OSINT -Tools und -Techniken

OSINT -Tools und -Techniken
OSint oder Open Source Intelligence ist das Sammeln von Daten aus verteilten und frei zugänglichen Quellen. OSINT -Tools werden verwendet, um Daten aus dem Web zu sammeln und zu entsprechen. Daten sind in verschiedenen Strukturen zugänglich, einschließlich Textdesign, Dokumenten, Bildern usw. Die Analyse und Sammlung von Informationen aus dem Internet oder anderen öffentlich verfügbaren Quellen wird als OSINT- oder Open Source Intelligence bezeichnet. Dies ist eine Technik, die von Intelligenz- und Sicherheitsunternehmen verwendet wird, um Informationen zu sammeln. Dieser Artikel bietet einen Blick auf einige der nützlichsten OSINST -Tools und -Techniken.

Maltego

Maltego wurde von Paterva geschaffen und wird von Strafverfolgungsbehörden, Sicherheitsexperten und Sozialingenieuren zum Sammeln und Analysieren von Open-Source-Informationen genutzt. Es kann große Mengen an Informationen aus verschiedenen Quellen sammeln und verschiedene Techniken verwenden, um grafische, leicht zu sehen. Maltego bietet eine Transformationsbibliothek zur Erforschung von Open-Source. Diese Änderungen sind eingebaut und können ebenfalls verändert werden, abhängig von der Notwendigkeit.

Maltego ist in Java geschrieben und arbeitet mit jedem Betriebssystem zusammen. Es wird in Kali Linux vorinstalliert. Maltego wird aufgrund seines angenehmen und leicht verständlichen Entitätsbeziehungsmodells weit verbreitet, das alle relevanten Details darstellt. Der Hauptzweck dieser Anwendung besteht darin, reale Beziehungen zwischen Menschen, Webseiten oder Domänen von Organisationen, Netzwerken und Internetinfrastruktur zu untersuchen. Die Anwendung kann sich auch auf die Verbindung zwischen Social-Media-Konten, Open-Source-Intelligenz-APIs, selbst gehosteten privaten Daten und Computernetzwerken konzentrieren. Mit Integrationen verschiedener Datenpartner erweitert Maltego seine Daten in unglaublichem Maße.

Recon-ng

Recon-ng ist ein Überwachungswerkzeug, das mit Metasploit identisch ist. Wenn Recon-NG aus der Befehlszeile betrieben wird, geben Sie eine Umgebung ein, z. Eine Vielzahl hilfreicher Funktionen werden von der virtuellen Konsole von Recon-NG angeboten, z. B. die Fertigstellung des Befehls und die kontextbezogene Unterstützung. Wenn Sie etwas hacken möchten, verwenden Sie Metasploit. Wenn Sie öffentliche Informationen sammeln möchten, verwenden Sie das Social Engineering Toolkit und Recon-NG, um Überwachung durchzuführen.

Recon-ng ist in Python geschrieben, und seine unabhängigen Module, Schlüsselliste und andere Module werden hauptsächlich für die Datenerfassung verwendet. Dieses Tool wird mit mehreren Modulen vorgeladen, die Online -Suchmaschinen, Plugins und APIs verwenden, um die Zielinformationen zu sammeln. Recon-ng wie Schneiden und Einfügen automatisiert zeitaufwändige OSINT-Prozesse. Recon-ng schlägt nicht vor, dass seine Werkzeuge die gesamte OSINT-Sammlung durchführen können, aber es kann verwendet werden, um viele der häufigsten Formen der Ernte zu automatisieren und mehr Zeit für die Dinge zu ermöglichen, die noch manuell durchgeführt werden müssen.

Verwenden Sie den folgenden Befehl, um Recon-NG zu installieren:

Ubuntu@Ubuntu: ~ $ sudo APT Installieren Sie Recon-ng
Ubuntu@Ubuntu: ~ $ recon-ng

Um die verfügbaren Befehle aufzulisten, verwenden Sie den Befehl Hilfe:

Angenommen, wir müssen einige Subdomains eines Ziels sammeln. Wir werden dafür ein Modul mit dem Namen "Hacker Target" verwenden.

