который применяется в Maltego, написан на Java и отображается как встроенный, предварительно установленный в Kali Linux. Для использования этого инструмента необходима регистрация, которая является бесплатной – пользователь должен зарегистрироваться на сайте Paterva. После завершения процесса регистрации он может использовать этот инструмент для создания и получения эффективных цифровых отпечатков действий конкретной цели в Интернете.

Ожидаемые результаты могут быть получены с преобразованием IP, так как идентифицируются номер, Netblock, фразы и местоположение. Это все доступные функции в Maltego, который обеспечивает детальную информацию об этих параметрах.

Это отличный инструмент для отслеживания действий каждого отдельного пользователя с помощью Интернета. Maltego доступен на всех популярных операционных системах.

5.     TheHarvester

TheHarvester – это замечательный инструмент для поиска электронной почты, поддоменов, IP-адресов и различных открытых данных.

Ниже приведен пример поиска поддоменов с помощью DNSdumpster:

[root@geekflare theHarvester]# python theHarvester.py -d geekflare.com -v -b dnsdumpster

*******************************************************************
*  _   _                                            _             *
* | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __|  _ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    *
*  \__|_| |_|\___| \/ /_/ \__,_|_|    \_/ \___||___/\__\___|_|    *
*                                                                 *
* theHarvester 3.1.0.dev1                                         *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* cmartorella@edge-security.com                                   *
*                                                                 *
*******************************************************************


[*] Target: geekflare.com

[*] Searching DNSdumpster.

[*] No IPs found.

[*] No emails found.

[*] Hosts found: 3
---------------------
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Virtual hosts:
------------------
[root@geekflare theHarvester]#

Он также доступен на Kali Linux.

6.     Recon-Ng

Recon-ng является эффективным средством для выполнения разведки по цели.

Вся мощь этого инструмента заключается в модульном подходе. Мощь модульных инструментов будет понятна тем, кто использует Metasploit. Recon-ng имеет различные встроенные модули, которые применяются для таргетинга, в основном, при извлечении информации в соответствии с потребностями пользователя.

Рабочие пространства в основном создаются для выполнения операций внутри него. Пользователи будут перенаправлены в рабочую область сразу же после ее создания. Внутри рабочей области домен может быть специально задан с помощью add domain <domainname>. Модули Recon-ng используются для получения информации о конкретном домене после того, как они (домены) будут добавлены в recon-ng.

Некоторые из прекрасных модулей, таких как google-site-web и bing-domain-web, применяются для поиска дополнительных доменов, связанных с первым исходным целевым доменом. Результатом работы этих доменов будут все индексированные домены в поисковых системах. Еще одним запоминающимся модулем является bing_link in_cache, который применяется для получения подробной информации об адресах электронной почты. Этот модуль также может быть использован для выполнения действий, связанных с социальной инженерией. Кроме того, задействуя другие модули, пользователь может получить дополнительную информацию о цели.

7.     SpiderFoot

SpiderFoot – это инструмент разведки с открытым исходным кодом, доступный на Linux и Windows. Он разработан на языке Python с высокой конфигурацией и работает практически на любой платформе. Утилита интегрируется с простым и интерактивным графическим интерфейсом командной строки.

Этот инструмент автоматически позволил отправлять запросы более чем к 100 источникам OSINT для получения информации об электронных письмах, именах, IP-адресах, доменных именах. Он собирает широкий спектр информации о цели, такой как сетевые блоки, электронная почта, веб-серверы. Используя Spiderfoot, пользователь может настроить таргетинг в соответствии с его требованиями, потому что он будет собирать данные, понимая, как они связаны друг с другом.

Данные, собранные с помощью данной программы, предоставят пользователю широкий спектр информации о конкретной цели. Они дают четкое представление о возможных хакерских угрозах, которые приводят к уязвимостям, утечкам данных и другой жизненно важной информации. Таким образом, эти функции помогут использовать пентестинг продуктивно и повысить уровень разведки угроз, чтобы предупредить атаки до того, как они будут осуществлены.

8.     Creepy

Creepy – это инструмент геолокационной разведки с открытым исходным кодом. Он собирает информацию о геолокации с помощью различных платформ (социальных сетей и сервисов размещения изображений). Creepy представляет отчеты на карте, используя фильтр поиска, основанный на точном местоположении и дате. Эти отчеты доступны в формате CSV или KML для экспорта и дополнительного анализа.

Основные функции Creepy включают в себя «Цели» и «Карты».

Creepy был написан на Рython, а также идет вместе с двоичным файлом для дистрибутивов Linux, таких как Debian, Backtrack, Ubuntu и Microsoft Windows.

Заключение

Пентестинг является сложной задачей, и для него требуется информация из различных источников. Приведенные выше инструменты смогут помочь решить эту проблему.

Автор переведенной статьи: ANJANEYULU NAINI.

Важно! Информация исключительно в учебных целях. Пожалуйста, соблюдайте законодательство и не применяйте данную информацию в незаконных целях.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

Игорь Б

Об авторе Игорь Б

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Игорь Б

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

пятнадцать − 12 =