Среда Osint, как использовать

Обновлено: 01.07.2024

Recon-ng — это бесплатное программное обеспечение с открытым исходным кодом. Доступная вики содержит исчерпывающую информацию о том, как начать работу с этим инструментом, а также рекомендации по его использованию.

Комбайн

TheHarvester, один из самых простых инструментов в этом списке, предназначен для сбора общедоступной информации, которая существует за пределами сети, принадлежащей организации. Он также может находить случайные вещи во внутренних сетях, но большинство инструментов, которые он использует, ориентированы на внешний мир. Это было бы эффективно в качестве разведывательного шага перед тестированием на проникновение или подобными упражнениями.

Источники, которые использует theHarvester, включают популярные поисковые системы, такие как Bing и Google, а также менее известные, такие как dogpile, DNSdumpster и механизм метаданных Exalead. Он также использует Netcraft Data Mining и AlienVault Open Threat Exchange. Он даже может использовать поисковую систему Shodan для обнаружения открытых портов на обнаруженных хостах. Как правило, инструмент Harvester собирает электронные письма, имена, субдомены, IP-адреса и URL-адреса.

TheHarvester может получить доступ к большинству общедоступных источников без какой-либо специальной подготовки. Однако для некоторых используемых источников требуется ключ API. В вашей среде также должен быть установлен Python 3.6 или более поздней версии.

Каждый может получить theHarvester на GitHub. Рекомендуется использовать виртуальную среду для создания изолированной среды Python при клонировании оттуда.

Шодан

Shodan – это специализированная поисковая система, используемая для поиска информации об устройствах, таких как миллиарды, составляющие Интернет вещей (IoT), которые редко доступны для поиска, но в наши дни встречаются повсюду. Его также можно использовать для поиска таких вещей, как открытые порты и уязвимости в целевых системах. Некоторые другие инструменты OSINT, такие как theHarvester, используют его в качестве источника данных, хотя для глубокого взаимодействия с Shodan требуется платная учетная запись.

Количество мест, которые Shodan может отслеживать и искать в рамках усилий OSINT, впечатляет. Это один из немногих двигателей, способных исследовать операционные технологии (OT), такие как те, которые используются в промышленных системах управления в таких местах, как электростанции и производственные предприятия. Любые усилия по сбору данных OSINT в отраслях, где используются как информационные технологии, так и OT, упустят огромный кусок этой инфраструктуры без такого инструмента, как Shodan.

В дополнение к устройствам IoT, таким как камеры, датчики зданий и устройства безопасности, Shodan также можно использовать для просмотра таких вещей, как базы данных, чтобы узнать, доступна ли какая-либо информация через пути, отличные от основного интерфейса. Он может работать даже с видеоиграми, обнаруживая серверы вроде Minecraft или Counter-Strike: Global Offensive, скрывающиеся в корпоративных сетях там, где их быть не должно, и какие уязвимости они создают.

Любой желающий может приобрести лицензию Freelancer и использовать Shodan для сканирования до 5120 IP-адресов в месяц с возвратом до миллиона результатов. Это стоит 59 долларов в месяц. Серьезные пользователи могут приобрести корпоративную лицензию, которая обеспечивает неограниченные результаты и сканирование до 300 000 IP-адресов в месяц. Корпоративная версия, стоимость которой составляет 899 долларов США в месяц, включает в себя фильтр поиска уязвимостей и расширенную поддержку.

Метагуфил

Metagoofil — еще один бесплатный инструмент на GitHub, оптимизированный для извлечения метаданных из общедоступных документов. Metagoofil может исследовать практически любые документы, которые он может получить по общедоступным каналам, включая .pfd, .doc, .ppt, .xls и многие другие.

Количество интересных данных, которые может собрать Metagoofil, впечатляет. Поиск возвращает такие вещи, как имена пользователей, связанные с обнаруженными документами, а также настоящие имена, если они доступны. Он также отображает пути доступа к этим документам, которые, в свою очередь, предоставляют такие данные, как имена серверов, общие ресурсы и информацию дерева каталогов о хост-организации.

Все, что находит Metagoofil, может быть очень полезно для хакера, который может использовать его для выполнения таких действий, как запуск атак методом перебора паролей или даже фишинговых электронных писем. Организации, которые хотят защитить себя, могут вместо этого взять ту же информацию, собранную OSINT, и защитить или скрыть ее до того, как злоумышленник сможет проявить инициативу.

