25 лучших инструментов OSINT для тестирования на проникновение

26 июля, 2020

Подписывайся на наш канал в Telegram, чтобы ежедневно совершенствоваться в сфере хакинга. Там выходят задачи, полезные советы и сливы платных курсов - перейти

Каковы лучшие инструменты OSINT, чтобы получить эту ценную информацию? Вы хотите отслеживать данные людей и компании, домены, IP-адреса, серверы и работающее программное обеспечение?

У нас есть правильный ответ на эти вопросы. В этом посте мы покажем вам лучшие лучшие инструменты сбора информации для исследователей в области безопасности ИТ.

Лучшие 25 инструментов OSINT, используемых специалистами InfoSec

1. OSINT Framework

Хотя OSINT Framework не является инструментом для запуска на ваших серверах, это очень полезный способ получения ценной информации, запрашивая бесплатные поисковые системы, ресурсы и инструменты, общедоступные в Интернете. Они направлены на привлечение лучших ссылок на ценные источники данных OSINT.

Хотя изначально это веб-приложение было ориентировано на ИТ-безопасность, со временем оно развивалось, и сегодня вы можете получать другие виды информации и из других отраслей. Большинство веб-сайтов, которые он использует для запроса информации, бесплатны, но некоторые могут потребовать оплаты небольшого сбора.

OSINT Framework

2. CheckUserNames

CheckUserNames – это онлайн-инструмент OSINT, который может помочь вам найти имена пользователей в более чем 170 социальных сетях. Это особенно полезно, если вы проводите расследование для определения использования одного и того же имени пользователя в разных социальных сетях.

Он также может использоваться для проверки названий брендов, а не только физических лиц.

3. HaveIbeenPwned

HaveIbeenPwned может помочь вам проверить, была ли ваша учетная запись взломана в прошлом. Этот сайт был разработан Troy Hunt, одним из самых уважаемых профессионалов в области ИТ-безопасности на этом рынке, и с годами он предоставляет точные отчеты.

Если вы подозреваете, что ваша учетная запись была взломана, или вы хотите проверить ее на наличие внешних компромиссов, это идеальный инструмент. Он может отследить компрометацию в Интернете из многих источников, таких как Gmail, Hotmail, учетные записи Yahoo, а также LastFM, Kickstarter, WordPress.com, Linkedin и многих других популярных сайтов.

Как только вы введете свой адрес электронной почты, результаты будут отображаться, показывая что-то вроде:

HaveIbeenPwned

4. BeenVerified

BeenVerified – это еще один аналогичный инструмент, который используется, когда вам нужно искать людей в общедоступных интернет-записях. Может быть очень полезно получить более ценную информацию о любом человеке в мире, когда вы проводите расследование в области ИТ-безопасности, а целью является неизвестный человек.

После этого будет отображена страница результатов со всеми людьми, которые соответствуют его имени, а также его данными, географическим местоположением, номером телефона и т. Д. Найдя их, вы можете создавать свои собственные отчеты.

Удивительная вещь о BeenVerified заключается в том, что она также включает в себя информацию о судимости и официальной правительственной информации.

Фоновые отчеты BeenVerified могут включать информацию из нескольких баз данных, записи о банкротстве, историю карьеры, профили в социальных сетях и даже онлайн-фотографии.

5. Censys

Censys – это замечательная поисковая система, используемая для получения последней и наиболее точной информации о любом устройстве, подключенном к Интернету, это могут быть серверы или доменные имена.

Вы сможете найти полную географическую и техническую информацию о 80 и 443 портах, работающих на любом сервере, а также содержание тела HTTP / S и ответ GET целевого сайта, рукопожатие Chrome TLS, полную информацию о цепочке сертификатов SSL и информацию WHOIS. ,

6. BuiltWith

BuiltWith – это отличный способ определить, какие технологии используются на любом веб-сайте в Интернете.

Он включает в себя полную подробную информацию о CMS, используемой, например, WordPress, Joomla, Drupal и т. Д., А также полную библиотеку Javascript и CSS, такую ​​как jquery, bootstrap / foundation, внешние шрифты, тип веб-сервера (Nginx, Apache, IIS и т. Д.), SSL провайдер, а также хостинг-провайдер.

