Maltego
Maltego è stato creato da Paterva ed è utilizzato da forze dell'ordine, esperti di sicurezza e ingegneri sociali per la raccolta e la dissezione di informazioni open source. Può raccogliere grandi quantità di informazioni da varie fonti e utilizzare diverse tecniche per produrre risultati grafici e facili da vedere. Maltego fornisce una libreria di trasformazione per l'esplorazione di dati open source e rappresentano tali dati in un formato grafico adatto per l'analisi delle relazioni e il data mining. Questi cambiamenti sono integrati e possono anche essere alterati, dipendenti dalla necessità.
Maltego è scritto in Java e lavora con ogni sistema operativo. Viene preinstallato in Kali Linux. Maltego è ampiamente utilizzato per il suo modello di relazioni di entità piacevole e facile da non capire che rappresenta tutti i dettagli pertinenti. Lo scopo chiave di questa applicazione è studiare le relazioni del mondo reale tra persone, pagine Web o domini di organizzazioni, reti e infrastrutture Internet. L'applicazione può anche concentrarsi sulla connessione tra account di social media, API di intelligence open source, dati privati autosufficienti e nodi di reti di computer. Con integrazioni di diversi partner di dati, Maltego espande la portata dei dati in misura incredibile.
Recon-Ng
Recon-Ng è uno strumento di sorveglianza identico a Metasploit. Se Recon-NG viene gestito dalla riga di comando, inserisce un ambiente, come una shell, in cui è possibile configurare le opzioni e la riconfigurazione e i report di output per diversi moduli di report. Una varietà di funzionalità utili sono offerte dalla console virtuale di Recon-NG, come il completamento del comando e il supporto contestuale. Se vuoi hackerare qualcosa, usa Metasploit. Se si desidera raccogliere informazioni pubbliche, usa il Social Engineering Toolkit e Recon-Ng per effettuare la sorveglianza.
Recon-Ng è scritto in Python e i suoi moduli indipendenti, l'elenco delle chiavi e altri moduli sono utilizzati principalmente per la raccolta dei dati. Questo strumento è precaricato con diversi moduli che utilizzano motori di ricerca, plugin e API online che possono aiutare a raccogliere le informazioni di destinazione. Recon-Ng, come tagliare e incollare, automatizza i processi di Osint che richiedono tempo. Recon-Ng non suggerisce che i suoi strumenti possano eseguire tutta la collezione Osint, ma può essere utilizzato per automatizzare molte delle forme più comuni di raccolta, consentendo più tempo per le cose che devono ancora essere eseguite manualmente.
Utilizzare il seguente comando per installare Recon-Ng:
ubuntu@ubuntu: ~ $ sudo apt install recon-ng
ubuntu@ubuntu: ~ $ recon-ng
Per elencare i comandi disponibili, utilizzare il comando di aiuto:
Supponiamo di dover raccogliere alcuni sottodomini di un bersaglio. Useremo un modulo chiamato "target hacker" per farlo.
[Recon-Ng] [Default]> Carica HackerTet
[Recon-Ng] [Default] [Hackertarget]> Mostra opzioni
[Recon-Ng] [Default] [Hackertarget]> Set Source Google.com
Ora, il programma raccoglierà informazioni correlate e mostrerà tutti i sottodomini del set di destinazione.
Shodan
Per trovare qualcosa su Internet, in particolare l'Internet of Things (IoT), il motore di ricerca ottimale è Shodan. Mentre Google e altri motori di ricerca indicizzano solo Internet, Shodan indica quasi tutto, tra cui webcam, forniture idriche a getti privati, attrezzature mediche, semafori, centrali elettriche, lettori di targhe, smart TV, condizionatori d'aria e qualsiasi cosa tu possa pensare di ciò è cablato su Internet. Il più grande vantaggio di Shodan sta nell'aiutare i difensori a individuare macchine vulnerabili sulle proprie reti. Diamo un'occhiata ad alcuni esempi:
Puoi trovare cose come webcam, password predefinite, router, semafori e altro con semplici ricerche, poiché è più semplice, più chiaro e più facile da usare.
Google Dorks
Google Hacking, o Google Dorking, è una tattica di hacking che utilizza la ricerca di Google e altre app Google per identificare i difetti di sicurezza nella configurazione e nel codice macchina di un sito Web. "Google Hacking" prevede l'utilizzo di operatori specializzati di motori di ricerca di Google per trovare stringhe di testo uniche all'interno dei risultati di ricerca.