код поиска

Для тех, кому нужно действительно углубиться в сложную матрицу сбора OSINT, searchcode – это узкоспециализированная поисковая система, которая ищет полезную информацию внутри исходного кода. Удивительно, но этот мощный движок — работа одного разработчика.

Поскольку репозиторий кода необходимо сначала добавить в программу, прежде чем он станет доступным для поиска, поисковый код занимает грань между инструментом OSINT и инструментом, предназначенным для поиска чего-либо, кроме общедоступной информации. Тем не менее, его все же можно считать инструментом OSINT, поскольку разработчики могут использовать его для обнаружения проблем, связанных с доступом к конфиденциальной информации внутри кода как в запущенных приложениях, так и в тех, которые все еще находятся в разработке.В последнем случае эти проблемы могут быть устранены до развертывания в производственной среде.

В большинстве случаев результаты, возвращаемые searchcode, говорят сами за себя. Тем не менее, вы можете щелкнуть эти результаты, чтобы найти более подробную информацию или найти проблемы с сопоставлением, если это необходимо.

Вавилон X

Релевантная информация не всегда на английском языке. По данным Statista, только около четверти интернет-пользователей говорят на английском как на основном языке, хотя, по разным источникам, до 55% интернет-контента написано на английском. Необходимая информация может быть на китайском, испанском или тамильском языках.

Babel X от Babel Street – это многоязычный поисковый инструмент для общедоступного Интернета, включая блоги, социальные сети, доски объявлений и новостные сайты. Он также выполняет поиск в темной сети, включая сайты Onion, и некоторый глубокий веб-контент, к которому Babel X может получить доступ по соглашениям или лицензиям от владельцев контента. Продукт может определять географическое положение источника найденной информации и выполнять анализ текста для определения релевантных результатов. В настоящее время Babel X поддерживает поиск более чем на 200 языках.

Случаи использования, когда многоязычный поиск полезен, включают в себя поиск глобальных новостей для ситуационной осведомленности, например для выявления тенденций в нацеливании на атаки программ-вымогателей. Его также можно использовать для обнаружения интеллектуальной собственности компании, выставленной на продажу на иностранном веб-сайте, или информации, указывающей на то, что ключевой партнер был скомпрометирован. Клиенты также использовали Babel X для поиска пользовательских дескрипторов подозреваемых злоумышленников на досках объявлений не на английском языке.

Основной продукт Babel X основан на облаке и позволяет клиентам настраивать его, добавляя собственные источники данных для поиска. Babel Box — это локальная версия, но в ней отсутствуют некоторые функции Babel X, такие как доступ к источникам данных в глубокой сети. Babel Channels, самый дешевый вариант, представляет собой тщательно подобранную коллекцию источников данных. Мобильное приложение доступно для всех вариантов.

Структура OSINT

Несмотря на то, что эти инструменты предлагают множество данных OSINT, существует множество других доступных инструментов и методов, которые помогут вам полностью понять общественное влияние вашей организации. Отличным ресурсом для поиска дополнительных инструментов является OSINT Framework, который предлагает веб-интерфейс, разбивающий различные тематические области, представляющие интерес для исследователей OSINT, и соединяющий вас с инструментами, которые могут помочь вам получить необходимую информацию.

Инструменты, на которые указывает OSINT Framework, бесплатны, хотя для некоторых требуется регистрация или доступны более полнофункциональные платные версии. Некоторые из них представляют собой просто инструменты, которые помогают создавать расширенные поисковые запросы Google, которые могут дать удивительное количество информации. OSINT Framework поддерживается Джастином Нордином и имеет страницу проекта на GitHub.

Является ли OSINT незаконным?

Несмотря на то, что методы OSINT часто используются злоумышленниками для разведки перед тем, как начать незаконную атаку, по большей части сами инструменты и методы являются совершенно законными — в конце концов, они предназначены для того, чтобы помочь вам получить доступ к опубликованным данным. или иным образом на всеобщее обозрение. Даже правительственным учреждениям рекомендуется использовать методы OSINT для выявления брешей в собственной системе кибербезопасности.

