Maltego
Maltego a été créé par Paterva et est utilisé par les forces de l'ordre, les experts en sécurité et les ingénieurs sociaux pour la collecte et la dissection des informations open source. Il peut recueillir de grandes quantités d'informations provenant de diverses sources et utiliser différentes techniques pour produire des résultats graphiques et faciles à voir. Maltego fournit une bibliothèque de transformation pour l'exploration des données open source et représente les données dans un format graphique qui convient à l'analyse des relations et à l'exploration de données. Ces changements sont intégrés et peuvent également être modifiés, en fonction de la nécessité.
Maltego est écrit en Java et fonctionne avec chaque système d'exploitation. Il est préinstallé à Kali Linux. Maltego est largement utilisé en raison de son modèle de relation d'entité agréable et facile à comprendre qui représente tous les détails pertinents. L'objectif clé de cette application est d'étudier les relations réelles entre les personnes, les pages Web ou les domaines des organisations, des réseaux et des infrastructures Internet. L'application peut également se concentrer sur le lien entre les comptes de médias sociaux, les API de renseignement open source, les données privées auto-hébergées et les nœuds de réseaux informatiques. Avec les intégrations de différents partenaires de données, Maltego étend sa portée de données dans une mesure incroyable.
Reconditionner
Recon-ng est un outil de surveillance identique à Metasploit. Si Recon-NG est en cours d'exploitation à partir de la ligne de commande, vous entrerez dans un environnement, comme un shell, dans lequel vous pouvez configurer les options et reconfigurer et sortir des rapports pour différents formulaires de rapport. Une variété de fonctionnalités utiles sont offertes par la console virtuelle de Recon-NG, comme l'achèvement de la commande et le support contextuel. Si vous voulez pirater quelque chose, utilisez Metasploit. Si vous souhaitez recueillir des informations publiques, utilisez la boîte à outils d'ingénierie sociale et Recon-NG pour effectuer une surveillance.
Recon-ng est écrit en Python, et ses modules indépendants, sa liste de clés et d'autres modules sont principalement utilisés pour la collecte de données. Cet outil est préchargé avec plusieurs modules qui utilisent des moteurs de recherche en ligne, des plugins et des API qui peuvent aider à collecter les informations cibles. Recon-NG, comme la coupe et le collage, automatise les processus OSINT longs. Recon-NG ne suggère pas que ses outils peuvent effectuer toute la collection OSINT, mais il peut être utilisé pour automatiser bon nombre des formes de récolte les plus courantes, permettant plus de temps pour les choses qui doivent encore être faites manuellement manuellement.
Utilisez la commande suivante pour installer Recon-NG:
ubuntu @ ubuntu: ~ $ sudo apt install recon-ng
Ubuntu @ Ubuntu: ~ $ Recon-ng
Pour répertorier les commandes disponibles, utilisez la commande d'aide:
Supposons que nous devons rassembler certains sous-domaines d'une cible. Nous utiliserons un module nommé «Hacker Target» pour le faire.
[Recon-ng] [par défaut]> Chargez Hackertarget
[Recon-ng] [par défaut] [hackertarget]> Afficher les options
[Recon-ng] [par défaut] [hackertarget]> Définir la source google.com
Maintenant, le programme recueillera des informations connexes et affichera tous les sous-domaines de l'ensemble cible.
Shodan
Pour trouver quoi que ce soit sur Internet, en particulier l'Internet des objets (IoT), le moteur de recherche optimal est Shodan. Alors que Google et d'autres moteurs de recherche indexent uniquement Internet, Shodan index presque tout, y compris les webcams, l'approvisionnement en eau aux jets privés, l'équipement médical, les feux de circulation, les centrales électriques, les lecteurs de plaques d'immatriculation, les téléviseurs intelligents, les climatiseurs et tout ce que vous pouvez penser de cela est câblé dans Internet. Le plus grand avantage de Shodan consiste à aider les défenseurs à localiser les machines vulnérables sur leurs propres réseaux. Regardons quelques exemples:
Vous pouvez trouver des choses comme les webcams, les mots de passe par défaut, les routeurs, les feux de circulation et plus encore avec des recherches simples, car elle est plus simple, plus claire et plus facile à utiliser.
Google Dorks
Google Hacking, ou Google Dorking, est une tactique de piratage qui utilise Google Search et d'autres applications Google pour identifier les défauts de sécurité dans la configuration d'un site Web et le code machine. "Google Hacking" implique d'utiliser des opérateurs de moteurs de recherche Google spécialisés pour trouver des chaînes de texte uniques dans les résultats de la recherche.
