Segurança

Ferramentas e técnicas OSINT

Ferramentas e técnicas OSINT
OSINT, ou Open Source Intelligence, é o ato de reunir dados de fontes distribuídas e acessíveis gratuitamente. As ferramentas OSINT são usadas para coletar e corresponder dados da Web. Os dados são acessíveis em diferentes estruturas, incluindo design de texto, documentos, imagens, etc. A análise e coleta de informações da Internet ou de outras fontes disponíveis publicamente é conhecida como OSINT ou Open Source Intelligence. Esta é uma técnica usada por empresas de inteligência e segurança para coletar informações. Este artigo fornece uma visão geral de algumas das ferramentas e técnicas OSINT mais úteis.

Maltego

Maltego foi criado por Paterva e é utilizado por policiais, especialistas em segurança e engenheiros sociais para coletar e dissecar informações de código aberto. Ele pode reunir grandes quantidades de informações de várias fontes e utilizar diferentes técnicas para produzir resultados gráficos e fáceis de ver. Maltego fornece uma biblioteca de transformação para a exploração de dados de código aberto e representa esses dados em um formato gráfico que é adequado para análise de relacionamento e mineração de dados. Essas mudanças são inerentes e também podem ser alteradas, dependendo da necessidade.

Maltego é escrito em Java e funciona com todos os sistemas operacionais. Vem pré-instalado no Kali Linux. Maltego é amplamente utilizado devido ao seu modelo de relação entidade agradável e fácil de entender que representa todos os detalhes relevantes. O principal objetivo deste aplicativo é investigar as relações do mundo real entre pessoas, páginas da web ou domínios de organizações, redes e infraestrutura de internet. O aplicativo também pode se concentrar na conexão entre contas de mídia social, APIs de inteligência de código aberto, dados privados auto-hospedados e nós de redes de computador. Com integrações de diferentes parceiros de dados, Maltego expande seu alcance de dados de forma incrível.

Recon-ng

Recon-ng é uma ferramenta de vigilância idêntica ao Metasploit. Se reconfigurar estiver sendo operado a partir da linha de comando, você entrará em um ambiente, como um shell, no qual você pode configurar opções e reconfigurar e gerar relatórios para diferentes formulários de relatório. Uma variedade de recursos úteis são oferecidos pelo console virtual do Recon-ng, como conclusão de comando e suporte contextual. Se você quiser hackear algo, use o Metasploit. Se você deseja coletar informações públicas, use o Kit de Ferramentas de Engenharia Social e Recon-ng para realizar a vigilância.

Recon-ng é escrito em Python, e seus módulos independentes, lista de chaves e outros módulos são usados ​​principalmente para coleta de dados. Esta ferramenta é pré-carregada com vários módulos que usam mecanismos de pesquisa online, plug-ins e APIs que podem ajudar na coleta de informações de destino. Recon-ng, como cortar e colar, automatiza processos OSINT demorados. Recon-ng não sugere que suas ferramentas possam realizar toda a coleta OSINT, mas pode ser usado para automatizar muitas das formas mais comuns de colheita, permitindo mais tempo para o que ainda precisa ser feito manualmente.

Use o seguinte comando para instalar o recon-ng:

[email protegido]: ~ $ sudo apt install recon-ng
[email protegido]: ~ $ recon-ng

Para listar os comandos disponíveis, use o comando help:

Suponha que precisamos reunir alguns subdomínios de um alvo. Usaremos um módulo chamado “alvo do hacker” para fazer isso.

[recon-ng] [padrão]> carregar hackertarget
[recon-ng] [padrão] [hackertarget]> mostrar opções
[recon-ng] [padrão] [hackertarget]> definir fonte google.com

Agora, o programa irá reunir informações relacionadas e mostrar todos os subdomínios do conjunto de destino.

Shodan

Para encontrar qualquer coisa na Internet, especialmente a Internet das Coisas (IoT), o mecanismo de pesquisa ideal é o Shodan. Enquanto o Google e outros mecanismos de pesquisa indexam pesquisas apenas na Internet, o Shodan indexa quase tudo, incluindo webcams, suprimentos de água para jatos particulares, equipamentos médicos, semáforos, usinas de energia, leitores de placas de veículos, TVs inteligentes, condicionadores de ar e qualquer coisa que você possa pensar disso está conectado à internet. O maior benefício do Shodan está em ajudar os defensores a localizar máquinas vulneráveis ​​em suas próprias redes. Vejamos alguns exemplos:

Você pode encontrar coisas como webcams, senhas padrão, roteadores, semáforos e muito mais com pesquisas simples, pois é mais simples, claro e fácil de usar.