Однако следуя по следу, открытому этими OSINT-запросами, вы можете попасть в серые зоны с точки зрения закона. У Media Sonar есть несколько хороших советов о том, как оставаться на правильной стороне закона. Например, доступ к общедоступным областям даркнета не является незаконным, и это может быть важно, если вы пытаетесь определить, были ли взломаны или украдены данные вашей организации; но вы не должны покупать наборы украденных данных в рамках своих исследований или выдавать себя за сотрудника правоохранительных органов, чтобы вытрясти информацию из сомнительных личностей.

Как правило, важно заранее разработать кодекс поведения, которым будут руководствоваться ваши сотрудники в этих экспедициях, и задокументировать все, что вы делаете, чтобы продемонстрировать, что вы придерживаетесь этих правил и не нарушили никаких законов.

Закрытие лазеек в открытых источниках информации

Не каждый взлом или вторжение связаны с продвинутыми постоянными угрозами или глубокими изощренными проникновениями. Хакеры, как и все остальные, выберут самый легкий путь к своим целям. Нет необходимости пытаться взломать жесткую кибербезопасность в течение многих месяцев усилий, если нужная им информация доступна через общедоступный канал. По крайней мере, конфиденциальную информацию можно использовать для быстрого получения действительных учетных данных или для планирования эффективного вторжения с меньшими усилиями и риском.

Инструменты OSINT могут помочь организациям получить доступ к имеющейся информации о них, их сетях, данных и пользователях. Ключевым моментом является быстрое обнаружение этой информации, поскольку это позволит удалить ее до того, как кто-то сможет ее использовать. Эти инструменты могут сильно помочь в этой самой критической гонке.

По оценкам Juniper Research, к 2024 году будет 83 миллиарда IoT-подключений — это в 10 раз больше устройств IoT, которые будут генерировать данные, чем расчетное количество людей, которые будут жить на Земле в то время

Интересно, что такое OSINT? Термин, расшифровывающийся как разведка с открытым исходным кодом, относится к системе сбора данных из общедоступных общедоступных ресурсов. (Итак, если вы также задаетесь вопросом «что такое информация из открытых источников», эта статья также ответит на этот вопрос.) Но что отличает процесс использования информации из открытых источников от общего сбора данных, так это то, что он выходит за рамки запросов поисковых систем. использование разных вариантов одной и той же фразы.

OSINT — это термин, придуманный военными США в 1980-х годах. Им нужно было найти способ не отставать от динамической информации, чтобы сохранить тактическое преимущество на передовой. В настоящее время профессионалы в различных отраслях используют данные OSINT для выполнения различных функций. Например, отделы маркетинга и продаж используют его для увеличения количества конверсий, а отделы кибербезопасности используют его для проведения расследований и устранения угроз.

Сегодня мы собираемся обсудить, что такое OSINT, рассмотрим некоторые из самых популярных инструментов и методов OSINT, структуру OSINT и многое другое. Но прежде чем мы углубимся в это, давайте начнем с определения информации из открытых источников и информации из открытых источников.

Что такое аналитика из открытых источников (OSINT) и как она связана с информацией из открытых источников?


Источник изображения: Pastebin. На приведенном выше снимке экрана показан пример утечки учетных данных. С помощью OSINT ваша организация может раскрыть раскрытую конфиденциальную информацию.

OSINT — это термин, обозначающий структуру процессов, инструментов и методов пассивного сбора данных из открытых или общедоступных ресурсов (не путать с программным обеспечением с открытым исходным кодом). Разведка из открытых источников исторически относилась к сбору информации из открытых источников по обычным каналам, таким как газеты, радио, телевидение и т. д. В настоящее время для извлечения конкретной разведывательной информации мы используем:

  • Блоги,
  • Доски обсуждений,
  • Социальные сети,
  • Даркнет (доступен через TOR) и
  • Глубокая сеть (страницы, не проиндексированные Google, как база данных поиска людей).

В некоторых случаях, например в случае с социальными сетями, OSINT превратился в самостоятельную заметную подгруппу под названием SOCMINT, что означает «аналитика социальных сетей».

Примеры сбора информации из открытых источников включают:

  • Поиск информации о сотрудниках или услугах конкурента,
  • Правоохранительные органы собирают оперативные данные, используя общедоступные онлайн-ресурсы, для предотвращения преступлений.
  • Выявление уязвимостей, которые можно использовать на более позднем этапе в целевой системе или сети, и
  • Сбор информации для проведения атаки методом социальной инженерии.