BuiltWith также позволяет вам определить, какие технологии наиболее популярны на данный момент или какие из них становятся популярными.

Без сомнения, это очень хороший инструмент разведки с открытым исходным кодом, чтобы собрать все возможные технические детали о любом веб-сайте.

7. Google Dorks

Исследуя людей или компании, многие новички в области информационной безопасности забывают о важности использования традиционных поисковых систем для разведки и сбора информации.

В этом случае Google Dorks может стать вашим лучшим другом. Они были там с 2002 года и могут помочь вам в вашей разведке разведки.

Google Dorks – это просто способы запрашивать у Google определенную информацию, которая может быть полезна для вашего расследования безопасности.

Поисковые системы индексируют много информации практически обо всем в Интернете, включая отдельных лиц, компании и их данные.

Некоторые популярные операторы использовали для выполнения Google Dorking:

  • Filetype: вы можете использовать этот дорк, чтобы найти любой тип файлов.
  • Ext: может помочь вам найти файлы с определенными расширениями (например, .txt, .log и т. Д.).
  • Intext: может выполнять запросы, помогает искать определенный текст внутри любой страницы.
  • Intitle: он будет искать любые конкретные слова в заголовке страницы.
  • Inurl: будет искать упомянутые слова в URL любого веб-сайта.

Лог-файлы не должны индексироваться поисковыми системами, однако, они это делают, и вы можете получить ценную информацию из этих Google Dorks, как вы видите ниже:

Google Dorks

Теперь давайте сосредоточимся на других, более практичных инструментах, используемых наиболее уважаемыми профессионалами InfoSec:

8. Maltego

Это удивительный инструмент для отслеживания следов любой цели, которая вам нужна. Это программное обеспечение было разработано компанией Paterva и является частью дистрибутива Kali Linux.

Использование Maltego позволит вам запускать разведывательные тесты против конкретных целей.

Одна из лучших вещей, которые включает это программное обеспечение, это то, что они называют «преобразованиями». В некоторых случаях трансформации доступны бесплатно, а в других вы найдете только коммерческие версии. Они помогут вам запустить различные виды тестов и интеграции данных с внешними приложениями.

Чтобы использовать Maltego, вам необходимо открыть бесплатную учетную запись на их веб-сайте, после чего вы можете запустить новую машину или запустить трансформации на цели из существующей. После того как вы выбрали свои преобразования, приложение Maltego начнет запускать все преобразования с серверов Maltego.

Наконец, Maltego покажет вам результаты для указанной цели, такие как IP, домены, номера AS и многое другое.


9. Разведка

Recon-ng уже встроен в дистрибутив Kali Linux и представляет собой еще один замечательный инструмент, используемый для быстрой и тщательной разведки удаленных целей.

Эта структура веб-разведки была написана на Python и включает в себя множество модулей, вспомогательные функции и интерактивную справку, которые помогут вам правильно ее использовать.

Простой командный интерфейс позволяет вам выполнять общие операции, такие как взаимодействие с базой данных, запуск веб-запросов, управление ключами API или стандартизация содержимого вывода.

Получение информации о любой цели довольно просто и может быть сделано в течение нескольких секунд после установки. Он включает в себя интересные модули, такие как google_site_web и bing_domain_web, которые можно использовать для поиска ценной информации о целевых доменах.

В то время как некоторые модули разведки довольно пассивны, поскольку они никогда не попадают в целевую сеть, другие могут запускать интересные вещи прямо на удаленном хосте.

Recon-Ng

10. theHarvester

theHarvester – еще одна отличная альтернатива для получения ценной информации о любых именах субдоменов, виртуальных хостах, открытых портах и ​​адресах электронной почты любой компании / веб-сайта.

Это особенно полезно, когда вы находитесь на первых этапах теста на проникновение в вашей собственной локальной сети или в сторонних авторизованных сетях. Как и предыдущие инструменты, The Harvester включен в дистрибутив Kali Linux .

theHarvester использует множество ресурсов для извлечения данных, таких как ключевые серверы PGP, поисковая система Bing, Baidu, Yahoo и Google, а также социальные сети, такие как Linkedin, Twitter и Google Plus.

Его также можно использовать для запуска активного теста на проникновение, такого как перебор DNS, основанный на атаке по словарю, поиски rDNS и расширение DNS TLD с использованием перебора словарного перебора.

