Ferramentas e técnicas Osint

Ferramentas e técnicas Osint
OSINT, ou Intelligence de código aberto, é o ato de coletar dados de fontes distribuídas e gratuitas acessíveis. As ferramentas OSINT são usadas para coletar e corresponder dados da web. Os dados são acessíveis em diferentes estruturas, incluindo design de texto, documentos, imagens, etc. A análise e a coleta de informações da Internet ou de outras fontes disponíveis ao público são conhecidas como OSINT ou inteligência de código aberto. Esta é uma técnica usada pelas empresas de inteligência e segurança para coletar informações. Este artigo fornece uma olhada em algumas das ferramentas e técnicas mais úteis do OSINT.

Maltego

Maltego foi criado por Paterva e é utilizado por aplicação da lei, especialistas em segurança e engenheiros sociais para coletar e dissecar informações de código aberto. Ele pode coletar grandes quantidades de informações de várias fontes e utilizar diferentes técnicas para produzir resultados gráficos e fáceis de ver. Maltego fornece uma biblioteca de transformação para a exploração de dados de código aberto e representa esses dados em um formato gráfico adequado para análise de relação e mineração de dados. Essas mudanças estão embutidas e também podem ser alteradas, dependentes da necessidade.

Maltego está escrito em Java e trabalha com todos os sistemas operacionais. Vem pré-instalado em kali linux. Maltego é amplamente utilizado devido ao seu modelo agradável e fácil de entender, que representa todos os detalhes relevantes. O principal objetivo deste aplicativo é investigar as relações do mundo real entre pessoas, páginas da web ou domínios de organizações, redes e infraestrutura da Internet. O aplicativo também pode se concentrar na conexão entre contas de mídia social, APIs de inteligência de código aberto, dados privados auto-hospedados e nós de redes de computadores. Com as integrações de diferentes parceiros de dados, a Maltego expande seu alcance de dados em uma extensão incrível.

Recon-ng

Recon-NG é uma ferramenta de vigilância que é idêntica ao metasploit. Se o Recon-NG estiver sendo operado a partir da linha de comando, você entrará em um ambiente, como um shell, no qual você pode configurar opções e reconfigurar e sair relatórios para diferentes formulários de relatório. Uma variedade de recursos úteis é oferecida pelo console virtual de Recon-NG, como conclusão de comando e suporte contextual. Se você quiser invadir algo, use o metasploit. Se você deseja coletar informações públicas, use o kit de ferramentas de engenharia social e reconheça-se para realizar vigilância.

Recon-NG está escrito em Python, e seus módulos independentes, a lista de chaves e outros módulos são usados ​​principalmente para coleta de dados. Esta ferramenta é pré -carregada com vários módulos que usam mecanismos de pesquisa on -line, plugins e APIs que podem ajudar na coleta das informações de destino. Recon-NG, como cortar e colar, automatiza processos de OSINT demorados. Recon-NG não sugere que suas ferramentas possam realizar toda a coleção OSINT, mas pode ser usada para automatizar muitas das formas mais comuns de colheita, permitindo mais tempo para as coisas que ainda precisam ser feitas manualmente.

Use o seguinte comando para instalar o reconhecão-ng:

ubuntu@ubuntu: ~ $ sudo apt install reconh-ng
ubuntu@ubuntu: ~ $ reconh-ng

Para listar os comandos disponíveis, use o comando de ajuda:

Suponha que precisamos reunir alguns subdomínios de um alvo. Usaremos um módulo chamado "Hacker Target" para fazê -lo.

[Recon-NG] [Padrão]> Carregar HackerTarget
[Recon-NG] [Padrão] [HackerTetget]> Mostrar opções
[RECON-NG] [PADRÃO] [HackerTarget]> Defina a fonte do Google.com

Agora, o programa reunirá informações relacionadas e mostrará todos os subdomínios do conjunto de alvo.

Shodan

Para encontrar qualquer coisa na internet, especialmente a Internet das Coisas (IoT), o mecanismo de pesquisa ideal é Shodan. Enquanto o Google e outros mecanismos de pesquisa índices pesquisam apenas a Internet, Shodan indexa quase tudo, incluindo webcams, suprimentos de água para jatos particulares, equipamentos médicos, semáforos, usinas, leitores de placas, TVs inteligentes, ar condicionado e qualquer coisa que você possa pensar disso está conectado na internet. O maior benefício de Shodan está em ajudar os defensores a localizar máquinas vulneráveis ​​em suas próprias redes. Vejamos alguns exemplos:

  • Para encontrar servidores Apache no Havaí:
    Apache City: "Havaí"
  • Para encontrar dispositivos Cisco em uma determinada sub -rede:
    Cisco Net: ”214.223.147.0/24 "

Você pode encontrar coisas como webcams, senhas padrão, roteadores, semáforos e muito mais com pesquisas simples, pois é mais simples, mais claro e mais fácil de usar.