Преимущества использования OSINT

Сбор информации из открытых источников имеет ряд преимуществ. Давайте посмотрим на некоторые из них:

  • Если у вас ограниченный бюджет, традиционные методы и инструменты сбора информации могут оказаться экономически невыгодными. Одно из основных преимуществ использования OSINT для сбора разведывательных данных заключается в том, что оно предполагает минимальный уровень финансовых вложений.
  • Полученная информация не является секретной и свободно разглашается, поэтому получение любой такой информации является законным.
  • Поскольку он опирается на общедоступные ресурсы, пользователи часто делятся информацией и регулярно обновляют ее.
  • Владельцы бизнеса и лица, принимающие решения, могут получить представление с помощью данных OSINT, которые могут облегчить разработку долгосрочных стратегий для различных бизнес-целей.
  • OSINT также может быть бесценным инструментом в вопросах национальной безопасности.

Недостатки OSINT

Теперь, когда мы понимаем удобство использования OSINT, каковы его недостатки? Как вы, наверное, догадались, так же легко, как вы можете использовать OSINT для сбора разведданных, злоумышленник также может использовать его для сбора информации о вас или вашем бизнесе. Кроме того, вот список нескольких других недостатков, с которыми вы можете столкнуться при использовании OSINT:

  • Поиск информации мало что значит, если вы не можете использовать ее каким-либо осмысленным образом. Отфильтровать ненужные данные от ценной информации может быть сложно из-за большого объема данных, которые вы найдете.
  • После того как вы отфильтровали пригодные для использования данные, вам необходимо убедиться, что информация надежна. Организации и отдельные лица могут намеренно публиковать ложную информацию, чтобы ввести в заблуждение потенциальных злоумышленников.
  • Собранная информация не может быть использована сама по себе, и требуется значительный объем аналитической работы.

Как OSINT связан с кибербезопасностью

В кибербезопасности методы OSINT не являются универсальным подходом. В зависимости от цели вашего исследования, вашей конечной цели и того, что вы пытаетесь найти, методы, которые вы применяете, будут различаться, как и используемые инструменты. Как только вы определите, кто является вашей целью, и какие шаги вы предпримете для проведения исследования, вы сможете выбрать подходящий инструмент и подход.

При сборе данных INT основная идея заключается в следующем:

  • Соедините точки,
  • По мере необходимости переходите к новому источнику информации для создания более глубокого аналитического профиля и
  • Проверяйте каждое предположение, сделанное на этом пути.

Если вы проводите OSINT в рамках взаимодействия, создание отчета в конце с прикрепленными снимками экрана является неотъемлемой частью процесса.

OSINT часто используется для профилирования цели, и это делается путем проведения пассивной разведки для сбора информации без активного взаимодействия с отдельным лицом или корпорацией. Однако есть некоторые препятствия для сбора разведывательной информации. Учетная запись, созданная специально для проведения OSINT, например, в Facebook, может оказаться фальшивой. Некоторые веб-сайты активно удаляют такие учетные записи, которые не выглядят законными. Более того, сам объем доступных данных, которые вам необходимо проанализировать и обработать, чтобы получить полезную информацию, может оказаться ошеломляющим.

Данные OSINT полезны на более поздних стадиях атаки, потому что они повышают доверие при наличии прямого контакта с целью. Это позволяет практически любому создать индивидуальную атаку, использующую слабые места в людях, процессах или технологиях.

Скриншот данных OSINT из Greynoise.io

Источник изображения: Greynoise.io. На этом рисунке показаны взломанные устройства под управлением Windows XP из определенной страны.

Использование OSINT в качестве контрразведки в организациях

Контрразведка относится к действиям, связанным с обнаружением и нейтрализацией угроз безопасности организации со стороны любой разведывательной службы оппозиции. Первый шаг, который делает любой хакер при планировании атаки, — собрать как можно больше информации. Это может быть информация о целевой организации, конкретных сотрудниках и любые другие доступные данные, которые могут оказаться полезными. Следующим шагом будет сбор всей этой информации из различных источников и преобразование ее в аналитические данные путем анализа и корреляции.

Используя возможности OSINT, ваша организация может принять меры для выявления всей общедоступной информации. Вы можете использовать эту интеллектуальную информацию для очистки данных, чтобы предотвратить раскрытие конфиденциальной информации или научить своих сотрудников знать об этом. Наличие специальной команды, которая идентифицирует коррелируемые данные для формирования аналитики, имеет неоценимое значение. Они могут помочь вам избежать ущерба репутации, выявляя, а затем пытаясь скрыть или подвергнуть цензуре любую общедоступную информацию конфиденциального характера, где это возможно. Кроме того, эти аналитические данные могут также предотвратить или выиграть время для снижения риска любой потенциальной утечки данных из-за такого раскрытия.