11. Shodan

Shodan – это монитор сетевой безопасности и поисковая система, ориентированная на глубокую сеть и Интернет вещей. Он был создан Джоном Мазерли в 2009 году для отслеживания общедоступных компьютеров в любой сети.

Его часто называют «поисковой системой для хакеров», поскольку он позволяет вам находить и исследовать различные типы устройств, подключенных к сети, такие как серверы, маршрутизаторы, веб-камеры и многое другое.

Shodan во многом похож на Google, но вместо того, чтобы показывать вам модные изображения и богатый контент / информативные веб-сайты, он покажет вам вещи, которые в большей степени связаны с интересами исследователей в области ИТ-безопасности, таких как SSH, FTP, SNMP, Telnet, RTSP, IMAP и HTTP серверные баннеры и публичная информация. Результаты будут показаны в порядке страны, операционной системы, сети и портов.

Пользователи Shodan могут получать доступ не только к серверам, веб-камерам и маршрутизаторам. Его можно использовать для сканирования практически всего, что связано с Интернетом, включая, помимо прочего, светофорные системы, системы отопления домов, панели управления аквапарком, водные станции, атомные электростанции и многое другое.

12. Jigsaw

Jigsaw используется для сбора информации о любых сотрудниках компании. Этот инструмент отлично работает для таких компаний, как Google, Linkedin или Microsoft, где мы можем просто выбрать одно из их доменных имен (например, google.com), а затем собрать электронные письма всех сотрудников в разных отделах компании.

Единственным недостатком является то, что эти запросы запускаются для базы данных Jigsaw, расположенной на jigsaw.com, поэтому мы полностью зависим от того, какую информацию они позволяют нам исследовать в своей базе данных. Вы сможете найти информацию о крупных компаниях, но если вы изучаете не очень известный стартап, то вам может не повезти.

13. SpiderFoot

SpiderFoot – один из лучших инструментов для разведки, если вы хотите автоматизировать OSINT и получить быстрые результаты для разведки, анализа угроз и мониторинга периметра.

Этот инструмент восстановления может помочь вам выполнить запросы к более чем 100 общедоступным источникам данных, чтобы собрать информацию об общих именах, доменных именах, адресах электронной почты и IP-адресах.

Использовать Spiderfoot довольно просто, просто укажите цель, выберите, какие модули вы хотите запустить, и Spiderfoot сделает всю тяжелую работу, собрав все данные Intel из модулей.

14. Creepy

Creepy – это инструмент OSINT для определения географического местоположения, предназначенный для профессионалов в области информационных технологий. Он предлагает возможность получать полные геолокационные данные от любых людей, запрашивая социальные сети, такие как Twitter, Flickr, Facebook и т. Д.

Если кто-либо загрузит изображение в любую из этих социальных сетей с активированной функцией геолокации, вы сможете увидеть полностью активный зловред, где был этот человек.

Вы сможете фильтровать по точным местоположениям или даже по дате. После этого вы можете экспортировать результаты в формате CSV или KML.

Жутко

15. Nmap

Nmap является одним из самых популярных и широко используемых инструментов аудита безопасности, его название означает «Network Mapper». Это бесплатная утилита с открытым исходным кодом, используемая для аудита безопасности и исследования сети на локальных и удаленных хостах.

Некоторые из основных функций включают в себя:

  • Обнаружение хоста: Nmap имеет возможность идентифицировать хосты внутри любой сети, у которых открыты определенные порты или которые могут отправлять ответ на пакеты ICMP и TCP.
  • Обнаружение информации IP и DNS: включая тип устройства, адреса Mac и даже обратные имена DNS.
  • Обнаружение портов: Nmap может обнаружить любой порт, открытый в целевой сети, и сообщить вам о возможных запущенных службах на нем.
  • Обнаружение ОС: получите полное определение версии ОС и технические характеристики оборудования любого подключенного хоста.
  • Обнаружение версии: Nmap также может получить имя приложения и номер версии.

16. WebShag

WebShag – отличный инструмент для аудита серверов, используемый для сканирования протоколов HTTP и HTTPS. Как и другие инструменты, он является частью Kali Linux и может помочь вам в ваших исследованиях и тестировании на проникновение в сфере ИТ-безопасности.