Google Dorks

O Google Hacking, ou Google Dorking, é uma tática de hackers que utiliza a pesquisa do Google e outros aplicativos do Google para identificar falhas de segurança na configuração e código da máquina de um site. “Google Hacking” envolve o uso de operadores especializados de mecanismo de pesquisa do Google para encontrar seqüências de texto exclusivas dentro dos resultados da pesquisa.
Vamos explorar alguns exemplos usando o Google Dork para localizar informações privadas na Internet. Existe uma maneira de identificar .Arquivos de log que são expostos sem querer na Internet. A .O arquivo de log contém pistas sobre quais senhas do sistema podem ser ou as diferentes contas de usuário ou administrador do sistema que poderiam existir. Ao digitar o seguinte comando em sua caixa de pesquisa do Google, você encontrará uma lista de produtos com exposição .Arquivos de log antes do ano de 2017:

AllINTEXT: FileType de senha: Log Antes: 2017

A consulta de pesquisa a seguir encontrará todas as páginas da web que contêm o texto especificado:

Intitle: Admbook Intitle: Fversion Filetype: PHP

Alguns outros operadores de pesquisa muito poderosos incluem o seguinte:

  • Inurl: pesquisas por termos especificados no URL.
  • Filetys: pesquisas por tipos de arquivos específicos, que podem ser qualquer tipo de arquivo.
  • Site: limita a pesquisa a um único site

Spyse

Spyse é um mecanismo de pesquisa de segurança cibernética que pode ser usada para encontrar rapidamente ativos da Internet e conduzir identificação externa. A vantagem do Spyse se deve em parte à sua metodologia de banco de dados, que evita a questão dos longos tempos de digitalização nas consultas para coleta de dados. Com vários serviços operando ao mesmo tempo e relatórios que podem levar muito tempo para retornar, os especialistas em segurança cibernética podem saber como a varredura ineficiente pode ser. Esta é a principal razão pela qual os profissionais de segurança cibernética estão mudando para este incrível mecanismo de pesquisa. O Spyse Archive detém mais de sete bilhões de documentos de dados importantes que podem ser baixados instantaneamente. Usando 50 servidores altamente funcionais com dados divididos em 250 fragmentos, os consumidores podem lucrar com o maior banco de dados online escalável disponível.

Além de fornecer dados brutos, este mecanismo de pesquisa do ciberespaço também se concentra em demonstrar o relacionamento entre várias áreas da Internet.

A colheita

A colheitadeira é um utilitário baseado em Python. Usando este programa, você pode obter informações de vários pontos de venda públicos, como mecanismos de pesquisa, servidores de chave PGP e bancos de dados de dispositivos Shodan, como endereços, subdomínios, administradores, nomes de funcionários, números de porta e sinalizadores. Se você deseja determinar o que um intruso pode ver na empresa, este instrumento é útil. Esta é a ferramenta Kali Linux padrão, e você só precisa atualizar a colheitadeira para usá -la. Para instalação, emita o seguinte comando:

ubuntu@ubuntu: ~ $ sudo apt-get theharvester

A sintaxe básica da colheita é a seguinte:

ubuntu@ubuntu: ~ $ theharvester -d [domainname] -b [searchengineName / all] [parâmetros]

Aqui, -d é o nome da empresa ou o domínio que você deseja pesquisar, e -b é a fonte de dados, como LinkedIn, Twitter, etc. Para pesquisar e -mails, use o seguinte comando:

ubuntu@ubuntu: ~ $ theharvester.PY -D Microsoft.com -b tudo

A capacidade de procurar hosts virtuais é outra característica fascinante da colheita. Através da resolução do DNS, o aplicativo valida se vários nomes de host estão conectados com um determinado endereço IP. Esse conhecimento é muito importante porque a confiabilidade desse IP para um único host depende não apenas de seu nível de segurança, mas também de quão segura os outros hospedados no mesmo IP são conectados. De fato, se um invasor violar um deles e obtenha acesso ao servidor de rede, o invasor pode facilmente entrar em todos os outros hosts.

Spiderfoot

Spiderfoot é uma plataforma usada para capturar IPS, domínios, endereços de e -mail e outros objetivos de análise de vários pontos de venda, incluindo plataformas como "Shodan" e "Eu fui dado", para informações de código aberto e detecção de vulnerabilidade. Spiderfoot pode ser usado para simplificar o processo de compilação OSINT de encontrar informações sobre o alvo, automatizando o processo de coleta.