Что такое OSINT Framework?

Среда OSINT предоставляет набор инструментов OSINT, классифицированных по различным категориям, которые пентестеры и хакеры могут использовать для разведки. Платформа OSINT имеет веб-интерфейс и в первую очередь ориентирована на составление списка бесплатных ресурсов.

Например, первая запись «имя пользователя» может быть изучена в нашем исследовании OSINT, если мы сосредоточимся на обнаружении имен пользователей, используемых целью в различных учетных записях в Интернете. Если щелкнуть запись, отобразится список всех инструментов, которые можно использовать для достижения этой цели.

Скриншот Веб-сайт OSINT Framework

Источник изображения: OSINT Framework.

6 инструментов OSINT, которые могут улучшить вашу кибербезопасность

Ручное изучение Интернета для создания профиля целевой организации или отдельного лица может занять много времени. К счастью, новое поколение OSINT-ware устраняет это препятствие как для злоумышленников, так и для пентестеров. Эти инструменты помогают им быстро и без особых усилий определить мельчайшие детали целевой сети.

DuckDuckGo, Google Maps, Pastebin и сайты социальных сетей — это хорошие места для начала, и они широко используются. Однако есть несколько дополнительных инструментов, которые могут помочь вам более эффективно собирать информацию:

1. Шодан

Первым инструментом OSINT, который мы обсудим, является Shodan, что означает Sentient Hyper Optimized Data Access Network. Эта поисковая система для взаимосвязанных устройств позволяет искать устройства IoT/SCADA, маршрутизаторы, дорожные камеры и многое другое.

Поиск Shodan пытается получить данные, такие как сервис, программное обеспечение, номер версии или другую информацию, из сканируемых портов. Инструмент поставляется с фильтрами, такими как страна, порт, операционная система, продукт, версия, имена хостов и т. д., которые помогают сузить результаты. Он отображает огромное количество незащищенной информации, которая находится в свободном доступе, и доступ к веб-интерфейсам устройств IoT со слабыми паролями или паролями по умолчанию, устройствам, таким как веб-камеры в домах людей, и другим незащищенным устройствам.

Pentester может использовать Shodan для поиска небезопасных веб-сервисов при оценке уязвимостей. Инструмент поставляется с бесплатным планом, который предлагает ограниченное количество сканирований, или у вас есть возможность использовать платную версию. Однако организации могут запросить блокировку Shodan от сканирования их сети.

2. Мальтего

Maltego — это агрегатор интерфейсов к нескольким базам данных OSINT, предназначенный для разведки инфраструктуры. Этот инструмент может собирать огромное количество конфиденциальной информации о любой целевой организации, например:

  • Адреса электронной почты сотрудников,
  • Конфиденциальные файлы, небрежно сделанные общедоступными,
  • записи DNS и
  • Информация об IP-адресе.

Вы также можете использовать Maltego для личной разведки для сбора индивидуальных данных. Maltego взаимодействует с поисковыми системами в Интернете, чтобы собрать всю эту информацию в одном удобном месте.

3. Метагуфил

Metagoofil — это еще один инструмент OSINT, использующий поисковую систему Google для извлечения метаданных из общедоступных файлов (.pdf, .doc, .xls, .ppt и т. д.), принадлежащих любой целевой компании. После загрузки документов на локальный диск он извлекает метаданные с помощью различных библиотек, таких как Hachoir, PdfMiner и т. д., и формирует отчет.

4. ГДБ

Хакер и эксперт по кибербезопасности Джонни Лонг в 2000 году разработал базу данных Google Hacking Database (GHDB) для пентестеров. Это список поисковых запросов, раскрывающих интересную информацию, которая, по всей вероятности, была непреднамеренно обнародована. Примером непреднамеренного раскрытия может быть поисковая система, сканирующая веб-документ, содержащий ссылку, содержащую конфиденциальные данные. Впоследствии поисковая система может перейти к нему и проиндексировать любую информацию о нем.