Explorons quelques exemples à l'aide de Google Dork pour localiser des informations privées sur Internet. Il existe un moyen d'identifier .Les fichiers journaux qui sont involontairement exposés sur Internet. UN .Le fichier journal contient des indices sur les mots de passe du système ou les différents comptes d'utilisateur ou d'administration système qui pourraient exister. En tapant la commande suivante dans votre boîte de recherche Google, vous trouverez une liste de produits avec exposé .Fichiers journaux avant l'année 2017:
La requête de recherche suivante trouvera toutes les pages Web qui contiennent le texte spécifié:
INTITLE: AdmBook Intitle: Fversion FileType: PHPCertains autres opérateurs de recherche très puissants comprennent les éléments suivants:
Mélanger
Spyse est un moteur de recherche de cybersécurité qui peut être utilisé pour trouver rapidement des actifs Internet et effectuer une identification externe. L'avantage de Spyse est dû en partie à sa méthodologie de base de données, ce qui évite le problème des temps de numérisation longs sur les requêtes pour la collecte de données. Avec plusieurs services fonctionnant en même temps et des rapports qui peuvent prendre beaucoup de temps à revenir, les spécialistes de la cybersécurité peuvent savoir comment la numérisation inefficace peut être. C'est la principale raison pour laquelle les professionnels de la cybersécurité se déplacent vers ce moteur de recherche impressionnant. L'archive Spyse contient plus de sept milliards de documents de données importants qui peuvent être téléchargés instantanément. En utilisant 50 serveurs hautement fonctionnels avec des données divisées en 250 éclats, les consommateurs peuvent profiter de la plus grande base de données en ligne évolutive disponible.
En plus de fournir des données brutes, ce moteur de recherche sur le cyberespace se concentre également sur la démonstration de la relation entre divers domaines d'Internet.
La moissonneuse
La récolteuse est un utilitaire basé sur un python. À l'aide de ce programme, vous pouvez obtenir des informations à partir de nombreux points de vente public, tels que les moteurs de recherche, les serveurs clés PGP et les bases de données Shodan Devices, telles que les adresses, les sous-domaines, les administrateurs, les noms des employés, les numéros de port et les drapeaux. Si vous souhaitez déterminer ce qu'un intrus peut voir dans l'entreprise, cet instrument est utile. Il s'agit de l'outil Kali Linux par défaut, et il vous suffit de mettre à niveau la moissonneuse pour l'utiliser. Pour l'installation, émettez la commande suivante:
Ubuntu @ Ubuntu: ~ $ sudo apt-get theharvester
La syntaxe de base de la moissonneuse est la suivante:
ubuntu @ ubuntu: ~ $ theharvester -d [domainName] -b [SearchEngineName / all] [Paramètres]
Ici, -d est le nom de l'entreprise ou le domaine que vous souhaitez rechercher, et -b est la source de données, comme LinkedIn, Twitter, etc. Pour rechercher des e-mails, utilisez la commande suivante:
ubuntu @ ubuntu: ~ $ theharvester.py -d Microsoft.com -b tout
La possibilité de rechercher des hôtes virtuels est une autre caractéristique fascinante de Harvester. Grâce à la résolution DNS, l'application valide si plusieurs noms d'hôtes sont connectés à une certaine adresse IP. Ces connaissances sont très importantes car la fiabilité de cette adresse IP pour un seul hôte repose non seulement sur son niveau de sécurité, mais aussi sur la façon dont les autres hébergés sur la même propriété sont câblés en toute sécurité. En fait, si un attaquant enfreint l'un d'eux et a accès au serveur de réseau, l'attaquant peut facilement entrer dans tous les autres hôtes.
Spiderfoot
Spiderfoot est une plate-forme utilisée pour capturer les IP, les domaines, les adresses e-mail et autres objectifs d'analyse de plusieurs points de données, y compris des plates-formes telles que «Shodan» et «ai-je été pwned», pour les informations open source et la détection de vulnérabilité. Spiderfoot peut être utilisé pour simplifier le processus de compilation OSINT pour trouver des informations sur la cible en automatisant le processus de rassemblement.