Google Dorks

Hacking do Google, ou idiota do Google, é uma tática de hacking que utiliza a Pesquisa Google e outros aplicativos do Google para identificar falhas de segurança na configuração de um site e no código de máquina. O “hacking do Google” envolve o uso de operadores especializados do mecanismo de pesquisa do Google para encontrar strings de texto exclusivas dentro dos resultados de pesquisa.
Vamos explorar alguns exemplos usando o Google Dork para localizar informações privadas na Internet. Existe uma maneira de identificar .Arquivos de LOG que são involuntariamente expostos na internet. UMA .O arquivo de LOG contém dicas sobre quais podem ser as senhas do sistema ou os diferentes usuários do sistema ou contas de administrador que podem existir. Ao digitar o seguinte comando em sua caixa de pesquisa do Google, você encontrará uma lista de produtos com .Arquivos LOG antes do ano de 2017:

allintext: password filetype: log before: 2017

A consulta de pesquisa a seguir encontrará todas as páginas da web que contêm o texto especificado:

intitle: admbook intitle: Fversion filetype: php

Alguns outros operadores de pesquisa muito poderosos incluem o seguinte:

Spyse

Spyse é um mecanismo de pesquisa de cibersegurança que pode ser usado para encontrar rapidamente ativos da Internet e realizar identificação externa. A vantagem do Spyse se deve em parte à sua metodologia de banco de dados, que evita o problema de longos tempos de varredura nas consultas para coleta de dados. Com vários serviços operando ao mesmo tempo e relatórios que podem demorar muito para retornar, os especialistas em segurança cibernética podem saber o quão ineficiente a varredura pode ser. Esta é a principal razão pela qual os profissionais de segurança cibernética estão mudando para esse mecanismo de pesquisa incrível. O arquivo Spyse contém mais de sete bilhões de documentos de dados importantes que podem ser baixados instantaneamente. Usando 50 servidores altamente funcionais com dados divididos em 250 fragmentos, os consumidores podem lucrar com o maior banco de dados online escalável disponível.

Além de fornecer dados brutos, esse mecanismo de busca do ciberespaço também se concentra em demonstrar a relação entre as diversas áreas da Internet.

The Harvester

O Harvester é um utilitário baseado em Python. Usando este programa, você pode obter informações de vários meios de comunicação públicos, como mecanismos de pesquisa, servidores de chave PGP e bancos de dados de dispositivos SHODAN, como endereços, subdomínios, administradores, nomes de funcionários, números de porta e sinalizadores. Se você deseja determinar o que um intruso pode ver na empresa, este instrumento é útil. Esta é a ferramenta padrão do Kali Linux, e você só precisa atualizar o The Harvester para usá-la. Para instalação, emita o seguinte comando:

[email protegido]: ~ $ sudo apt-get theharvester

A sintaxe básica do The Harvester é a seguinte:

[email protected]: ~ $ theharvester -d [domainName] -b [searchEngineName / all] [parameters]

Aqui, -d é o nome da empresa ou domínio que você deseja pesquisar e -b é a fonte de dados, como LinkedIn, Twitter, etc. Para pesquisar e-mails, use o seguinte comando:

[email protegido]: ~ $ theharvester.py -d Microsoft.com -b all

A capacidade de pesquisar hosts virtuais é outra característica fascinante do harvester. Por meio da resolução DNS, o aplicativo valida se vários nomes de host estão conectados a um determinado endereço IP. Este conhecimento é muito importante porque a confiabilidade desse IP para um único host depende não apenas de seu nível de segurança, mas também da segurança dos outros hospedados no mesmo IP com fio. Na verdade, se um invasor violar um deles e obter acesso ao servidor de rede, o invasor pode facilmente entrar em todos os outros hosts.

SpiderFoot

SpiderFoot é uma plataforma usada para capturar IPs, domínios, endereços de e-mail e outros objetivos de análise de vários canais de dados, incluindo plataformas como “Shodan” e “Have I Been Pwned,” para informações de código aberto e detecção de vulnerabilidades. SpiderFoot pode ser usado para simplificar o processo de compilação do OSINT para encontrar informações sobre o destino, automatizando o processo de coleta.

Para automatizar esse processo, o Spiderfoot pesquisa mais de 100 fontes de informações publicamente disponíveis e gerencia todas as informações classificadas de vários sites, endereços de e-mail, endereços IP, dispositivos de rede e outras fontes. Basta especificar a meta, escolher os módulos a serem executados e o Spiderfoot fará o resto por você. Por exemplo, Spiderfoot pode reunir todos os dados necessários para criar um perfil completo sobre um assunto que você está estudando. É multiplataforma, tem uma interface web bacana e suporta mais de 100 módulos. Instale os módulos Python especificados abaixo para instalar o spiderFoot:

[email protegido]: ~ $ sudo apt install pip
[email protegido]: ~ $ pip install lxml netaddr M2Crypto cherrypy mako requer bs4

