Veiligheid

OSINT-hulpmiddelen en -technieken

OSINT-hulpmiddelen en -technieken
OSINT, of Open Source Intelligence, is het verzamelen van gegevens uit gedistribueerde en vrij toegankelijke bronnen. OSINT-tools worden gebruikt om gegevens van het web te verzamelen en te corresponderen. Gegevens zijn toegankelijk in verschillende structuren, waaronder tekstontwerp, documenten, afbeeldingen, enz. De analyse en verzameling van informatie van internet of andere openbaar beschikbare bronnen staat bekend als OSINT of Open Source Intelligence. Dit is een techniek die door inlichtingen- en beveiligingsbedrijven wordt gebruikt om informatie te verzamelen. Dit artikel geeft een overzicht van enkele van de meest bruikbare OSINT-tools en -technieken.

Maltego

Maltego is gemaakt door Paterva en wordt gebruikt door wetshandhavers, beveiligingsexperts en sociale ingenieurs voor het verzamelen en ontleden van open source-informatie. Het kan grote hoeveelheden informatie uit verschillende bronnen verzamelen en verschillende technieken gebruiken om grafische, gemakkelijk te zien resultaten te produceren. Maltego biedt een transformatiebibliotheek voor de verkenning van open-sourcegegevens en geeft die gegevens weer in een grafisch formaat dat geschikt is voor relatieanalyse en datamining. Deze wijzigingen zijn ingebouwd en kunnen ook worden gewijzigd, afhankelijk van de noodzaak.

Maltego is geschreven in Java en werkt met elk besturingssysteem. Het is voorgeïnstalleerd in Kali Linux. Maltego wordt veel gebruikt vanwege het prettige en gemakkelijk te begrijpen entiteit-relatiemodel dat alle relevante details weergeeft. Het belangrijkste doel van deze applicatie is om relaties tussen mensen, webpagina's of domeinen van organisaties, netwerken en internetinfrastructuur in de echte wereld te onderzoeken. De applicatie kan zich ook richten op de verbinding tussen sociale media-accounts, open-source intelligence-API's, zelf-gehoste privégegevens en computernetwerkknooppunten. Met integraties van verschillende datapartners breidt Maltego zijn databereik ongelooflijk uit.

Verkenning

Recon-ng is een bewakingstool die identiek is aan Metasploit. Als recon-ng wordt bediend vanaf de opdrachtregel, komt u in een omgeving, zoals een shell, waarin u opties kunt configureren en rapporten opnieuw kunt configureren en uitvoeren voor verschillende rapportformulieren. De virtuele console van Recon-ng biedt een verscheidenheid aan handige functies, zoals het voltooien van opdrachten en contextuele ondersteuning. Als je iets wilt hacken, gebruik dan Metasploit. Als u openbare informatie wilt verzamelen, gebruikt u de Social Engineering Toolkit en Recon-ng om toezicht uit te voeren.

Recon-ng is geschreven in Python en de onafhankelijke modules, sleutellijst en andere modules worden voornamelijk gebruikt voor het verzamelen van gegevens data. Deze tool is vooraf geladen met verschillende modules die gebruikmaken van online zoekmachines, plug-ins en API's die kunnen helpen bij het verzamelen van de doelinformatie. Recon-ng, zoals knippen en plakken, automatiseert tijdrovende OSINT-processen. Recon-ng suggereert niet dat zijn tools alle OSINT-verzamelingen kunnen uitvoeren, maar het kan worden gebruikt om veel van de meer gebruikelijke vormen van oogsten te automatiseren, waardoor er meer tijd overblijft voor de dingen die nog handmatig moeten worden gedaan.

Gebruik de volgende opdracht om recon-ng te installeren:

[e-mail beveiligd]:~$ sudo apt install recon-ng
[e-mail beveiligd]:~$ recon-ng

Gebruik de help-opdracht om de beschikbare opdrachten weer te geven:

Stel dat we een aantal subdomeinen van een doel moeten verzamelen. We zullen hiervoor een module met de naam "hackerdoelwit" gebruiken.

