8 Mjete Popullore të Inteligjencës me Burim të Hapur për Testimin e Penetrimit

Pamje tërheqëse për të ndryshme Inteligjencës me burim të hapur (OSINT) mjete që janë në dispozicion në treg.


Në jetën tonë të përditshme, ne kërkojmë shumë informacione në internet. Nëse nuk i gjejmë rezultatet e pritura, zakonisht braktisim!

Por a e keni imagjinuar ndonjëherë se çfarë qëndron në atë qindra rezultate në faqe? “Informacion”!

Kjo mund të jetë e mundur vetëm duke përdorur mjete të ndryshme. Mjetet luajnë një rol të rëndësishëm në kërkimin e informacionit, por pa e ditur rëndësinë dhe përdorimin e mjeteve, nuk do të jenë të dobishëm për përdoruesit. Para se të filloni me mjetet, le të kemi një ide të qartë rreth OSINT.

Farë është Inteligjenca me burim të hapur?

Inteligjencës me burim të hapur, me pak fjalë, i quajtur OSINT, i referohet mbledhjes së informacionit nga burimet publike për t’i përdorur ato në kontekstin e inteligjencës. Që nga sot, ne po jetojmë në “botën e internetit” ndikimi i saj në jetën tonë do të ketë edhe të mirat dhe të këqijat.

Përparësitë e përdorimit të internetit janë, ofron shumë informacione dhe lehtësisht të arritshme nga të gjithë. Ndërsa, disavantazhet janë keqpërdorimi i informacionit dhe shpenzojnë shumë kohë për të.

Tani, këtu vjen ekzistenca e mjeteve OSINT të cilat kryesisht përdoren për të mbledhur dhe korreluar informacione në internet. Informacioni mund të jetë i disponueshëm në forma të ndryshme; mund të jetë format teksti, skedari, imazhi, etj. Sipas Raporti CSR për Kongresin, është thënë se Inteligjenca me burim të hapur është prodhuar nga informacioni publik që shpërndahet, mblidhet dhe shfrytëzohet në mënyrë korrekte në mënyrë efektive. Dhe i vë në dispozicion këto informacione për përdoruesit për të adresuar një kërkesë specifike të inteligjencës.

Pse na kërkojnë këto mjete?

Le të shqyrtojmë një situatë ose skenar në të cilin duhet të gjejmë informacione që lidhen me disa tema në internet. Për këtë ju duhet së pari të kërkoni dhe të bëni analiza deri sa të merrni rezultatet e sakta, kjo harxhon shumë kohë. Kjo është arsyeja kryesore pse ne kemi nevojë për mjete të Inteligjencës me burim të hapur sepse procesi i përmendur më lart mund të bëhet brenda sekondave duke përdorur këto mjete.

Ne madje mund të ekzekutojmë mjete të shumta për të mbledhur të gjitha informacionet që lidhen me objektivin, të cilat mund të lidhen dhe të përdoren më vonë.

Pra, le të zhyteni thellë në disa nga mjetet më të mira të OSINT.

Shodan

Google është motori i kërkimit më i përdorur për të gjithë, ndërsa Shodan është një motor kërkimi fantastik dhe minierë ari për hakerat për të parë pasuritë e ekspozuara.

Kur krahasohet me motorët e tjerë të kërkimit, Shodan ju jep rezultatet që kanë më shumë kuptim dhe që lidhen me profesionistët e sigurisë. Kryesisht përfshin informacione që lidhen me asetet që janë duke u lidhur në rrjet. Pajisjet mund të ndryshojnë nga laptopët, sinjalet e trafikut, kompjuterët dhe pajisjet e tjera të IoT. Ky mjet me burim të hapur kryesisht ndihmon analistin e sigurisë në identifikimin e objektivit dhe testimin e tij për cenueshmëri të ndryshme, fjalëkalime, shërbime, porte, etj..

Vegla e Inteligjencës Shodan

Për më tepër, ai u siguron përdoruesve kërkime më të larta fleksibël nga komuniteti.

Për shembull, le të shqyrtojmë situatën në të cilën përdoruesi i vetëm mund të shohë rrjetat e lidhur, uebfaqet, semaforët, etj. Do të shohim disa nga rastet e përdorimit nga Shodan:

  • Testimi i “Fjalëkalimeve të paracaktuara”
  • Pasuritë me shikuesin VNC
  • Përdorimi i portit RDP i hapur për testimin e pasurive në dispozicion

Spyse

Spyse është një motor kërkimi për sigurinë në internet për marrjen e informacionit teknik që zakonisht përdoret nga hakerat në zbulimin në internet.

Spyse siguron të dhëna të gjera për eksplorimin e objektivit përmes pikave të ndryshme të hyrjes. Përdoruesi mund të fillojë me një fushë dhe të zgjerojë rrezen e hetimit duke kontrolluar lloje të ndryshme të të dhënave të lidhura me objektivin, si Vulneractions, IP, ASN, regjistrime DNS, Domain me të njëjtën IP, Domain me të njëjtën MX / NS, dhe shumë më tepër.