Arrepiante

Creepy é uma plataforma de inteligência de código aberto para geolocalização. Usando vários sites de redes sociais e serviços de hospedagem de imagens, o Creepy coleta informações sobre rastreamento de localização. O Creepy então exibe os relatórios no mapa com uma metodologia de pesquisa baseada na localização e hora precisas. Posteriormente, você poderá visualizar os arquivos em profundidade, exportando-os em formato CSV ou KML. O código-fonte do Creepy está disponível no Github e é escrito em Python. Você pode instalar esta ferramenta incrível visitando o site oficial:
http: // www.geocreepy.com /

Existem duas funcionalidades principais do Creepy, especificadas por duas guias específicas na interface: a guia “mapview” e a guia “targets”. Esta ferramenta é muito útil para o pessoal de segurança. Você pode prever facilmente o comportamento, rotina, hobbies e interesses do seu alvo usando o Creepy. Uma pequena informação que você conhece pode não ser de muita importância, mas quando você vê o quadro completo, pode prever o próximo movimento do alvo.

Serra de vaivém

O quebra-cabeça é usado para obter conhecimento sobre os trabalhadores de uma empresa. Esta plataforma funciona bem com grandes organizações, como Google, Yahoo, LinkedIn, MSN, Microsoft, etc., onde podemos facilmente pegar um de seus nomes de domínio (digamos, microsoft.com) e, em seguida, compilar todos os e-mails de seus funcionários nas várias divisões da empresa em questão. A única desvantagem é que essas solicitações são iniciadas no banco de dados Jigsaw hospedado no Jigsaw.com, então dependemos exclusivamente do conhecimento dentro de seu banco de dados que eles nos permitem explorar. Você pode obter informações sobre grandes corporações, mas pode não ter sorte se estiver investigando uma empresa iniciante menos famosa.

Nmap

Nmap, que significa Network Mapper, é indiscutivelmente uma das ferramentas de engenharia social mais proeminentes e populares. O Nmap se baseia em ferramentas de monitoramento de rede anteriores para fornecer varreduras rápidas e abrangentes do tráfego de rede.

Para instalar o nmap, use o seguinte comando:

[email protegido]: ~ $ sudo apt install nmap

O Nmap está disponível para todos os sistemas operacionais e vem pré-equipado com Kali. O Nmap opera detectando os hosts e IPs rodando em uma rede usando pacotes IP e então examinando esses pacotes para incluir detalhes sobre o host e IP, bem como os sistemas operacionais que eles estão rodando.

Nmap é usado para escanear redes de pequenas empresas, redes de escala empresarial, dispositivos IoT e tráfego, e dispositivos conectados. Este seria o primeiro programa que um invasor usaria para atacar seu site ou aplicativo da web. Nmap é uma ferramenta gratuita e de código aberto usada em hosts locais e remotos para análise de vulnerabilidade e descoberta de rede.

Os principais recursos do Nmap incluem detecção de porta (para certificar-se de que você conhece os utilitários em execução na porta específica), detecção de sistema operacional, detecção de informações de IP (inclui endereços Mac e tipos de dispositivos), desabilitação de resolução de DNS e detecção de host. O Nmap identifica o host ativo por meio de uma varredura de ping, i.e., usando o comando nmap -sp 192.100.1.24/01, que retorna uma lista de hosts ativos e endereços IP atribuídos. O escopo e as habilidades do Nmap são extremamente grandes e variados. O seguinte inclui alguns dos comandos que podem ser usados ​​para uma verificação de porta básica:

Para uma verificação básica, use o seguinte comando:

[email protegido]: ~ $ nmap

Para captura de banner e varreduras de detecção de versão de serviço, use o seguinte comando:

[email protegido]: ~ $ nmap -sP -sC

Para detecção do sistema operacional e verificações agressivas, use o seguinte comando:

[email protegido]: ~ $ nmap -A -O-

Conclusão

Inteligência de código aberto é uma técnica útil que você pode usar para descobrir quase tudo na Web. Ter conhecimento das ferramentas OSINT é uma coisa boa, pois pode ter grandes implicações para o seu trabalho profissional. Existem alguns grandes projetos que estão usando OSINT, como encontrar pessoas perdidas na Internet. Dentre as inúmeras subcategorias de Inteligência, o Código Aberto é o mais amplamente utilizado por causa de seu baixo custo e produção extremamente valiosa.

Os 10 melhores jogos para jogar no Ubuntu
A plataforma Windows tem sido uma das plataformas dominantes para jogos devido à grande porcentagem de jogos que estão sendo desenvolvidos hoje para o...
5 melhores jogos de arcade para Linux
Hoje em dia, os computadores são máquinas sérias usadas para jogos. Se você não pode obter a nova pontuação máxima, você saberá o que quero dizer. Nes...
Batalha por Wesnoth 1.13.6 Desenvolvimento lançado
Batalha por Wesnoth 1.13.6 lançado no mês passado, é o sexto lançamento de desenvolvimento no 1.13.série x e oferece uma série de melhorias, principal...