Sicurezza

Strumenti e tecniche OSINT

Strumenti e tecniche OSINT
OSINT, o Open Source Intelligence, è l'atto di raccogliere dati da fonti distribuite e liberamente accessibili. Gli strumenti OSINT sono utilizzati per raccogliere e far corrispondere i dati dal Web. I dati sono accessibili in diverse strutture, inclusi design del testo, documenti, immagini, ecc. L'analisi e la raccolta di informazioni da Internet o da altre fonti pubblicamente disponibili è nota come OSINT o Open Source Intelligence. Questa è una tecnica utilizzata dalle società di intelligence e sicurezza per raccogliere informazioni. Questo articolo fornisce uno sguardo ad alcuni degli strumenti e delle tecniche OSINT più utili.

Maltego

Maltego è stato creato da Paterva ed è utilizzato da forze dell'ordine, esperti di sicurezza e ingegneri sociali per raccogliere e sezionare informazioni open source. Può raccogliere grandi quantità di informazioni da varie fonti e utilizzare diverse tecniche per produrre risultati grafici e facili da vedere. Maltego fornisce una libreria di trasformazione per l'esplorazione di dati open source e rappresenta tali dati in un formato grafico adatto per l'analisi delle relazioni e il data mining. Questi cambiamenti sono incorporati e possono anche essere modificati, in base alla necessità.

Maltego è scritto in Java e funziona con ogni sistema operativo. Viene preinstallato in Kali Linux. Maltego è ampiamente utilizzato per il suo modello di relazione entità-entità piacevole e di facile comprensione che rappresenta tutti i dettagli rilevanti. Lo scopo principale di questa applicazione è indagare le relazioni del mondo reale tra persone, pagine Web o domini di organizzazioni, reti e infrastrutture Internet. L'applicazione può anche concentrarsi sulla connessione tra account di social media, API di intelligence open source, dati privati ​​self-hosted e nodi di reti di computer. Con le integrazioni di diversi partner di dati, Maltego espande la sua portata di dati in misura incredibile.

Ricognizione

Recon-ng è uno strumento di sorveglianza identico a Metasploit. Se recon-ng viene eseguito dalla riga di comando, entrerai in un ambiente, come una shell, in cui puoi configurare le opzioni e riconfigurare e generare report per diversi moduli di report. La console virtuale di Recon-ng offre una varietà di funzioni utili, come il completamento dei comandi e il supporto contestuale. Se vuoi hackerare qualcosa, usa Metasploit. Se vuoi raccogliere informazioni pubbliche, usa il Social Engineering Toolkit and Recon-ng per effettuare la sorveglianza.

Recon-ng è scritto in Python e i suoi moduli indipendenti, l'elenco delle chiavi e altri moduli sono utilizzati principalmente per la raccolta dei dati. Questo strumento è precaricato con diversi moduli che utilizzano motori di ricerca online, plug-in e API che possono aiutare a raccogliere le informazioni di destinazione. Recon-ng, come taglia e incolla, automatizza i lunghi processi OSINT. Recon-ng non suggerisce che i suoi strumenti possano eseguire tutta la raccolta OSINT, ma può essere utilizzato per automatizzare molte delle forme più comuni di raccolta, consentendo più tempo per le operazioni che devono ancora essere eseguite manualmente.

Utilizzare il seguente comando per installare recon-ng:

[email protected]:~$ sudo apt install recon-ng
[email protected]:~$ recon-ng

Per elencare i comandi disponibili, usa il comando help:

Supponiamo di dover raccogliere alcuni sottodomini di un target. Useremo un modulo chiamato "hacker target" per farlo.

[recon-ng][default] > carica hackertarget
[recon-ng][default][hackertarget] > mostra opzioni
[recon-ng][default][hackertarget] > imposta sorgente google.come

Ora, il programma raccoglierà le informazioni correlate e mostrerà tutti i sottodomini del set di destinazione.

Shodan

Per trovare qualsiasi cosa su Internet, in particolare l'Internet of Things (IoT), il motore di ricerca ottimale è Shodan. Mentre Google e altri motori di ricerca indicizzano la ricerca solo su Internet, Shodan indicizza quasi tutto, comprese webcam, forniture idriche per jet privati, apparecchiature mediche, semafori, centrali elettriche, lettori di targhe, smart TV, condizionatori d'aria e qualsiasi cosa tu possa pensare di questo è collegato a Internet. Il più grande vantaggio di Shodan risiede nell'aiutare i difensori a localizzare le macchine vulnerabili sulle proprie reti. Vediamo alcuni esempi:

Puoi trovare cose come webcam, password predefinite, router, semafori e altro con ricerche semplici, poiché è più semplice, più chiaro e più facile da usare.