[recon-ng] [Standard]> Laden Hackertarget
[recon-ng] [Standard] [Hacktarget]> Optionen anzeigen
[recon-ng] [Standard] [Hacktarget]> Setzen Sie die Quelle Google.com

Jetzt sammelt das Programm verwandte Informationen und zeigt alle Subdomains des Zielsatzes an.

Shodan

Um etwas im Internet zu finden, insbesondere im Internet der Dinge (IoT), ist die optimale Suchmaschine Shodan. Während Google und andere Suchmaschinenindex nur das Internet durchsuchen, indiziert Shodan fast alles, einschließlich Webcams, Wasserversorgung an Privatjets, medizinische Geräte, Ampeln, Kraftwerke, Leser von Kennzeichen, Smart -TVs, Klimaanlagen und alles, was Sie vielleicht denken, davon ist ins Internet verdrahtet. Der größte Vorteil von Shodan liegt darin, den Verteidigern zu helfen, gefährdete Maschinen in ihren eigenen Netzwerken zu lokalisieren. Schauen wir uns einige Beispiele an:

  • Apache -Server in Hawaii finden:
    Apache City: "Hawaii"
  • Um Cisco -Geräte auf einem bestimmten Subnetz zu finden:
    Cisco Net: ”214.223.147.0/24 ”

Sie finden Dinge wie Webcams, Standardkennwörter, Router, Ampeln und mehr mit einfachen Suchanfragen, da es einfacher, klarer und einfacher zu verwenden ist.

Google Dorks

Google Hacking oder Google Dorking ist eine Hacking -Taktik, die Google -Suche und andere Google -Apps verwendet, um Sicherheitsmangel in der Konfiguration und Maschinencode einer Website zu identifizieren. In „Google Hacking“ werden spezielle Google -Suchmaschinenbetreiber verwendet, um eindeutige Textzeichenfolgen innerhalb der Suchergebnisse zu finden.
Lassen Sie uns einige Beispiele mit Google Dork untersuchen, um private Informationen im Internet zu finden. Es gibt eine Art zu identifizieren .Protokolldateien, die im Internet ungewollt ausgesetzt sind. A .Die Protokolldatei enthält Hinweise darauf, welche Systemkennwörter aussehen könnten oder welche unterschiedlichen Systembenutzer oder Administratorkonten, die vorhanden sind. Wenn Sie den folgenden Befehl in Ihrem Google -Suchfeld eingeben, finden Sie eine Liste von Produkten mit Exposed .Protokollieren Sie Dateien vor dem Jahr 2017:

Allintext: Passwort Filetype: Protokoll vor: 2017

In der folgenden Suchabfrage finden Sie alle Webseiten, die den angegebenen Text enthalten:

Intitle: Admbook intitle: Fversion Filetype: PHP

Einige andere sehr leistungsstarke Suchbetreiber enthalten Folgendes:

  • INURL: Sucht nach bestimmten Begriffen in der URL.
  • Filetypen: Suchen Sie nach bestimmten Dateitypen, die jeder Dateityp sein können.
  • Site: Begrenzt die Suche auf eine einzelne Site

Spionage

Spyse ist eine Cybersicherheits -Suchmaschine, mit der schnell Internet -Assets gefunden und externe Identifizierung durchgeführt werden kann. Der Vorteil von Spyse ist teilweise auf seine Datenbankmethodik zurückzuführen, die das Problem der langen Scanzeiten für Abfragen zur Datenerfassung vermeidet. Mit mehreren Diensten, die gleichzeitig arbeiten, und Berichte, die sehr lange zurückkehren können, wissen Cybersicherheitspezialisten möglicherweise, wie ineffizientes Scannen sein können. Dies ist der Hauptgrund, warum sich Cybersicherheitsprofis in Richtung dieser großartigen Suchmaschine verändern. Das Spyse -Archiv enthält über sieben Milliarden wichtige Datendokumente, die sofort heruntergeladen werden können. Mit 50 hochwertigen Servern mit Daten, die in 250 Scherben aufgeteilt sind, können Verbraucher aus der größten skalierbaren Online -Datenbank profitieren.

Neben der Lieferung von Rohdaten konzentriert sich diese Cyberspace -Suchmaschine auch darauf, die Beziehung zwischen verschiedenen Bereichen des Internets zu demonstrieren.