Вы сможете запустить простое сканирование или использовать расширенные методы, например, через прокси-сервер, или через HTTP-аутентификацию.

Написанный на Python, он может быть одним из ваших лучших союзников при аудите систем.

Основные функции включают в себя:

Чтобы избежать блокирования системами безопасности удаленного сервера, он использует интеллектуальную систему уклонения от IDS, запуская случайные запросы для каждого прокси-сервера HTTP, поэтому вы можете продолжать аудит сервера, не будучи заблокированным.

17. OpenVAS

OpenVAS (Open Vulnerability Assessment System) – это система безопасности, которая включает в себя определенные сервисы и инструменты для профессионалов в сфере инфосекций.

Это сканер уязвимостей и менеджер безопасности с открытым исходным кодом, созданный после того, как знаменитый Nessus перешел с открытого источника на частный. Затем разработчики сканера уязвимостей Nessus решили раскошелиться на оригинальный проект и создать OpenVAS.

Хотя его немного сложнее настроить, чем старый Nessus, он довольно эффективен при работе с ним для анализа безопасности удаленных хостов.

Основным инструментом, включенным в OpenVAS, является OpenVAS Scanner, высокоэффективный агент, который выполняет все тесты сетевой уязвимости на целевом компьютере.

С другой стороны, еще один основной компонент называется OpenVAS Manager, который в основном представляет собой решение для управления уязвимостями, которое позволяет хранить отсканированные данные в базе данных SQLite, поэтому вы можете искать, фильтровать и упорядочивать результаты сканирования причудливым и простым способом.

18. Fierce

Fierce – это инструмент для восстановления IP и DNS, написанный на PERL, известный тем, что он помогает профессионалам в сфере IT найти целевые IP, связанные с доменными именами.

Первоначально он был написан RSnake вместе с другими членами старого http://ha.ckers.org/. Он используется в основном для локальных и удаленных корпоративных сетей.

После того как вы определили целевую сеть, он запустит несколько проверок на выбранных доменах, а затем попытается найти неправильно настроенные сети и уязвимые точки, которые впоследствии могут утечь личные и ценные данные.

Результаты будут готовы в течение нескольких минут, чуть больше, чем при выполнении любого другого сканирования с помощью подобных инструментов, таких как Nessus, Nikto, Unicornscan и т. Д.

свирепый

19. Unicornscan

Unicornscan – один из лучших инструментов сбора информации для исследований в области безопасности. Он также имеет встроенный механизм корреляции, который стремится быть эффективным, гибким и масштабируемым одновременно.

Основные функции включают в себя:

  • Полное сканирование TCP / IP устройства / сети.
  • Асинхронное сканирование TCP без учета состояния (включая все варианты флагов TCP).
  • Асинхронное определение TCP-баннера.
  • UDP протокол сканирования.
  • Идентификация ОС A / P.
  • Обнаружение приложений и компонентов.
  • Поддержка реляционного вывода SQL

20. FOCA

FOCA (Организация по дактилоскопии с собранными архивами) – это инструмент, написанный ElevenPaths, который можно использовать для сканирования, анализа, извлечения и классификации информации с удаленных веб-серверов и их скрытой информации.

Foca имеет возможность анализировать и собирать ценные данные из пакета MS Office, OpenOffice, PDF, а также файлов Adobe InDesign и SVG и GIF. Этот инструмент безопасности также активно работает с поисковыми системами Google, Bing и DuckDuckGo для сбора дополнительных данных из этих файлов. Как только у вас есть полный список файлов, он начинает извлекать информацию, чтобы попытаться определить более ценные данные из файлов.

21. ZoomEye

В мире кибербезопасности мы, исследователи, привыкли к популярным поисковым системам IoT, таким как Shodan или Censys. Однако какое-то время мощная новая поисковая система IoT быстро завоевывала последователей. Мы говорим о ZoomEye.

ZoomEye – это китайская поисковая система IoT OSINT, которая позволяет пользователям получать открытые данные с открытых устройств и веб-сервисов. Для построения своей базы данных он использует Wmap и Xmap, а затем проводит обширные отпечатки пальцев на всей найденной информации, в конечном итоге представляя ее пользователям в отфильтрованном и кураторском виде для легкой визуализации.

Какую информацию вы можете найти с ZoomEye?