Некоторая информация, которую вы можете запросить с помощью GHDB, включает подробные сообщения об ошибках, содержащие конфиденциальную информацию, например:

  • Пути к каталогам,
  • Файлы с конфиденциальными данными, паролями или именами пользователей; и
  • Информация о веб-серверах.

5. Нога паука

6. Фока

Инструмент сопоставления сетевой инфраструктуры Foca может извлекать и анализировать метаданные из файлов разных типов (pdf, doc и т. д.), загружаемых одновременно или вместе. Он также может перечислять пользователей, адреса электронной почты, используемое программное обеспечение и другую полезную информацию.

Нужны дополнительные инструменты и ресурсы OSINT? Не ищите дальше…

Мы составили список других ресурсов, которые могут помочь вам в проведении любого исследования OSINT, включая (но не ограничиваясь) следующее:

  • Плагины. Passive Recon – это плагин для Firefox, который выполняет поиск в нескольких общедоступных базах данных и поисковых службах. Он пассивно собирает информацию о домене, пока вы находитесь на странице или ссылаетесь на нее.
  • Поисковые системы. Помимо Shodan, злоумышленники и пентестеры часто полагаются на такие поисковые системы, как Censys, ZoomEye, Greynoise, BinaryEdge и другие.
  • Сборщик электронной почты. Некоторые инструменты, такие как охотник, theHarvester, Prowl и некоторые другие, могут помочь вам обнаружить информацию об электронной почте сотрудников целевой организации.
  • Перечисление DNS. Такие инструменты, как корзина DNS, Sublister и т. д., полезны для перечисления действительных субдоменов.

Заключительные мысли о сборе информации из открытых источников

Честно говоря, нужно многое знать, чтобы ответить на вопрос "что такое OSINT?" Таким образом, я надеюсь, что эта статья прояснит информацию об открытых источниках, аналитике из открытых источников, структуре OSINT и продемонстрирует доступные вам типы инструментов OSINT.

Хотя вы можете использовать методы OSINT для киберпреследования или совершения других гнусных действий, вы также можете использовать их в хороших целях, таких как искажение информации и вводящие в заблуждение атаки для защиты конфиденциальности. Любые данные, которые стали общедоступными, будут доступны по частям любому, кто знает или не знает OSINT. С его помощью у человека или организации есть инструменты, необходимые для оценки того, что там происходит, и, по крайней мере, для запутывания повествования.

Среда Open Source Intelligence (OSINT) — это благо для цифрового мира, поскольку она помогает кристаллизовать большой объем данных в Интернете и извлекать более актуальную и ценную информацию. Инструменты OSINT упрощают жизнь своим явлением сегрегации. Неудивительно, что он используется в различных отраслях для достижения оптимальных результатов.

Использование подходящих инструментов для расследования OSINT может быть эффективным, если вы сочетаете его с критическим мышлением и имеете установленную стратегию OSINT, особенно когда речь идет об его использовании в области кибербезопасности.

Независимо от того, находитесь ли вы на противоположной стороне и работаете над распознаванием и смягчением будущих угроз, проведение расследования кибербезопасности в отношении компании или лица, наличие предстандартных методов OSINT и кристально чистые цели могут сэкономить вам много времени.

Итак, какие методы и ресурсы связаны с OSINT и как его можно эффективно использовать?

Важно помнить, что существует множество механизмов и методов OSINT, и не все из них будут работать для вашей цели. Сначала вам нужно будет решить пару вопросов:

● Что вы ищете?
● Какова основная цель вашего исследования?
● Что или кто является вашей целью?
● Как вы планируете проводить исследование?

Попытайтесь найти ответы на перечисленные выше вопросы, и это будет первым шагом в вашем OSINT-расследовании.

По своему использованию некоторые методы OSINT используются государственными и военными ведомствами, однако они также могут быть применены к вашей собственной компании. Некоторые из них могут работать, некоторые — нет, но это часть стратегии OSINT — вам нужно будет определить, какие источники хороши и актуальны для вашего исследования.