Der Mischtermester

Der Harvester ist ein in Python ansässiger Dienstprogramm. Mit diesem Programm können Sie Informationen von zahlreichen öffentlichen Verkaufsstellen wie Suchmaschinen, PGP-Schlüsselservern und Shodan-Gerätedatenbanken wie Adressen, Unterdomains, Administratoren, Mitarbeiternamen, Portnummern und Flaggen erhalten. Wenn Sie feststellen möchten, was ein Eindringling im Unternehmen sehen kann, ist dieses Instrument nützlich. Dies ist das Standard -Kali -Linux. Für die Installation geben Sie den folgenden Befehl aus:

Ubuntu@Ubuntu: ~ $ sudo apt-Get theHarvester

Die grundlegende Syntax des Harvester ist wie folgt:

Ubuntu@Ubuntu: ~ $ theHarvester -d [DomainName] -b [SearchEngeInename / All] [Parameter]

Hier ist der Firmenname oder die Domain, die Sie suchen möchten, und -B ist die Datenquelle, wie z. B. LinkedIn, Twitter usw. Um E -Mails zu durchsuchen, verwenden Sie den folgenden Befehl:

Ubuntu@Ubuntu: ~ $ tharvester.PY -D Microsoft.com -b alle

Die Fähigkeit, nach virtuellen Hosts zu suchen, ist ein weiteres faszinierendes Merkmal von Harvester. Durch die DNS -Auflösung bestätigt die Anwendung, ob mehrere Hostnamen mit einer bestimmten IP -Adresse verbunden sind. Dieses Wissen ist sehr wichtig, da die Zuverlässigkeit dieses IP für einen einzelnen Host nicht nur auf deren Sicherheitsniveau abhängt, sondern auch darauf. Wenn ein Angreifer einen von ihnen verletzt und Zugriff auf den Netzwerkserver erhält, kann der Angreifer problemlos jeden anderen Host eingeben.

Spiderfoot

Spiderfoot ist eine Plattform, mit der IPs, Domänen, E -Mail -Adressen und andere Analyseziele aus mehreren Datengeschäften, einschließlich Plattformen wie „Shodan“ und „Wure I Wur Wure Pwned“, zur Erkennung von Open -Source -Informationen und Anfälligkeitserkennung verwendet werden. Spiderfoot kann verwendet werden, um den OSINT -Kompilierungsprozess zu vereinfachen, um Informationen über das Ziel zu finden.

Um diesen Prozess automatisieren. Geben Sie einfach das Ziel an, wählen Sie die zu ausgeführten Module aus, und Spiderfoot macht den Rest für Sie. Zum Beispiel kann Spiderfoot alle Daten sammeln, die erforderlich sind, um ein vollständiges Profil zu einem Thema zu erstellen, das Sie studieren. Es ist multiplattform, verfügt über eine coole Weboberfläche und unterstützt fast 100 Module. Installieren Sie die unten angegebenen Python -Module, um Spiderfoot zu installieren:

Ubuntu@Ubuntu: ~ $ sudo APT Installieren Sie PIP
Ubuntu@ubuntu: ~ $ pip install lxml netaddr m2crypto cherrypy mako Anfragen BS4

Unheimlich

Creepy ist eine Open-Sourced-Intelligenz-Plattform für Geolokalisierung. Mit verschiedenen Social -Networking -Websites und Image -Hosting -Diensten sammelt gruselige Informationen zur Standortverfolgung. Creepy zeigt dann die Berichte auf der Karte mit einer Suchmethodik basierend auf dem genauen Standort und der Zeit an. Sie können später die Dateien in der Tiefe anzeigen, indem Sie sie im CSV- oder KML -Format exportieren. Der Quellcode von Creepy ist auf GitHub verfügbar und in Python geschrieben. Sie können dieses fantastische Tool installieren, indem Sie die offizielle Website besuchen:
http: // www.Geocreepy.com/

Es gibt zwei Hauptfunktionalitäten von gruselig, die in der Schnittstelle durch zwei spezifische Registerkarten angegeben sind: die Registerkarte „Mapiew“ und die Registerkarte „Ziele“. Dieses Tool ist sehr nützlich für Sicherheitspersonal. Sie können das Verhalten, die Routine, Hobbys und Interessen Ihres Ziels mit gruseligen Zielen leicht vorhersagen. Eine kleine Information, die Sie kennen, ist möglicherweise nicht von großer Bedeutung, aber wenn Sie das vollständige Bild sehen, können Sie den nächsten Schritt des Ziels vorhersagen.