Google Dork

L'hacking di Google, o Google dorking, è una tattica di hacking che utilizza la Ricerca Google e altre app di Google per identificare i difetti di sicurezza nella configurazione di un sito Web e nel codice macchina. L'"hacking di Google" implica l'utilizzo di operatori specializzati nei motori di ricerca Google per trovare stringhe di testo univoche all'interno dei risultati di ricerca.
Esploriamo alcuni esempi utilizzando Google Dork per individuare informazioni private su Internet. C'è un modo per identificarsi .File di LOG che sono involontariamente esposti su Internet. UN .Il file LOG contiene indizi su quali potrebbero essere le password di sistema o sui diversi account utente o amministratore di sistema che potrebbero esistere. Dopo aver digitato il seguente comando nella casella di ricerca di Google, troverai un elenco di prodotti con esposti .File di LOG prima dell'anno 2017:

allintext:password filetype:log prima:2017

La seguente query di ricerca troverà tutte le pagine web che contengono il testo specificato:

intitle:admbook intitle:Fversion tipo di file:php

Alcuni altri operatori di ricerca molto potenti includono quanto segue:

spia

Spyse è un motore di ricerca per la sicurezza informatica che può essere utilizzato per trovare rapidamente risorse Internet e condurre un'identificazione esterna. Il vantaggio di Spyse è in parte dovuto alla sua metodologia di database, che evita il problema di lunghi tempi di scansione sulle query per la raccolta dei dati. Con diversi servizi che operano contemporaneamente e rapporti che possono richiedere molto tempo per essere restituiti, gli specialisti della sicurezza informatica possono sapere quanto possa essere inefficiente la scansione. Questo è il motivo principale per cui i professionisti della sicurezza informatica si stanno orientando verso questo fantastico motore di ricerca. L'archivio Spyse contiene oltre sette miliardi di documenti di dati importanti che possono essere scaricati istantaneamente. Utilizzando 50 server altamente funzionanti con dati suddivisi in 250 frammenti, i consumatori possono trarre vantaggio dal più grande database online scalabile disponibile.

Oltre a fornire dati grezzi, questo motore di ricerca del cyberspazio si concentra anche sulla dimostrazione della relazione tra le varie aree di Internet.

il mietitore

The Harvester è un'utilità basata su Python. Utilizzando questo programma, è possibile ottenere informazioni da numerosi punti vendita pubblici, come motori di ricerca, server di chiavi PGP e database di dispositivi SHODAN, come indirizzi, sottodomini, amministratori, nomi dei dipendenti, numeri di porta e flag. Se vuoi determinare cosa può vedere un intruso in azienda, questo strumento è utile. Questo è lo strumento Kali Linux predefinito e devi solo aggiornare The Harvester per usarlo. Per l'installazione, emettere il seguente comando:

[email protected]:~$ sudo apt-get theharvester

La sintassi di base di The Harvester è la seguente:

[email protected]:~$ theharvester -d [domainName] -b [searchEngineName / all][parameters]

Qui, -d è il nome dell'azienda o il dominio che si desidera cercare e -b è l'origine dati, come LinkedIn, Twitter, ecc. Per cercare le email, usa il seguente comando:

[email protected]:~$ theharvester.py -d Microsoft.com -b all

La possibilità di cercare host virtuali è un'altra caratteristica affascinante di Harvester. Attraverso la risoluzione DNS, l'applicazione convalida se più nomi host sono collegati a un determinato indirizzo IP. Questa conoscenza è molto importante perché l'affidabilità di quell'IP per un singolo host si basa non solo sul suo livello di sicurezza ma anche sulla sicurezza con cui sono cablati gli altri ospitati sullo stesso IP. Infatti, se un utente malintenzionato viola uno di essi e ottiene l'accesso al server di rete, l'aggressore può facilmente entrare in ogni altro host.

piede di ragno

SpiderFoot è una piattaforma utilizzata per acquisire IP, domini, indirizzi e-mail e altri obiettivi di analisi da più punti vendita di dati, incluse piattaforme come "Shodan" e "Have I Been Pwned", per informazioni open source e rilevamento di vulnerabilità. SpiderFoot può essere utilizzato per semplificare il processo di compilazione OSINT per trovare informazioni sull'obiettivo automatizzando il processo di raccolta.

Per automatizzare questo processo, Spiderfoot cerca oltre 100 fonti di informazioni pubblicamente disponibili e gestisce tutte le informazioni classificate dai vari siti, indirizzi e-mail, indirizzi IP, dispositivi di rete e altre fonti. Specifica semplicemente l'obiettivo, scegli i moduli da eseguire e Spiderfoot farà il resto per te. Ad esempio, Spiderfoot può raccogliere tutti i dati necessari per creare un profilo completo su una materia che stai studiando. È multipiattaforma, ha un'interfaccia web interessante e supporta quasi 100+ moduli. Installa i moduli Python specificati di seguito per installare spiderFoot:

[email protected]:~$ sudo apt install pip
[email protected]:~$ pip installa lxml netaddr M2Crypto cherrypy mako richieste bs4