  • IP-адреса, взаимодействующие с сетями и хостами
  • Открытые порты на удаленных серверах
  • Общее количество размещенных сайтов
  • Общее количество найденных устройств
  • Интерактивная карта пользователей, поражающих разные устройства
  • Отчет об уязвимостях

И многое другое. Публичная версия предлагает доступ к большому количеству данных, но если вы хотите увидеть, что они действительно могут сделать, мы предлагаем вам создать бесплатный аккаунт. Таким образом, вы сможете проверить реальную мощь этого инструмента OSINT.

22. Spyse

Spyse – это еще одна поисковая система OSINT, которая позволяет любому получить важную информацию о любом веб-сайте в мире. Проще говоря, Spyse – это сканер инфосек, который получает полезную информацию для красно-синих команд во время процесса разведки.

Его база данных является одной из самых больших. Пользователи Spyse могут получить доступ к различным данным, включая:

  • IP-адреса (3,6B хостов IPv4)
  • DNS записи (2.2B)
  • Доменные имена (1.2 B)
  • ASN (68 тыс.)
  • Уязвимости (141К)
  • Связанные домены
  • Данные SSL / TLS (29M)

Если вы ищете централизованный веб-сайт, который поможет вам получить самый важный OSINT для любой цели, то, по мнению многих современных команд Infosec, Spyse является одним из лучших вариантов.

23. IVRE

Этот инструмент Infosec часто упускается из виду, но он имеет большой потенциал для ускорения процессов обнаружения и анализа Infosec. IVRE – это инструмент с открытым исходным кодом, созданный на основе популярных проектов, таких как Nmap, Masscan, ZDNS и ZGrab2.

Его структура использует эти популярные инструменты для сбора сетевой информации на любом хосте, а затем использует базу данных MongoDB для хранения данных.

Его веб-интерфейс позволяет начинающим и опытным пользователям Infosec легко выполнять следующие действия:

  • Пассивная разведка с помощью анализа потока (от Zeek, Argus или nfdump)
  • Активная разведка с использованием Zmap и Nmap
  • Анализ отпечатков пальцев
  • Импорт данных из других сторонних приложений Infosec, таких как Masscan / Nmap

IVRE можно установить, загрузив исходный код из их официального репозитория Github или из сторонних репозиториев, таких как репозиторий Kali Linux.

24. Metagoofil

Metagoofil – это еще один замечательный инструмент для разведки и разведки, цель которого – помочь специалистам по информационным технологиям, ИТ-менеджерам и группам специалистов извлекать метаданные из различных типов файлов, таких как:

  • doc
  • docx
  • pdf
  • xls
  • xlsx
  • ppt
  • pptx

Как это работает? Это приложение выполняет глубокий поиск в поисковых системах, таких как Google, уделяя особое внимание этим типам файлов. Как только он обнаружит такой файл, он загрузит его в локальное хранилище, а затем приступит к извлечению всех его ценных данных.

После завершения извлечения вы увидите полный отчет с именами пользователей, баннерами программного обеспечения, версиями приложений, именами хостов и многим другим, ценным ресурсом для вашей фазы разведки.

Metagoofil также включает в себя ряд опций, которые помогут вам отфильтровать типы файлов для поиска, уточнить результаты и настроить вывод, а также многие другие полезные функции.

25. Exiftool

Хотя многие инструменты OSINT сосредоточены на данных, найденных в общедоступных файлах, таких как PDF, .DOC, HTML, .SQL и т. Д., Существуют другие инструменты, специально предназначенные для извлечения критических данных Open Source Intelligence из изображений, видео и аудио файлов. ,

Exiftool читает, записывает и извлекает метаданные из файлов следующих типов:

Он также поддерживает исходные файлы с самых разных камер, таких как: Canon, Casio, FujiFilm, Kodak, Sony и многих других. Он также удобно доступен на нескольких платформах, включая Linux, Windows и MacOS.


Как видите, существует множество инструментов для разведки и сбора информации. В этом конкретном сообщении мы упомянули только 20 самых популярных инструментов OSINT, но есть еще многое, что можно узнать. Начните копаться и тестируйте другие полезные инструменты Infosec.


Совершенствуй знания каждый день у нас в Телеграм-каналах

Вопросы, реклама — VK | Telegram