[recon-ng][standaard] > hackertarget laden
[recon-ng][default][hackertarget] > toon opties
[recon-ng][default][hackertarget] > stel bron google in.com

Nu zal het programma gerelateerde informatie verzamelen en alle subdomeinen van de doelset tonen.

Shodan

Om iets op internet te vinden, met name het Internet of Things (IoT), is Shodan de optimale zoekmachine. Terwijl Google en andere zoekmachines alleen op internet zoeken, indexeert Shodan bijna alles, inclusief webcams, watervoorzieningen voor privéjets, medische apparatuur, verkeerslichten, energiecentrales, kentekenplaatlezers, smart-tv's, airconditioners en alles wat u maar kunt bedenken daarvan is bedraad op internet. Het grootste voordeel van Shodan ligt in het helpen van verdedigers bij het lokaliseren van kwetsbare machines op hun eigen netwerken. Laten we eens kijken naar enkele voorbeelden:

U kunt zaken als webcams, standaardwachtwoorden, routers, verkeerslichten en meer vinden met eenvoudige zoekopdrachten, omdat het eenvoudiger, duidelijker en gebruiksvriendelijker is.

Google Dorks

Google-hacking, of Google dorking, is een hacktactiek die Google Zoeken en andere Google-apps gebruikt om beveiligingsfouten in de configuratie en machinecode van een website te identificeren. "Google-hacking" houdt in dat gespecialiseerde Google-zoekmachineoperators worden gebruikt om unieke tekstreeksen in zoekresultaten te vinden.
Laten we enkele voorbeelden bekijken met behulp van Google Dork om privé-informatie op internet te vinden. Er is een manier om te identificeren .LOG-bestanden die onbedoeld op internet worden weergegeven. EEN .LOG-bestand bevat aanwijzingen over wat systeemwachtwoorden zouden kunnen zijn of de verschillende systeemgebruikers- of beheerdersaccounts die zouden kunnen bestaan. Na het typen van de volgende opdracht in uw Google-zoekvak, vindt u een lijst met producten met blootgesteld with .LOG-bestanden vóór het jaar 2017:

allintext:wachtwoord bestandstype:log voor:2017

De volgende zoekopdracht vindt alle webpagina's die de opgegeven tekst bevatten:

intitle:admbook intitle:Fversion bestandstype:php

Enkele andere zeer krachtige zoekoperators zijn de volgende:

spioneren

Spyse is een zoekmachine voor cyberbeveiliging die kan worden gebruikt om snel internetactiva te vinden en externe identificatie uit te voeren. Het voordeel van Spyse is deels te danken aan de databasemethodologie, die het probleem van lange scantijden op vragen voor gegevensverzameling vermijdt. Met verschillende services die tegelijkertijd actief zijn en rapporten die erg lang kunnen duren voordat ze terugkeren, weten cyberbeveiligingsspecialisten misschien hoe inefficiënt scannen kan zijn. Dit is de belangrijkste reden waarom professionals op het gebied van cyberbeveiliging overstappen op deze geweldige zoekmachine. Het Spyse-archief bevat meer dan zeven miljard belangrijke gegevensdocumenten die direct kunnen worden gedownload. Door gebruik te maken van 50 goed functionerende servers met data opgesplitst in 250 shards, kunnen consumenten profiteren van de grootste schaalbare online database die beschikbaar is.

Naast het leveren van ruwe data, richt deze cyberspace-zoekmachine zich ook op het aantonen van de relatie tussen verschillende delen van internet.