Raccapricciante

Creepy è una piattaforma di intelligence open source per la geolocalizzazione. Utilizzando vari siti di social network e servizi di hosting di immagini, Creepy raccoglie informazioni sul rilevamento della posizione. Creepy quindi visualizza i report sulla mappa con una metodologia di ricerca basata sulla posizione e l'ora precise. Successivamente potrai visualizzare i file in modo approfondito esportandoli in formato CSV o KML. Il codice sorgente di Creepy è disponibile su Github ed è scritto in Python. Puoi installare questo fantastico strumento visitando il sito Web ufficiale:
http://www.georaccapricciante.com/

Ci sono due funzionalità principali di Creepy, specificate da due schede specifiche nell'interfaccia: la scheda "mapview" e la scheda "target". Questo strumento è molto utile per il personale di sicurezza. Puoi facilmente prevedere il comportamento, la routine, gli hobby e gli interessi del tuo target usando Creepy. Una piccola informazione che conosci potrebbe non essere di grande importanza, ma quando vedi il quadro completo, puoi prevedere la prossima mossa del bersaglio.

puzzle

Jigsaw viene utilizzato per ottenere conoscenze sui lavoratori in un'azienda. Questa piattaforma funziona bene con grandi organizzazioni, come Google, Yahoo, LinkedIn, MSN, Microsoft, ecc., dove possiamo facilmente prendere uno dei loro nomi di dominio (diciamo, microsoft.com), e poi compilare tutte le email del proprio personale nelle varie divisioni della data azienda. L'unico aspetto negativo è che queste richieste vengono lanciate contro il database Jigsaw ospitato su jigsaw.com, quindi dipendiamo esclusivamente dalla conoscenza all'interno del loro database che ci permettono di esplorare. Puoi ottenere informazioni sulle principali società, ma potresti essere sfortunato se stai indagando su una startup meno famosa.

Nmap

Nmap, che sta per Network Mapper, è senza dubbio uno degli strumenti di ingegneria sociale più importanti e popolari. Nmap si basa sui precedenti strumenti di monitoraggio della rete per fornire scansioni rapide e complete del traffico di rete.

Per installare nmap, usa il seguente comando:

[email protected]:~$ sudo apt install nmap

Nmap è disponibile per tutti i sistemi operativi ed è pre-equipaggiato con Kali. Nmap opera rilevando gli host e gli IP in esecuzione su una rete utilizzando i pacchetti IP e quindi esaminando questi pacchetti per includere dettagli sull'host e l'IP, nonché i sistemi operativi in ​​esecuzione.

Nmap viene utilizzato per scansionare reti di piccole imprese, reti su scala aziendale, dispositivi e traffico IoT e dispositivi connessi. Questo sarebbe il primo programma che un utente malintenzionato utilizzerebbe per attaccare il tuo sito Web o applicazione Web. Nmap è uno strumento gratuito e open source utilizzato su host locali e remoti per l'analisi delle vulnerabilità e la scoperta della rete.

Le caratteristiche principali di Nmap includono il rilevamento delle porte (per essere sicuri di conoscere le potenziali utilità in esecuzione sulla porta specifica), il rilevamento del sistema operativo, il rilevamento delle informazioni IP (include indirizzi Mac e tipi di dispositivi), la disattivazione della risoluzione DNS e il rilevamento dell'host. Nmap identifica l'host attivo attraverso una scansione ping, i.e., usando il comando nmap -sp 192.100.1.1/24, che restituisce un elenco di host attivi e indirizzi IP assegnati. L'ambito e le abilità di Nmap sono estremamente vasti e vari. Di seguito sono inclusi alcuni dei comandi che possono essere utilizzati per una scansione delle porte di base:

Per una scansione di base, usa il seguente comando:

[email protected]:~$ nmap

Per l'acquisizione di banner e le scansioni di rilevamento della versione del servizio, utilizzare il comando seguente:

[email protected]:~$ nmap -sP -sC

Per il rilevamento del sistema operativo e le scansioni aggressive, utilizzare il comando seguente:

[email protected]:~$ nmap -A -O-

Conclusione

L'Open Source Intelligence è una tecnica utile che puoi utilizzare per scoprire quasi tutto sul Web. Avere conoscenza degli strumenti OSINT è una buona cosa, in quanto può avere grandi implicazioni per il tuo lavoro professionale. Ci sono alcuni grandi progetti che utilizzano OSINT, come trovare persone smarrite su Internet. Tra le numerose sottocategorie di Intelligence, l'Open Source è la più utilizzata a causa del suo basso costo e dell'output estremamente prezioso.

Come modificare le impostazioni del mouse e del touchpad utilizzando Xinput in Linux
La maggior parte delle distribuzioni Linux viene fornita con la libreria "libinput" per impostazione predefinita per gestire gli eventi di input su un...
Rimappa i pulsanti del mouse in modo diverso per software diversi con X-Mouse Button Control
Forse hai bisogno di uno strumento che possa cambiare il controllo del tuo mouse con ogni applicazione che utilizzi. In questo caso, puoi provare un'a...
Recensione del mouse wireless Microsoft Sculpt Touch
Ho letto di recente del Microsoft Scolpisci il tocco mouse wireless e ho deciso di acquistarlo. Dopo averlo usato per un po', ho deciso di condividere...