E gjithë kjo është e mundur falë një baze të dhënash të madhe me të dhëna të ruajtura dhe të ndërlidhura, të cilave përdoruesit mund të qasen menjëherë:

  • Fushat – 1.2 B
  • Pret IP me Porte – 160M
  • SSL / TLS – 29M
  • Pritësit IPv4- 3.6B
  • Sisteme autonome – 67k
  • Rreziqet – 140k
  • Regjistrimet e DNS – 2.2B

Për më tepër, motori i kërkimit u ofron përdoruesve mundësi unike të kërkimit që thjeshtojnë procesin e marrjes së të dhënave të nevojshme. Karakteristikë e saj dalluese është mundësia për të aplikuar 5 parametra të ndryshëm të kërkimit për një kërkim të saktë dhe të hollësishëm.

Google Dorks

Google Dorks kanë ekzistuar që nga 2002, dhe kjo jep rezultate efektive me performancë të shkëlqyeshme. Ky mjet i inteligjencës me burim të hapur të bazuar në pyetje është zhvilluar kryesisht dhe krijuar për të ndihmuar përdoruesit në shënjestrimin e indeksit ose rezultateve të kërkimit në mënyrë të duhur dhe efektive.

Google Dorks siguron një mënyrë fleksibël për të kërkuar informacione duke përdorur disa operatorë, dhe mbase ai quhet edhe Google Hacking. Këta operatorë e bëjnë kërkimin më të lehtë për të nxjerrë informacion. Më poshtë janë disa nga operatorët ose opsionet e indeksimit të dhëna nga Google Docker, dhe ato janë:

google dorks

  • filetype: Ky operator përdoret kryesisht për të gjetur llojet e skedarëve ose për të kërkuar një tel të veçantë
  • Intext: Kjo mundësi e indeksimit përdoret për të kërkuar një tekst specifik në një faqe të veçantë.
  • Ext: Kjo përdoret për të kërkuar një zgjatje specifike në një skedar.
  • inurl: Përdoret për të kërkuar vargun ose fjalën specifike në URL
  • intitle: Për të kërkuar titullin ose fjalët e përmendura më lart në URL

Maltego

Maltego është projektuar dhe zhvilluar nga Paterva, dhe është një nga mjetet inbuilt në Kali Linux. Ky mjet i inteligjencës me burim të hapur përdoret kryesisht për të kryer një eksplorim domethënës kundër caqeve të ndryshme me ndihmën e disa transformimeve të ndërtuara (dhe gjithashtu siguron aftësinë për të shkruar ato me porosi).

Një gjuhë programimi që përdorni në Maltego është e shkruar në Java dhe shfaq si një paketim të integruar në Kali Linux. Për të përdorur këtë mjet, regjistrimi është i nevojshëm, regjistrimi është pa kosto, dhe përdoruesi duhet të regjistrohet në faqen paterva. Pasi të bëhet procesi i regjistrimit, atëherë përdoruesit mund të përdorin këtë mjet për të krijuar dhe zhvilluar gjurmët efektive dixhitale të objektivit të veçantë në internet..

Mjet inteligjence Maltego

Rezultatet e pritura mund të ndodhin me konvertimin e IP, numri i AS është identifikuar, gjithashtu është identifikuar Netblock, madje janë identifikuar frazat dhe vendet. Këto janë të gjitha ikonat në Maltego që japin një pamje dhe informacion të detajuar në lidhje me të gjitha ikonat.

Ju madje mund të dini më shumë informacion mbi objektivin duke gërmuar më shumë në proces. Më në fund, mund të them që është një mjet i shkëlqyeshëm për të gjurmuar gjurmët e secilës entitet të vetëm në internet. Maltego është në dispozicion në të gjitha sistemet e përdorimit të njohura.

TheHarvester

TheHarvester është një mjet i mahnitshëm për të gjetur postë elektronike, nëndomen, IP, etj nga të dhëna të ndryshme publike.

Më poshtë shembull për të gjetur nënfushat duke përdorur DNSdumpster.

[[Email mbrojtur] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \ / \ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \ / _ \ / / _ / / _` | ‘__ \ \ / / / _ \ / __ | __ / _ \ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \ V / __ / \ __ \ || __ / | *
* \ __ | _ | | _ | \ ___ | \ / / _ / \ __, _ | _ | \ _ / \ ___ || ___ / \ __ \ ___ | _ | *
* *
* theHarvester 3.1.0.dev1 *
* E koduar nga Christian Martorella *
* Hulumtimi Edge-Siguria *
* [Email mbrojtur] *
* *
************************************************** *****************

[*] Synimi: geekflare.com

[*] Duke kërkuar DNSdumpster.

[*] Nuk u gjetën IP-të.

[*] Asnjë email nuk u gjet.