Давайте рассмотрим самые популярные методы OSINT, используемые в кибербезопасности:

● Собирайте полные имена сотрудников, должностные обязанности, а также используемое ими программное обеспечение.
● Оценивайте и отслеживайте информацию поисковых систем от Google (особенно с помощью Google Dorks), Bing, Yahoo и других.
● Мониторинг личных и корпоративных блогов, а также оценка активности пользователей на цифровых форумах.
● Выявление различных социальных сетей, используемых потенциальным пользователем или организацией.
● Оценка контента, доступного в социальных сетях, таких как Facebook, Google. Кроме того, Linkedin или Twitter.
● Используйте инструменты для сбора данных о людях, такие как Pipl, которые помогут вам раскрыть большой объем информации о людях в одном месте, все вместе.
● Доступ к старым кэшированным данным из Google – часто раскрывает интересную информацию.
● Изучение старых версий веб-сайтов для получения самой важной информации с помощью таких сайтов, как Wayback Machine.
● Распознавание почтовых адресов, номеров мобильных телефонов из социальных сетей или результатов Google.
● Ищите фото и видео в социальных сетях l Сайты для обмена фотографиями, такие как Flickr, Google Фото и другие.
● Используйте Google Maps и другие открытые источники спутниковых изображений для получения изображений географического местоположения пользователей.
● Используйте такие инструменты, как GeoCreepy, для отслеживания информацию о географическом местоположении, чтобы иметь четкое представление о текущем местонахождении пользователей.
● Используйте автоматизированные инструменты OSINT для получения информации, такие как OSINT Tools компании Sunartek.
● Используйте популярные расширения OSINT, которые включают полезные источники, такие как OSINT Browser. .
● Изучение служб DNS, а также доменов, субдоменов и IP-адресов с помощью нашего собственного набора инструментов SecurityTrails.
● Запуск сканеров портов на целевой инфраструктуре серверов компании для обнаружения запущенных служб.
● Используйте инструменты для поиска подключенных к Интернету устройств, таких как Shodan, которые использует ваша цель.

Итак, это были одни из самых популярных методов, которые вы найдете. Однако после того, как вы предпримете действия по проведению исследования OSINT, у вас будет много данных для анализа. Именно тогда вам придется уточнить свои результаты и провести подробный поиск всего необходимого, что вам нужно, и отбросить все остальное.

Язык собранных данных может быть слишком техническим для понимания; Таким образом, после того, как данные собраны, технология делает свою последнюю работу — переводит их в формат, понятный людям, особенно тем людям, которые занимают более высокое положение в иерархии компании.

<Р>

ReconSpider – это самая продвинутая инфраструктура с открытым исходным кодом (OSINT) для сканирования IP-адресов, электронных писем, веб-сайтов, организаций и поиска информации из различных источников.

ReconSpider может использоваться исследователями информационной безопасности, тестировщиками проникновения, охотниками за ошибками и следователями по киберпреступлениям, чтобы найти подробную информацию о своей цели. ReconSpider собирает все необработанные данные, визуализирует их на информационной панели и облегчает оповещение и мониторинг данных. Recon Spider также сочетает в себе возможности Wave, Photon и Recon Dog для всестороннего анализа поверхности атаки.

Почему он называется ReconSpider?

ReconSpider = Recon + Spider

Разведка = Разведка

Разведка — это задача по получению информации различными методами обнаружения о действиях и ресурсах противника или потенциального противника или географических характеристиках конкретной местности.

Паук = поисковый робот

Сканер, иногда называемый пауком или роботом-пауком и часто сокращенно до краулера, представляет собой интернет-бот, который систематически просматривает Всемирную паутину, как правило, с целью веб-индексирования (веб-паук).

Версия (бета)

Обзор инструмента:

  • Выполняет OSINT-сканирование IP-адресов, электронных писем, веб-сайтов, организаций и находит информацию из разных источников.
  • Сопоставляет результаты и взаимодействует с ними, показывая их в сводном виде.
  • Использовать специальный скрипт/запустить автоматизированный OSINT для консолидированных данных.
  • В настоящее время доступно только в интерфейсе командной строки (CLI).

Интеллект-карта (v1)

Посмотрите на нашу карту ассоциаций, чтобы наглядно упорядочить информацию об этом инструменте, касающуюся API, сервисов, методов и многого другого.

Информация о лицензии

Знамя ReconSpider

Документация

Установить и использовать ReconSpider очень просто. Процесс установки очень прост.

  1. Загрузка или клонирование репозитория ReconSpider GitHub.
  2. Установка всех зависимостей.

Настройка среды (операционная система Linux)

Шаг 1. Клонирование ReconSpider в вашей системе Linux.

Чтобы загрузить ReconSpider, просто клонируйте репозиторий Github. Ниже приведена команда, которую вы можете использовать для клонирования репозитория ReconSpider.