Esploriamo alcuni esempi utilizzando Google Dork per individuare informazioni private su Internet. C'è un modo per identificare .File di registro che sono involontariamente esposti su Internet. UN .Il file di registro contiene indizi su quali potrebbero essere le password di sistema o sui diversi account utente di sistema o amministratore che potrebbero esistere. Dopo aver digitato il seguente comando nella casella di ricerca di Google, troverai un elenco di prodotti con esposto .Registra i file prima dell'anno 2017:
La seguente query di ricerca troverà tutte le pagine Web che contengono il testo specificato:
Intitle: Admbook Intitle: Fversion Filetype: PHPAlcuni altri operatori di ricerca molto potenti includono quanto segue:
Spyse
SPYSE è un motore di ricerca della sicurezza informatica che può essere utilizzato per trovare rapidamente risorse Internet e condurre un'identificazione esterna. Il vantaggio di SPYSE è in parte dovuto alla sua metodologia di database, che evita il problema dei lunghi tempi di scansione sulle query per la raccolta dei dati. Con diversi servizi che operano contemporaneamente e rapporti che possono richiedere molto tempo per tornare, gli specialisti della sicurezza informatica possono sapere quanto possa essere inefficiente la scansione. Questo è il motivo principale per cui i professionisti della sicurezza informatica si stanno spostando verso questo fantastico motore di ricerca. L'archivio SPYSE contiene oltre sette miliardi di importanti documenti di dati che possono essere scaricati all'istante. Utilizzando 50 server altamente funzionanti con dati divisi in 250 frammenti, i consumatori possono trarre profitto dal più grande database online scalabile disponibile.
Oltre a fornire dati grezzi, questo motore di ricerca cyberspazio si concentra anche sulla dimostrazione della relazione tra varie aree di Internet.
La mietitrice
The Harvester è un'utilità a base di Python. Utilizzando questo programma, è possibile ottenere informazioni da numerosi punti vendita pubblici, come motori di ricerca, server chiave PGP e database di dispositivi Shodan, come indirizzi, sotto-domini, amministratori, nomi dei dipendenti, numeri di porta e flag. Se vuoi determinare cosa può vedere un intruso in azienda, questo strumento è utile. Questo è lo strumento Kali Linux predefinito e devi solo aggiornare la mietitrice per usarlo. Per l'installazione, emettere il seguente comando:
ubuntu@ubuntu: ~ $ sudo apt-get theharvester
La sintassi di base del mietitore è la seguente:
ubuntu@ubuntu: ~ $ theharvester -d [domainname] -b [searchenginename / all] [parametri]
Qui, -D è il nome dell'azienda o il dominio che si desidera cercare e -B è l'origine dati, come LinkedIn, Twitter, ecc. Per cercare e -mail, utilizzare il comando seguente:
ubuntu@ubuntu: ~ $ theharvester.Py -d Microsoft.com -b tutto
La capacità di cercare host virtuali è un'altra caratteristica affascinante di Harvester. Attraverso la risoluzione DNS, l'applicazione convalida se diversi nomi host sono collegati con un determinato indirizzo IP. Questa conoscenza è molto importante perché l'affidabilità di quell'IP per un singolo host si basa non solo sul suo livello di sicurezza, ma anche su come sono cablati gli altri in sicurezza sullo stesso IP. In effetti, se un attaccante ne viola uno e ottiene l'accesso al server di rete, l'attaccante può facilmente inserire ogni altro host.
Spiderfoot
SpiderFoot è una piattaforma utilizzata per l'acquisizione di IPS, domini, indirizzi e -mail e altri obiettivi di analisi da più punti vendita di dati, tra cui piattaforme come "Shodan" e "Sono stato PWNED", per informazioni open source e rilevamento della vulnerabilità. SpiderFoot può essere utilizzato per semplificare il processo di compilazione OSINT per trovare informazioni sull'obiettivo automatizzando il processo di raccolta.