Puzzle

Puzzle wird verwendet, um Kenntnisse über Arbeitnehmer in einem Unternehmen zu erhalten. Diese Plattform funktioniert gut mit großen Organisationen wie Google, Yahoo, LinkedIn, MSN, Microsoft usw., wo wir leicht einen ihrer Domain -Namen abholen können (z. B. Microsoft.com) und dann alle E -Mails von ihren Mitarbeitern in den verschiedenen Abteilungen des gegebenen Unternehmens kompilieren. Der einzige Nachteil ist, dass diese Anfragen gegen die bei Jigsaw gehostete Jigsaw -Datenbank gestartet werden.com, also sind wir ausschließlich auf das Wissen in ihrer Datenbank abhängig, dass sie uns erforschen können. Sie können Informationen über große Unternehmen erhalten, aber Sie haben möglicherweise kein Glück, wenn Sie ein weniger berühmtes Startup-Unternehmen untersuchen.

NMAP

NMAP, das für Network Mapper steht, ist unbestreitbar eines der bekanntesten und beliebtesten Social Engineering -Tools. NMAP baut in früheren Tools zur Netzwerküberwachung auf, um schnelle, umfassende Scans des Netzwerkverkehrs bereitzustellen.

Verwenden Sie zum Installieren von NMAP den folgenden Befehl:

Ubuntu@Ubuntu: ~ $ sudo APT Install nmap

NMAP ist für alle Betriebssysteme erhältlich und wird mit Kali ausgestattet. NMAP arbeitet, indem die Hosts und IPs mithilfe von IP -Paketen erfasst und dann diese Pakete untersucht werden, um Details zum Host und IP sowie die Betriebssysteme zu enthalten, die sie ausführen.

NMAP wird verwendet, um kleine Unternehmensnetzwerke, Netzwerke im Unternehmenskala, IoT-Geräte und -verkehr sowie verbundene Geräte zu scannen. Dies wäre das erste Programm, mit dem ein Angreifer Ihre Website oder Webanwendung angreift. NMAP ist ein kostenloses und Open-Source.

Zu den Hauptmerkmalen von NMAP gehören die Porterkennung (um sicherzustellen, dass Sie die potenziellen Dienstprogramme, die auf dem spezifischen Port ausgeführt werden), die Erkennung von Betriebssystemen, die IP -Info -Erkennung (einschließlich MAC -Adressen und Gerätetypen), Deaktivieren der DNS -Auflösung und Erkennung von Hosts. NMAP identifiziert den aktiven Host über einen Ping -Scan, ich.e., durch Verwendung des Befehls NMAP -sp 192.100.1.1/24, Dies gibt eine Liste aktiver Hosts und zugewiesene IP -Adressen zurück. Der Umfang und die Fähigkeiten von NMAP sind extrem groß und unterschiedlich. Im Folgenden werden einige der Befehle enthalten, die für einen grundlegenden Port -Scan verwendet werden können:

Verwenden Sie für einen einfachen Scan den folgenden Befehl:

Ubuntu@Ubuntu: ~ $ nmap

Verwenden Sie den folgenden Befehl für Banner -Erfassungs- und Service -Versionserkennungs -Scans:

Ubuntu@Ubuntu: ~ $ nmap -sp -Sc

Verwenden Sie den folgenden Befehl zur Erkennung von Betriebssystemen und aggressiven Scans:

Ubuntu@Ubuntu: ~ $ nmap -a -o-

Abschluss

Open Source Intelligence ist eine nützliche Technik, mit der Sie fast alles im Web herausfinden können. Kenntnisse über OSINT -Tools zu haben, ist eine gute Sache, da dies großartige Auswirkungen auf Ihre professionelle Arbeit haben kann. Es gibt einige großartige Projekte, die OSINT verwenden, z. B. Finden verlorener Menschen im Internet. Open Source ist aus zahlreichen Unterkategorien in der Intelligenz am weitesten.