Pour automatiser ce processus, Spiderfoot recherche plus de 100 sources d'informations accessibles au public et gère toutes les informations classifiées à partir des différents sites, adresses e-mail, adresses IP, appareils de réseautage et autres sources. Spécifiez simplement l'objectif, choisissez les modules à fonctionner et Spiderfoot fera le reste pour vous. Par exemple, Spiderfoot peut rassembler toutes les données nécessaires pour créer un profil complet sur un sujet que vous étudiez. Il est multiplateforme, possède une interface Web sympa et prend en charge près de plus de 100 modules. Installez les modules Python spécifiés ci-dessous pour installer Spiderfoot:
ubuntu @ ubuntu: ~ $ sudo apt install pip
ubuntu @ ubuntu: ~ $ pip install lxml netaddr m2crypto cersypy mako demandes bs4
Effrayant
Creepy est une plate-forme d'intelligence open source pour la géolocalisation. Utilisation de divers sites de réseaux sociaux et services d'hébergement d'images, rassemble des informations sur le suivi de l'emplacement. Creepy affiche ensuite les rapports sur la carte avec une méthodologie de recherche basée sur l'emplacement et l'heure précis. Vous pouvez ensuite afficher les fichiers en profondeur en les exportant au format CSV ou KML. Le code source de Creepy est disponible sur github et est écrit en python. Vous pouvez installer cet outil génial en visitant le site officiel:
http: // www.géocrepie.com /
Il existe deux fonctionnalités principales de effrayant, spécifiées par deux onglets spécifiques dans l'onglet Interface: l'onglet «MapView» et l'onglet «Targets». Cet outil est très utile pour le personnel de sécurité. Vous pouvez facilement prédire le comportement, la routine, les passe-temps et les intérêts de votre cible en utilisant effrayant. Une petite information que vous connaissez peut ne pas être très importante, mais lorsque vous voyez l'image complète, vous pouvez prédire le prochain mouvement de la cible.
Scie sauteuse
Jigsaw est utilisé pour obtenir des connaissances sur les travailleurs d'une entreprise. Cette plate-forme fonctionne bien avec les grandes organisations, comme Google, Yahoo, LinkedIn, MSN, Microsoft, etc., où nous pouvons facilement ramasser l'un de leurs noms de domaine (disons, Microsoft.com), puis compiler tous les e-mails de leur personnel dans les différentes divisions de l'entreprise donnée. Le seul inconvénient est que ces demandes sont lancées contre la base de données de la Jigsaw hébergée à Jigsaw.com, nous dépendons donc uniquement des connaissances de leur base de données qu'ils nous permettent d'explorer. Vous pouvez obtenir des informations sur les grandes sociétés, mais vous pourriez avoir de la chance si vous enquêtez sur une startup moins célèbre.
Nmap
NMAP, qui signifie Network Mapper, est incontestablement l'un des outils d'ingénierie sociale les plus importants et les plus populaires. NMAP s'appuie sur les outils de surveillance des réseaux précédents pour fournir des analyses rapides et complètes du trafic réseau.
Pour installer NMAP, utilisez la commande suivante:
ubuntu @ ubuntu: ~ $ sudo apt install nmap
NMAP est disponible pour tous les systèmes d'exploitation et est pré-équipé de kali. NMAP fonctionne en détectant les hôtes et IPS fonctionnant sur un réseau à l'aide de paquets IP, puis en examinant ces paquets pour inclure des détails sur l'hôte et la propriété intellectuelle, ainsi que les systèmes d'exploitation qu'ils exécutent.
NMAP est utilisé pour scanner les réseaux de petites entreprises, les réseaux à l'échelle de l'entreprise, les appareils IoT et le trafic et les appareils connectés. Ce serait le premier programme qu'un attaquant utiliserait pour attaquer votre site Web ou votre application Web. NMAP est un outil gratuit et open source utilisé sur les hôtes locaux et distants pour l'analyse de vulnérabilité et la découverte de réseau.
Les principales caractéristiques de NMAP incluent la détection du port (pour vous assurer que vous connaissez les utilitaires potentiels exécutés sur le port spécifique), la détection du système d'exploitation, la détection des informations IP (comprend des adresses MAC et des types de périphériques), la désactivation de la résolution DNS et la détection d'hôte. NMAP identifie l'hôte actif à travers un scanner Ping, I.e., en utilisant la commande NMAP -SP 192.100.1.1/24
, qui renvoie une liste d'hôtes actifs et d'adresses IP assignées. La portée et les capacités de NMAP sont extrêmement grandes et variées. Les éléments suivants incluent certaines des commandes qui peuvent être utilisées pour une analyse de port de base:
Pour une analyse de base, utilisez la commande suivante:
ubuntu @ ubuntu: ~ $ nmap
Pour la saisie des bannières et les analyses de détection de version de service, utilisez la commande suivante:
ubuntu @ ubuntu: ~ $ nmap -sp -sc
Pour la détection du système d'exploitation et les analyses agressives, utilisez la commande suivante:
ubuntu @ ubuntu: ~ $ nmap -a -o-
Conclusion
L'intelligence open source est une technique utile que vous pouvez utiliser pour découvrir presque tout sur le Web. Avoir une connaissance des outils OSINT est une bonne chose, car elle peut avoir de grandes implications pour votre travail professionnel. Il y a d'excellents projets qui utilisent OSINT, comme trouver des personnes perdues sur Internet. Sur de nombreuses sous-catégories de renseignements, l'open source est la plus utilisée en raison de son faible coût et de sa sortie extrêmement précieuse.