Per automatizzare questo processo, Spiderfoot cerca oltre 100 fonti di informazioni disponibili al pubblico e gestisce tutte le informazioni classificate dai vari siti, indirizzi e -mail, indirizzi IP, dispositivi di networking e altre fonti. Specifica semplicemente l'obiettivo, scegli i moduli da eseguire e Spiderfoot farà il resto per te. Ad esempio, Spiderfoot può raccogliere tutti i dati necessari per creare un profilo completo su un soggetto che stai studiando. È multipiattaforma, ha un'interfaccia web fantastica e supporta quasi 100 moduli. Installa i moduli Python specificati di seguito per installare Spiderfoot:
ubuntu@ubuntu: ~ $ sudo apt installa pip
ubuntu@ubuntu: ~ $ pip installa lxml netaddr m2crypto cherrypy mako richiede bs4
Strisciante
Creepy è una piattaforma di intelligence aperta per la geolocalizzazione. Utilizzando vari siti di social network e servizi di hosting di immagini, raccapricciante raccoglie informazioni sul monitoraggio della posizione. Creepy quindi visualizza i report sulla mappa con una metodologia di ricerca in base alla posizione e al tempo precise. In seguito puoi visualizzare i file in profondità esportandoli in formato CSV o KML. Il codice sorgente di Creepy è disponibile su GitHub ed è scritto in Python. Puoi installare questo fantastico strumento visitando il sito ufficiale:
http: // www.geocrepy.com/
Esistono due funzionalità principali di raccapricciante, specificate da due schede specifiche nell'interfaccia: la scheda "MapView" e la scheda "Target". Questo strumento è molto utile per il personale di sicurezza. Puoi prevedere facilmente il comportamento, la routine, gli hobby e gli interessi del tuo obiettivo usando inquietante. Una piccola informazione che sai potrebbe non essere di molta importanza, ma quando vedi il quadro completo, puoi prevedere la mossa successiva del bersaglio.
Puzzle
Jigsaw viene utilizzato per ottenere conoscenze sui lavoratori in un'azienda. Questa piattaforma si comporta bene con grandi organizzazioni, come Google, Yahoo, LinkedIn, MSN, Microsoft, ecc., Dove possiamo facilmente raccogliere uno dei loro nomi di dominio (diciamo Microsoft.com), e quindi compila tutte le e -mail del loro personale nelle varie divisioni della società data. L'unico aspetto negativo è che queste richieste vengono lanciate contro il database di puzzo.com, quindi dipendiamo esclusivamente dalle conoscenze all'interno del loro database che ci permettono di esplorare. Puoi ottenere informazioni sulle principali società, ma potresti essere sfortunato se stai indagando su una società di startup meno famosa.
Nmap
NMAP, che sta per Network Mapper, è senza dubbio uno degli strumenti di ingegneria sociale più importanti e popolari. NMAP si basa su precedenti strumenti di monitoraggio della rete per fornire scansioni rapide e complete del traffico di rete.
Per installare NMAP, utilizzare il comando seguente:
ubuntu@ubuntu: ~ $ sudo apt install nmap
NMAP è disponibile per tutti i sistemi operativi e viene pre-equipaggiato con Kali. NMAP opera rilevando gli host e gli IP in esecuzione su una rete utilizzando pacchetti IP e quindi esaminando questi pacchetti per includere dettagli su host e IP, nonché sui sistemi operativi in esecuzione.
NMAP viene utilizzato per scansionare le reti di piccole imprese, reti su scala aziendale, dispositivi IoT e traffico e dispositivi connessi. Questo sarebbe il primo programma che un utente malintenzionato userebbe per attaccare il tuo sito Web o applicazione Web. NMAP è uno strumento gratuito e open source utilizzato su host locali e remoti per l'analisi della vulnerabilità e la scoperta di rete.
Le caratteristiche principali di NMAP includono il rilevamento delle porte (per assicurarsi di conoscere le potenziali utility in esecuzione sulla porta specifica), il rilevamento del sistema operativo, il rilevamento delle informazioni IP (include indirizzi MAC e tipi di dispositivi), disabilitazione della risoluzione DNS e rilevamento dell'host. NMAP identifica l'host attivo attraverso una scansione del ping, i.e., Usando il comando nmap -sp 192.100.1.1/24
, che restituisce un elenco di host attivi e indirizzi IP assegnati. L'ambito e le capacità di NMAP sono estremamente grandi e vari. I seguenti includono alcuni dei comandi che possono essere utilizzati per una porta di base:
Per una scansione di base, utilizzare il comando seguente:
ubuntu@ubuntu: ~ $ nmap
Per le scansioni di rilevamento della versione di Banner e di servizio, utilizzare il seguente comando:
ubuntu@ubuntu: ~ $ nmap -sp -sc
Per il rilevamento del sistema operativo e le scansioni aggressive, utilizzare il seguente comando:
ubuntu@ubuntu: ~ $ nmap -a -o-
Conclusione
L'intelligenza open source è una tecnica utile che puoi usare per scoprire quasi tutto sul web. Avere conoscenza degli strumenti Osint è una buona cosa, in quanto può avere grandi implicazioni per il tuo lavoro professionale. Ci sono alcuni grandi progetti che utilizzano Osint, come trovare persone perdute su Internet. Tra numerose sottocategorie di intelligence, l'open source è la più utilizzata a causa del suo output a basso costo e estremamente prezioso.