De Oogstmachine

De Harvester is een op Python gebaseerd hulpprogramma. Met dit programma kunt u informatie verkrijgen van tal van openbare verkooppunten, zoals zoekmachines, PGP-sleutelservers en SHODAN-apparaatdatabases, zoals adressen, subdomeinen, beheerders, namen van werknemers, poortnummers en vlaggen. Als je wilt bepalen wat een indringer in het bedrijf kan zien, is dit instrument handig. Dit is de standaard Kali Linux-tool, en je hoeft alleen maar The Harvester te upgraden om het te gebruiken. Geef voor de installatie de volgende opdracht:

[e-mail beveiligd]:~$ sudo apt-get theharvester

De basissyntaxis van The Harvester is als volgt:

[email protected]:~$ theharvester -d [domainName] -b [searchEngineName / all][parameters]

Hier is -d de bedrijfsnaam of het domein waarin u wilt zoeken, en -b is de gegevensbron, zoals LinkedIn, Twitter, enz. Gebruik de volgende opdracht om e-mails te zoeken:

[e-mail beveiligd]:~$ theharvester.py -d Microsoft.com -b all

De mogelijkheid om naar virtuele hosts te zoeken is een ander fascinerend kenmerk van harvester. Door middel van DNS-resolutie valideert de applicatie of meerdere hostnamen zijn verbonden met een bepaald IP-adres. Deze kennis is erg belangrijk omdat de betrouwbaarheid van dat IP-adres voor een enkele host niet alleen afhankelijk is van het beveiligingsniveau, maar ook van hoe veilig de andere die op hetzelfde IP worden gehost, bedraad zijn. Als een aanvaller een van deze overtreedt en toegang krijgt tot de netwerkserver, kan de aanvaller eenvoudig elke andere host binnendringen.

SpiderVoet

SpiderFoot is een platform dat wordt gebruikt voor het vastleggen van IP's, domeinen, e-mailadressen en andere analysedoelen van meerdere data-outlets, waaronder platforms zoals "Shodan" en "Have I Been Pwned", voor open source-informatie en kwetsbaarheidsdetectie. SpiderFoot kan worden gebruikt om het OSINT-compilatieproces voor het vinden van informatie over het doel te vereenvoudigen door het verzamelproces te automatiseren.

Om dit proces te automatiseren, doorzoekt Spiderfoot meer dan 100 bronnen van openbaar beschikbare informatie en beheert alle geclassificeerde informatie van de verschillende sites, e-mailadressen, IP-adressen, netwerkapparaten en andere bronnen. Specificeer eenvoudig het doel, kies de modules die u wilt uitvoeren en Spiderfoot doet de rest voor u. Spiderfoot kan bijvoorbeeld alle gegevens verzamelen die nodig zijn om een ​​compleet profiel te maken over een onderwerp dat je studeert. Het is multiplatform, heeft een coole webinterface en ondersteunt bijna 100+ modules. Installeer de onderstaande Python-modules om spiderFoot te installeren:

[e-mail beveiligd]:~$ sudo apt install pip
[email protected]:~$ pip install lxml netaddr M2Crypto cherrypy mako verzoeken bs4

Griezelig

Creepy is een open-source intelligentieplatform voor geolocatie. Met behulp van verschillende sociale netwerksites en beeldhostingservices verzamelt Creepy informatie over het volgen van locaties. Creepy toont vervolgens de rapporten op de kaart met een zoekmethode op basis van de exacte locatie en tijd. U kunt de bestanden later diepgaand bekijken door ze in CSV- of KML-indeling te exporteren. De broncode van Creepy is beschikbaar op Github en is geschreven in Python. Je kunt deze geweldige tool installeren door de officiële website te bezoeken:
http://www.geogriezelig.com/

Er zijn twee hoofdfuncties van Creepy, gespecificeerd door twee specifieke tabbladen in de interface: het tabblad "kaartweergave" en het tabblad "doelen". Deze tool is erg handig voor beveiligingspersoneel. U kunt het gedrag, de routine, hobby's en interesses van uw doelwit gemakkelijk voorspellen met Creepy. Een klein stukje informatie waarvan je weet dat het misschien niet zo belangrijk is, maar als je het volledige plaatje ziet, kun je de volgende zet van het doelwit voorspellen.

legpuzzel

Jigsaw wordt gebruikt om kennis te verkrijgen over werknemers in een bedrijf. Dit platform presteert goed bij grote organisaties, zoals Google, Yahoo, LinkedIn, MSN, Microsoft, etc., waar we gemakkelijk een van hun domeinnamen kunnen ophalen (bijvoorbeeld microsoft.com), en verzamel vervolgens alle e-mails van hun personeel in de verschillende afdelingen van het betreffende bedrijf. Het enige nadeel is dat deze verzoeken worden gelanceerd tegen de Jigsaw-database die wordt gehost op jigsaw.com, dus we zijn alleen afhankelijk van de kennis in hun database die ze ons in staat stellen te verkennen. U kunt informatie krijgen over grote bedrijven, maar u kunt pech hebben als u een minder bekend startend bedrijf onderzoekt.