[*] Pritësit u gjetën: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Pritësit virtualë:
——————
[[Email mbrojtur] theHarvester] #

TheHarvester është gjithashtu në dispozicion në Kali Linux.

BTW, ka më shumë mjete për të gjetur nënfushat.

Recon-Ng

Recon-ng është një mjet efektiv për të kryer zbulimin në shënjestër.

E gjithë fuqia e këtij mjeti qëndron plotësisht në qasjen modulare. Fuqia e mjeteve modulare mund të kuptohet për ata që përdoren Metasploit. Recon-ng ka modulë të ndryshëm të integruar që përdoren për të synuar kryesisht gjatë nxjerrjes së informacionit sipas nevojave të përdoruesit. Ne mund të përdorim modulet Recon-ng vetëm duke shtuar fushat në hapësirën e punës.

Vendet e punës janë krijuar kryesisht për të realizuar operacionet brenda tij. Përdoruesit do të ridrejtohen në hapësirën e punës posa të krijohen. Brenda hapësirës së punës, domeni mund të specifikohet veçanërisht duke përdorur domain shtesë. Modulet e Recon-ng janë përdorur për të shkëmbyer informacione rreth fushës specifike pasi ato (fushat) të shtohen në rikonstit.

Disa nga modulet e shkëlqyera, të tilla si google-site-web dhe bing-domain-web, janë përdorur për të gjetur fusha të mëtejshme që lidhen me fushën e parë fillestare të synuar. Rezultati i këtyre fushave do të jenë të gjitha fushat e indeksuara te motorët e kërkimit. Një tjetër modul tërheqës është bing_linkedin_cache i cili përdoret kryesisht për të marrë detajet e adresave të postës elektronike që lidhen me domenin. Ky modul gjithashtu mund të përdoret për të nxitur në kryerjen e inxhinierisë sociale.

Për më tepër, duke përdorur module të tjera, ne mund të marrim informacion shtesë ose shtesë për objektivat. Kështu që më në fund, ky mjet i inteligjencës me burim të hapur është një mjet fantastik dhe gjithashtu duhet të përfshihet në mjetet e studiuesve.

SpiderFoot

SpiderFoot është një mjet zbulimi me burim të hapur në dispozicion për Linux dhe Windows. Ajo është zhvilluar duke përdorur gjuhën Python me konfigurim të lartë dhe shkon praktikisht në çdo platformë. Integrohet me GUI të lehtë dhe interaktive me një ndërfaqe të fuqishme të linjës komanduese.

Ai na ka mundësuar automatikisht të përdorim pyetje mbi 100+ burime të OSINT për të rrëmbyer inteligjencën në postë elektronike, emra, adresa IP, emra domenesh, etj. Ajo mbledh një gamë të gjerë informacioni në lidhje me një objektiv, siç janë bllokimet neto, postat elektronike, uebi serverat, dhe shumë më tepër. Duke përdorur Spiderfoot, ju mund të jeni në gjendje të synoni sipas kërkesës tuaj sepse do të mbledhë të dhënat duke kuptuar se si ato janë të lidhura me njëra-tjetrën.

Të dhënat e mbledhura nga një SpiderFoot do të ofrojnë një gamë të gjerë informacioni në lidhje me objektivin tuaj specifik. Ai siguron një pasqyrë të qartë për kërcënimet e mundshme të hakmarrjes të cilat çojnë në dobësi, rrjedhje të të dhënave dhe informacione të tjera jetësore. Pra, këto njohuri do të ndihmojnë për të nxitur testin e depërtimit dhe forcojnë inteligjencën e kërcënimit për të paralajmëruar para se të sulmohet ose vidhet.

i mërzitur

i mërzitur është një mjet inteligjence Geolocation me burim të hapur. Ajo mbledh informacione për Geolocation duke përdorur platforma të ndryshme të rrjeteve sociale dhe shërbime të pritjes së imazheve që janë botuar tashmë diku tjetër. Creepy paraqet raportet në hartë, duke përdorur një filtër kërkimi bazuar në vendndodhjen dhe datën e saktë. Këto raporte janë në dispozicion në formatin CSV ose KML për të eksportuar për analiza shtesë.

Funksionaliteti kryesor në Creepy është i ndarë në dy skeda kryesore dmth. Skedat “Synimet” dhe “pamja e hartës”.

Skeda e synimeve në Kacavjerrës

Tab Shikimi MapCreepy

Creepy është shkruar në python dhe gjithashtu vjen me një binar të paketuar për shpërndarjet Linux si Debian, Backtrack, Ubuntu dhe Microsoft..

përfundim

Testimi i depërtimit është sfidues dhe kërkon informacion nga burime të ndryshme. Shpresoj se mjetet e mësipërme ONIST ju ndihmojnë për këtë. Nëse jeni një entuziast i sigurisë dhe po kërkoni të mësoni më shumë rreth tij, atëherë shikoni këtë kurs online.

TAGS:

  • Burim i Hapur

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map