Para automatizar esse processo, o Spiderfoot pesquisa mais de 100 fontes de informações disponíveis ao público e gerencia todos os Intel classificados dos vários sites, endereços de email, endereços IP, dispositivos de rede e outras fontes. Simplesmente especifique a meta, escolha os módulos para correr, e o Spiderfoot fará o resto para você. Por exemplo, o Spiderfoot pode reunir todos os dados necessários para criar um perfil completo em um assunto que você está estudando. É multiplataforma, possui uma interface legal e suporta quase 100 módulos. Instale os módulos Python especificados abaixo para instalar o Spiderfoot:

ubuntu@ubuntu: ~ $ sudo apt install pip
ubuntu@ubuntu: ~ $ pip install lxml netaddr m2crypto cerela mako solicitações bs4

Repugnante

Creepy é uma plataforma de inteligência de código aberto para geolocalização. Usando vários sites de redes sociais e serviços de hospedagem de imagens, Creepy reúne informações sobre o rastreamento de localização. Creepy então exibe os relatórios no mapa com uma metodologia de pesquisa com base na localização e no tempo precisos. Mais tarde, você pode visualizar os arquivos em profundidade exportando -os em formato CSV ou KML. O código -fonte de Creepy está disponível no Github e está escrito em Python. Você pode instalar esta ferramenta incrível visitando o site oficial:
http: // www.Geocreepy.coma

Existem duas funcionalidades principais de assustador, especificado por duas guias específicas na interface: a guia "MapView" e a guia "Targets". Esta ferramenta é muito útil para o pessoal de segurança. Você pode prever facilmente o comportamento, rotina, hobbies e interesses do seu alvo usando assustador. Uma pequena informação que você conhece pode não ser de muita importância, mas quando você vê a imagem completa, pode prever o próximo movimento do alvo.

Jigsaw

Jigsaw é usado para obter conhecimento sobre trabalhadores em uma empresa. Esta plataforma tem um bom desempenho com grandes organizações, como Google, Yahoo, LinkedIn, MSN, Microsoft, etc., onde podemos facilmente pegar um de seus nomes de domínio (digamos, Microsoft.com), e depois compilar todos os e -mails de sua equipe nas várias divisões da empresa determinada. A única desvantagem é que esses pedidos são lançados no banco de dados do Jigsaw Hospedado em Jigsaw.com, por isso dependemos apenas do conhecimento dentro de seu banco de dados de que eles nos permitem explorar. Você pode obter informações sobre grandes empresas, mas pode estar sem sorte se estiver investigando uma empresa de startups menos famosa.

NMAP

NMAP, que significa Mapper de rede, é indiscutivelmente uma das ferramentas de engenharia social mais proeminentes e populares. O NMAP se baseia em ferramentas anteriores de monitoramento de rede para fornecer varreduras rápidas e abrangentes do tráfego de rede.

Para instalar o NMAP, use o seguinte comando:

ubuntu@ubuntu: ~ $ sudo apt install nmap

O NMAP está disponível para todos os sistemas operacionais e vem pré-equipado com kali. O NMAP opera detectando os hosts e IPs em execução em uma rede usando pacotes IP e depois examinando esses pacotes para incluir detalhes sobre o host e IP, bem como os sistemas operacionais que eles estão executando.

O NMAP é usado para digitalizar redes de pequenas empresas, redes em escala corporativa, dispositivos e tráfego IoT e dispositivos conectados. Este seria o primeiro programa que um invasor usaria para atacar seu site ou aplicativo da web. O NMAP é uma ferramenta gratuita e de código aberto usado em hosts locais e remotos para análise de vulnerabilidade e descoberta de rede.

Os principais recursos do NMAP incluem detecção de portas (para garantir que você saiba os utilitários em potencial em execução na porta específica), detecção de sistema operacional, detecção de informações IP (inclui endereços MAC e tipos de dispositivos), desativação da resolução do DNS e detecção de host. NMAP identifica o host ativo através de uma varredura de ping, eu.e., usando o comando NMAP -SP 192.100.1.1/24, que retorna uma lista de hosts ativos e endereços IP atribuídos. O escopo e as habilidades do NMAP são extremamente grandes e variadas. Os seguintes incluem alguns dos comandos que podem ser usados ​​para uma varredura básica de porta:

Para uma varredura básica, use o seguinte comando:

ubuntu@ubuntu: ~ $ nmap

Para verificações de detecção de versão e versão de serviço, use o seguinte comando:

ubuntu@ubuntu: ~ $ nmap -sp -sc

Para detecção de sistemas operacionais e varreduras agressivas, use o seguinte comando:

ubuntu@ubuntu: ~ $ nmap -a -o-

Conclusão

A inteligência de código aberto é uma técnica útil que você pode usar para descobrir quase tudo na web. Ter conhecimento das ferramentas OSINT é uma coisa boa, pois pode ter ótimas implicações para o seu trabalho profissional. Existem alguns ótimos projetos que estão usando osnt, como encontrar pessoas perdidas na internet. De numerosas subcategorias de inteligência, o código aberto é o mais amplamente utilizado devido ao seu baixo custo e saída extremamente valiosa.