Nmap

Nmap, wat staat voor Network Mapper, is ontegensprekelijk een van de meest prominente en populaire social engineering-tools. Nmap bouwt voort op eerdere tools voor netwerkbewaking om snelle, uitgebreide scans van netwerkverkeer te bieden.

Gebruik de volgende opdracht om nmap te installeren:

[e-mail beveiligd]:~$ sudo apt install nmap

Nmap is beschikbaar voor alle besturingssystemen en is vooraf uitgerust met Kali. Nmap werkt door de hosts en IP's die op een netwerk worden uitgevoerd te detecteren met behulp van IP-pakketten en deze pakketten vervolgens te onderzoeken om details over de host en het IP-adres op te nemen, evenals de besturingssystemen die ze gebruiken.

Nmap wordt gebruikt om netwerken van kleine bedrijven, netwerken op grote schaal, IoT-apparaten en -verkeer en verbonden apparaten te scannen. Dit zou het eerste programma zijn dat een aanvaller zou gebruiken om uw website of webtoepassing aan te vallen. Nmap is een gratis en open source-tool die wordt gebruikt op lokale en externe hosts voor kwetsbaarheidsanalyse en netwerkdetectie.

De belangrijkste kenmerken van Nmap zijn onder meer poortdetectie (om ervoor te zorgen dat u weet welke hulpprogramma's op de specifieke poort worden uitgevoerd), besturingssysteemdetectie, IP-infodetectie (inclusief Mac-adressen en apparaattypen), DNS-resolutie uitschakelen en hostdetectie. Nmap identificeert de actieve host via een ping-scan, i,.e., door het commando te gebruiken nmap -sp 192.100.1.1/24, die een lijst met actieve hosts en toegewezen IP-adressen retourneert. De reikwijdte en mogelijkheden van Nmap zijn extreem groot en gevarieerd. Het volgende bevat enkele van de opdrachten die kunnen worden gebruikt voor een basispoortscan:

Gebruik de volgende opdracht voor een basisscan:

[e-mail beveiligd]:~$ nmap

Gebruik de volgende opdracht voor bannergrabbing en scans voor serviceversiedetectie:

[e-mail beveiligd]:~$ nmap -sP -sC

Gebruik de volgende opdracht voor detectie van het besturingssysteem en agressieve scans:

[e-mail beveiligd]:~$ nmap -A -O-

Conclusie

Open Source Intelligence is een handige techniek die u kunt gebruiken om bijna alles op internet te weten te komen. Kennis hebben van OSINT-tools is een goede zaak, omdat het grote implicaties kan hebben voor uw professionele werk. Er zijn een aantal geweldige projecten die OSINT gebruiken, zoals het vinden van verloren mensen op internet. Van de talloze subcategorieën voor intelligentie wordt Open Source het meest gebruikt vanwege de lage kosten en de uiterst waardevolle output.

Top 5 ergonomische computermuisproducten voor Linux
Veroorzaakt langdurig computergebruik pijn in uw pols of vingers?? Heb je last van stijve gewrichten en moet je constant de hand schudden?? Voelt u ee...
Hoe de muis- en touchpad-instellingen te wijzigen met Xinput in Linux
De meeste Linux-distributies worden standaard geleverd met de bibliotheek "libinput" om invoergebeurtenissen op een systeem af te handelen. Het kan in...
Wijs uw muisknoppen anders toe voor verschillende software met X-Mouse Button Control
Misschien heeft u een tool nodig waarmee u de bediening van uw muis kunt veranderen bij elke applicatie die u gebruikt. Als dit het geval is, kunt u e...