Шаг 2. Убедитесь, что в вашей системе установлены python3 и python3-pip.

Вы также можете выполнить проверку, введя эту команду в своем терминале.

Шаг 3. Установка всех зависимостей.

После того как вы клонируете и проверяете установку python, вы обнаружите имя каталога в качестве reconspider. Просто перейдите в этот каталог и установите с помощью следующих команд:

Настройка среды (операционная система Windows)

Шаг 1. Загрузите ReconSpider в систему Windows.

Чтобы загрузить ReconSpider из репозитория GitHub, просто скопируйте и вставьте этот URL-адрес в свой любимый браузер.

Шаг 2. Распаковка файла

После загрузки вы найдете заархивированный файл с именем datasploit-master.zip. Просто щелкните правой кнопкой мыши этот заархивированный файл и разархивируйте его с помощью любой программы, такой как WinZip, WinRAR.

Шаг 2. Установка всех зависимостей.

После распаковки перейдите в этот каталог с помощью командной строки и введите следующую команду.

Шаг 3. База данных

База данных IP2Proxy

Загрузите базу данных, извлеките ее и переместите в каталог reconspider/plugins/.

Использование

ReconSpider — очень удобный и простой в использовании инструмент. Все, что вам нужно сделать, это просто передать значения параметру. Чтобы запустить ReconSpider, просто введите:

1. ИС

Этот параметр собирает всю информацию об указанном IP-адресе из общедоступных ресурсов.

2. ДОМЕН

Этот параметр собирает всю информацию о данном URL-адресе и проверяет наличие уязвимостей.

3. НОМЕР ТЕЛЕФОНА

Эта опция позволяет собирать информацию по указанному номеру телефона.

4. КАРТА DNS

Этот параметр позволяет сопоставить поверхность атаки организации с виртуальной картой DNS записей DNS, связанных с целевой организацией.

5. МЕТАДАННЫЕ

Эта опция позволяет извлечь все метаданные файла.

6. ОБРАТНЫЙ ПОИСК ПО ИЗОБРАЖЕНИЮ

Эта опция позволяет получить информацию и аналогичные изображения, доступные в Интернете.

7. МАСКА

Эта опция позволяет идентифицировать приманки! Вероятность того, что IP-адрес является приманкой, отражается в значении «Honeyscore», которое может варьироваться от 0,0 до 1,0

8. ПОИСК MAC-АДРЕСА

Эта опция позволяет вам определить сведения об адресе Mac, кто является производителем, адресом, страной и т. д.

9. IPHEATMAP

Эта опция предоставила вам тепловую карту предоставленного IP-адреса или одного IP-адреса, если соединить все предоставленные IP-адреса с точным координатором.

10. ТОРРЕНТ

Эта опция позволяет вам собирать историю истории загрузок Torrent.

11. ИМЯ ПОЛЬЗОВАТЕЛЯ

Этот параметр позволяет собирать информацию об учетной записи указанного имени пользователя из социальных сетей, таких как Instagram, Twitter, Facebook.

12. IP2ПРОКСИ

Эта опция позволяет определить, использует ли IP-адрес какой-либо тип VPN/прокси, чтобы скрыть свою личность.

13. НАРУШЕНИЕ ПОЧТЫ

Эта опция позволяет идентифицировать все взломанные почтовые идентификаторы из данного домена.

99. ОБНОВЛЕНИЕ

Эта опция позволяет вам проверять наличие обновлений. Если будет доступна более новая версия, ReconSpider загрузит и объединит обновления в текущий каталог без перезаписи других файлов.

0. ВЫХОД

Эта опция позволяет вам выйти из ReconSpider Framework в терминал вашей текущей операционной системы.

Связаться с разработчиком

Хотите поговорить наедине?

Полная вики и практическое руководство ReconSpider

Пожалуйста, ознакомьтесь с вики-руководством ReconSpider, чтобы получить подробное объяснение каждой опции и функции.

Частые и плавные обновления

ReconSpider находится в стадии интенсивной разработки и обновлений для исправления ошибок. оптимизация производительности и новые функции регулярно обновляются. Пользовательская обработка ошибок также не реализована, и все внимание сосредоточено на создании необходимого функционала.

Если вы хотите увидеть функции и проблемы, над которыми ведется работа, вы можете сделать это на доске Development Progressproject.

Читайте также: