Sicherheit

OSINT-Tools und -Techniken

OSINT-Tools und -Techniken
OSINT oder Open Source Intelligence ist das Sammeln von Daten aus verteilten und frei zugänglichen Quellen. OSINT-Tools werden verwendet, um Daten aus dem Web zu sammeln und zu korrespondieren. Daten sind in verschiedenen Strukturen zugänglich, einschließlich Textdesign, Dokumenten, Bildern usw. Die Analyse und Sammlung von Informationen aus dem Internet oder anderen öffentlich zugänglichen Quellen wird als OSINT oder Open Source Intelligence bezeichnet. Dies ist eine Technik, die von Geheimdienst- und Sicherheitsunternehmen verwendet wird, um Informationen zu sammeln. Dieser Artikel bietet einen Blick auf einige der nützlichsten OSINT-Tools und -Techniken.

Maltego

Maltego wurde von Paterva entwickelt und wird von Strafverfolgungsbehörden, Sicherheitsexperten und Social Engineers zum Sammeln und Analysieren von Open-Source-Informationen verwendet. Es kann große Mengen an Informationen aus verschiedenen Quellen sammeln und verschiedene Techniken verwenden, um grafische, leicht zu sehende Ergebnisse zu erzielen. Maltego bietet eine Transformationsbibliothek für die Exploration von Open-Source-Daten und stellt diese Daten in einem grafischen Format dar, das für Relationsanalyse und Data Mining geeignet ist. Diese Änderungen sind eingebaut und können je nach Bedarf ebenfalls geändert werden.

Maltego ist in Java geschrieben und funktioniert mit jedem Betriebssystem. Es ist in Kali Linux vorinstalliert. Maltego ist aufgrund seines angenehmen und leicht verständlichen Entity-Relationship-Modells, das alle relevanten Details darstellt, weit verbreitet. Der Hauptzweck dieser Anwendung besteht darin, reale Beziehungen zwischen Menschen, Webseiten oder Domänen von Organisationen, Netzwerken und Internetinfrastruktur zu untersuchen. Die Anwendung kann sich auch auf die Verbindung zwischen Social-Media-Konten, Open-Source-Intelligence-APIs, selbst gehosteten privaten Daten und Computernetzwerkknoten konzentrieren. Mit Integrationen von verschiedenen Datenpartnern erweitert Maltego seine Datenreichweite in unglaublichem Maße.

Aufklärung

Recon-ng ist ein Überwachungstool, das mit Metasploit . identisch ist. Wenn recon-ng über die Befehlszeile ausgeführt wird, gelangen Sie in eine Umgebung, z. B. eine Shell, in der Sie Optionen konfigurieren und Berichte für verschiedene Berichtsformulare neu konfigurieren und ausgeben können. Die virtuelle Konsole von Recon-ng bietet eine Vielzahl hilfreicher Funktionen wie Befehlsvervollständigung und kontextbezogene Unterstützung. Wenn Sie etwas hacken möchten, verwenden Sie Metasploit. Wenn Sie öffentliche Informationen sammeln möchten, verwenden Sie das Social Engineering Toolkit und Recon-ng, um die Überwachung durchzuführen.

Recon-ng ist in Python geschrieben und seine unabhängigen Module, die Schlüsselliste und andere Module werden hauptsächlich für die Datenerfassung verwendet. Dieses Tool ist mit mehreren Modulen vorinstalliert, die Online-Suchmaschinen, Plugins und APIs verwenden, die beim Sammeln der Zielinformationen helfen können. Rechnen automatisiert wie Ausschneiden und Einfügen zeitaufwändige OSINT-Prozesse. Recon-ng schlägt nicht vor, dass seine Tools die gesamte OSINT-Sammlung durchführen können, aber es kann verwendet werden, um viele der gängigeren Formen der Ernte zu automatisieren, sodass mehr Zeit für die Dinge bleibt, die noch manuell erledigt werden müssen.

Verwenden Sie den folgenden Befehl, um recon-ng zu installieren:

[email protected]:~$ sudo apt install recon-ng
[email protected]:~$ recon-ng

Um die verfügbaren Befehle aufzulisten, verwenden Sie den Befehl help:

Angenommen, wir müssen einige Unterdomänen eines Ziels sammeln. Dazu verwenden wir ein Modul namens „Hacker Target“.

[recon-ng][default] > Hackertarget laden
[recon-ng][default][hackertarget] > Optionen anzeigen
[recon-ng][default][hackertarget] > Quelle Google festlegen.com

Jetzt sammelt das Programm zugehörige Informationen und zeigt alle Unterdomänen des Zielsatzes an.

Shodan

Um alles im Internet zu finden, insbesondere das Internet der Dinge (IoT), ist die optimale Suchmaschine Shodan. Während Google und andere Suchmaschinen nur das Internet indexieren, indiziert Shodan fast alles, einschließlich Webcams, Wasserversorgung für Privatjets, medizinische Geräte, Ampeln, Kraftwerke, Nummernschildleser, Smart-TVs, Klimaanlagen und alles, was Sie denken davon ist mit dem Internet verkabelt. Der größte Vorteil von Shodan besteht darin, Verteidigern zu helfen, verwundbare Maschinen in ihren eigenen Netzwerken zu lokalisieren. Schauen wir uns einige Beispiele an:

Sie können Dinge wie Webcams, Standardpasswörter, Router, Ampeln und mehr mit einfachen Suchen finden, da es einfacher, klarer und benutzerfreundlicher ist.

Google Dorks

Google Hacking oder Google Dorking ist eine Hacking-Taktik, die die Google-Suche und andere Google-Apps nutzt, um Sicherheitslücken in der Konfiguration und dem Maschinencode einer Website zu identifizieren. Beim „Google-Hacking“ werden spezialisierte Google-Suchmaschinenbetreiber verwendet, um eindeutige Textzeichenfolgen in den Suchergebnissen zu finden.
Lassen Sie uns einige Beispiele untersuchen, in denen Google Dork verwendet wird, um private Informationen im Internet zu finden. Es gibt eine Möglichkeit zur Identifizierung .LOG-Dateien, die unbeabsichtigt im Internet offengelegt werden. EIN .Die LOG-Datei enthält Hinweise auf mögliche Systemkennwörter oder die verschiedenen Systembenutzer- oder Administratorkonten, die vorhanden sein könnten. Wenn Sie den folgenden Befehl in Ihr Google-Suchfeld eingeben, finden Sie eine Liste der Produkte mit ausgesetztem .LOG-Dateien vor dem Jahr 2017:

allintext:Passwort Dateityp:log vor:2017

Die folgende Suchanfrage findet alle Webseiten, die den angegebenen Text enthalten:

intitle:admbook intitle:Fversion Dateityp:php

Einige andere sehr leistungsfähige Suchoperatoren umfassen die folgenden:

Spion

Spyse ist eine Cybersicherheits-Suchmaschine, die verwendet werden kann, um Internet-Assets schnell zu finden und externe Identifizierungen durchzuführen. Der Vorteil von Spyse liegt zum Teil in seiner Datenbankmethodik, die das Problem langer Scanzeiten bei Abfragen zur Datenerfassung vermeidet. Da mehrere Dienste gleichzeitig in Betrieb sind und Berichte, deren Rückgabe sehr lange dauern kann, wissen Cybersicherheitsspezialisten möglicherweise, wie ineffizient Scans sein können. Dies ist der Hauptgrund, warum Cybersicherheitsexperten auf diese großartige Suchmaschine umsteigen. Das Spyse-Archiv enthält über sieben Milliarden wichtige Datendokumente, die sofort heruntergeladen werden können. Mit 50 hochfunktionalen Servern mit Daten, die in 250 Shards aufgeteilt sind, können Verbraucher von der größten verfügbaren skalierbaren Online-Datenbank profitieren.

Neben der Bereitstellung von Rohdaten konzentriert sich diese Cyberspace-Suchmaschine auch darauf, die Beziehung zwischen verschiedenen Bereichen des Internets aufzuzeigen.

Der Ernter

Der Harvester ist ein Python-basiertes Dienstprogramm. Mit diesem Programm können Sie Informationen von zahlreichen öffentlichen Stellen wie Suchmaschinen, PGP-Schlüsselservern und SHODAN-Gerätedatenbanken abrufen, wie z. B. Adressen, Subdomains, Administratoren, Mitarbeiternamen, Portnummern und Flags. Wenn Sie feststellen möchten, was ein Einbrecher im Unternehmen sehen kann, ist dieses Instrument nützlich. Dies ist das Standardwerkzeug von Kali Linux, und Sie müssen nur The Harvester aktualisieren, um es zu verwenden use. Geben Sie zur Installation den folgenden Befehl aus:

[email protected]:~$ sudo apt-get theharvester

Die grundlegende Syntax von The Harvester ist wie folgt:

[email protected]:~$ theharvester -d [domainName] -b [searchEngineName / all][parameters]

Dabei ist -d der Firmenname oder die Domain, die Sie durchsuchen möchten, und -b die Datenquelle wie LinkedIn, Twitter usw. Um E-Mails zu durchsuchen, verwenden Sie den folgenden Befehl:

[email protected]:~$ theharvester.py -d Microsoft.com -b all

Die Möglichkeit, nach virtuellen Hosts zu suchen, ist ein weiteres faszinierendes Merkmal von Harvester. Durch die DNS-Auflösung überprüft die Anwendung, ob mehrere Hostnamen mit einer bestimmten IP-Adresse verbunden sind. Dieses Wissen ist sehr wichtig, da die Zuverlässigkeit dieser IP für einen einzelnen Host nicht nur von seinem Sicherheitsniveau abhängt, sondern auch davon, wie sicher die anderen, die auf derselben IP gehostet werden, verkabelt sind. Wenn ein Angreifer einen von ihnen durchbricht und Zugriff auf den Netzwerkserver erhält, kann der Angreifer problemlos jeden anderen Host betreten.

Spinnenfuß

SpiderFoot ist eine Plattform zum Erfassen von IPs, Domänen, E-Mail-Adressen und anderen Analysezielen von mehreren Datenquellen, einschließlich Plattformen wie „Shodan“ und „Have I Been Pwned“, für Open Source-Informationen und Schwachstellenerkennung and. SpiderFoot kann verwendet werden, um den OSINT-Kompilierungsprozess zum Auffinden von Informationen über das Ziel zu vereinfachen, indem der Erfassungsprozess automatisiert wird.

Um diesen Prozess zu automatisieren, durchsucht Spiderfoot über 100 Quellen öffentlich zugänglicher Informationen und verwaltet alle klassifizierten Informationen von den verschiedenen Websites, E-Mail-Adressen, IP-Adressen, Netzwerkgeräten und anderen Quellen. Geben Sie einfach das Ziel an, wählen Sie die auszuführenden Module aus und Spiderfoot erledigt den Rest für Sie. Spiderfoot kann beispielsweise alle Daten sammeln, die erforderlich sind, um ein vollständiges Profil zu einem Studienfach zu erstellen. Es ist plattformübergreifend, hat ein cooles Webinterface und unterstützt fast 100+ Module. Installieren Sie die unten angegebenen Python-Module, um SpiderFoot zu installieren:

[email protected]:~$ sudo apt install pip
[email protected]:~$ pip install lxml netaddr M2Crypto Cherrypy Mako fordert bs4

Gruselig

Creepy ist eine Open-Source-Intelligence-Plattform für Geolocation. Über verschiedene Social-Networking-Sites und Bild-Hosting-Dienste sammelt Creepy Informationen über die Standortverfolgung. Creepy zeigt die Berichte dann auf der Karte mit einer Suchmethode an, die auf dem genauen Standort und der genauen Zeit basiert. Sie können die Dateien später detailliert anzeigen, indem Sie sie im CSV- oder KML-Format exportieren export. Der Quellcode von Creepy ist auf Github verfügbar und in Python geschrieben. Sie können dieses großartige Tool installieren, indem Sie die offizielle Website besuchen:
http://www.geocreepy.com/

Es gibt zwei Hauptfunktionen von Creepy, die durch zwei spezifische Registerkarten in der Benutzeroberfläche spezifiziert werden: die Registerkarte "Kartenansicht" und die Registerkarte "Ziele". Dieses Tool ist sehr nützlich für Sicherheitspersonal. Mit Creepy . können Sie ganz einfach das Verhalten, die Routine, die Hobbys und die Interessen Ihres Ziels vorhersagen. Eine kleine Information, die Sie kennen, mag nicht von großer Bedeutung sein, aber wenn Sie das vollständige Bild sehen, können Sie die nächste Bewegung des Ziels vorhersagen.

Puzzle

Jigsaw wird verwendet, um Wissen über Arbeitnehmer in einem Unternehmen zu erhalten. Diese Plattform funktioniert gut bei großen Organisationen wie Google, Yahoo, LinkedIn, MSN, Microsoft usw., wo wir leicht einen ihrer Domainnamen abholen können (z. B. Microsoft.com) und stellen dann alle E-Mails ihrer Mitarbeiter in den verschiedenen Abteilungen des jeweiligen Unternehmens zusammen. Der einzige Nachteil ist, dass diese Anfragen gegen die Jigsaw-Datenbank gestartet werden, die bei jigsaw gehostet wird.com, daher sind wir ausschließlich auf das Wissen in ihrer Datenbank angewiesen, das sie uns ermöglichen, zu erkunden. Sie können Informationen über große Konzerne erhalten, aber möglicherweise haben Sie Pech, wenn Sie gegen ein weniger bekanntes Startup-Unternehmen ermitteln.

Nmap

Nmap, was für Network Mapper steht, ist zweifellos eines der bekanntesten und beliebtesten Social-Engineering-Tools. Nmap baut auf früheren Netzwerküberwachungstools auf, um schnelle, umfassende Scans des Netzwerkverkehrs zu ermöglichen.

Um nmap zu installieren, verwenden Sie den folgenden Befehl:

[email protected]:~$ sudo apt install nmap

Nmap ist für alle Betriebssysteme verfügbar und wird mit Kali . geliefert. Nmap erkennt die Hosts und IPs, die in einem Netzwerk ausgeführt werden, mithilfe von IP-Paketen und untersucht diese Pakete dann, um Details zu Host und IP sowie den Betriebssystemen, die sie ausführen, aufzunehmen.

Nmap wird verwendet, um kleine Unternehmensnetzwerke, Unternehmensnetzwerke, IoT-Geräte und -Datenverkehr sowie verbundene Geräte zu scannen. Dies wäre das erste Programm, mit dem ein Angreifer Ihre Website oder Webanwendung angreifen würde. Nmap ist ein kostenloses Open-Source-Tool, das auf lokalen und Remote-Hosts zur Schwachstellenanalyse und Netzwerkerkennung verwendet wird.

Zu den Hauptfunktionen von Nmap gehören Port-Erkennung (um sicherzustellen, dass Sie die potenziellen Dienstprogramme kennen, die auf dem jeweiligen Port ausgeführt werden), Betriebssystem-Erkennung, IP-Info-Erkennung (einschließlich Mac-Adressen und Gerätetypen), Deaktivieren der DNS-Auflösung und Host-Erkennung. Nmap identifiziert den aktiven Host durch einen Ping-Scan, d.h.e., mit dem Befehl nmap -sp 192.100.1.1/24, die eine Liste der aktiven Hosts und zugewiesenen IP-Adressen zurückgibt. Der Umfang und die Fähigkeiten von Nmap sind extrem groß und vielfältig. Im Folgenden sind einige der Befehle aufgeführt, die für einen einfachen Port-Scan verwendet werden können:

Verwenden Sie für einen einfachen Scan den folgenden Befehl:

[email protected]:~$ nmap

Verwenden Sie für Scans zur Erkennung von Bannern und Dienstversionen den folgenden Befehl:

[email protected]:~$ nmap -sP -sC

Verwenden Sie für die Betriebssystemerkennung und aggressive Scans den folgenden Befehl:

[email protected]:~$ nmap -A -O-

Fazit

Open Source Intelligence ist eine nützliche Technik, mit der Sie fast alles im Web herausfinden können. Kenntnisse der OSINT-Tools sind von Vorteil, da dies große Auswirkungen auf Ihre berufliche Arbeit haben kann. Es gibt einige großartige Projekte, die OSINT verwenden, wie zum Beispiel das Auffinden von verlorenen Personen im Internet. Von zahlreichen Intelligence-Unterkategorien ist Open Source aufgrund seiner geringen Kosten und seines äußerst wertvollen Outputs am weitesten verbreitet.

Shadow of the Tomb Raider für Linux Tutorial
Shadow of the Tomb Raider ist die zwölfte Erweiterung der Tomb Raider-Reihe – ein Action-Adventure-Franchise von Eidos Montrealdos. Das Spiel wurde vo...
So steigern Sie die FPS unter Linux?
FPS steht für Bilder pro Sekunde. Die Aufgabe von FPS besteht darin, die Bildrate bei Videowiedergaben oder Spielleistungen zu messen. In einfachen Wo...
Top Oculus App Lab-Spiele
Wenn Sie Besitzer eines Oculus-Headsets sind, müssen Sie über Sideloading informiert sein. Sideloading ist der Prozess der Installation von Inhalten, ...