- Регистрация
- 02.08.14
- Сообщения
- 157
- Реакции
- 195
- Депозит
- 0
- Покупок
-
1
- Продаж
-
1
Разведка и сбора информации — обзор инструментария OSINT
#Обучение
OSINT подразумевает сбор и анализ общедоступной информации, в основном из сетевых источников. В разрезе кибербезопасности/пентеста OSINT чаще всего применяется для сбора публичных данных о компании, и это касается не только информации об адресах электронной почты ее сотрудников. Не менее интересной будет информация о:
Консольные инструменты
Nmap
Nmap («Network Mapper») — это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями. Это нестареющая классика и первый инструмент, который используют при проведении пентеста. Его функционал довольно обширен, но в нашем случае от него потребуется только определение открытых портов, названия запущенных сервисов и их версии.
# nmap -v -sV -p1-65535 pentestit.ru
Cканировать нужно не только диапазон TCP портов, но также и UDP:
# nmap -sU pentestit.ru
Эта информация поможет определить возможные точки входа в сетевой периметр организации.
Dmitry
Еще один консольный инструмент для поиска информации об интересующих хостах. Базовый функционал позволяет:
# dmitry -winsepfb pentestit.ru
TheHarvester
TheHarvester — это целый фреймворк для сбора адресов электронной почты, имён поддоменов, виртуальных хостов, открытых портов/банеров и имён сотрудников компании из различных открытых источников. Позволяет производить как пассивный поиск по нескольким поисковым системам: google, yahoo, bing, shodan.io, googleplus, linkedin и т.д., так и активный, например, перебор имён поддоменов по словарю.
# theharvester -d pentestit.ru -b google -l 500
Recon-ng тоже полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте поставляются независимые модули, взаимодействие с собственной базой данных, удобные встроенные функции, интерактивная помощь и т.д. Из-за схожести интерфейса Recon-ng с Metasploit-framework освоиться будет куда проще, если был опыт использования последнего. Установить все доступные модули можно командой: marketplace install all при первом запуске инструмента т.к. они могут изначально отсутствовать. Некоторые модули при работе взаимодействуют с API различных сервисов, таких как: Google, Github, Bing и т.д. для них необходимо будет получить API ключ и указать его командой keys add. Посмотреть список ключей можно командой keys list, где будет выведена таблица.
Для просмотра основных команд необходимо вызвать справку:
TiDos
TiDos — универсальная платформа, охватывающая всё от сбора начальных данных до анализа на уязвимости. Во время запуска программы необходимо ввести интересующий домен и используется ли SSL:
В своем арсенале TiDos имеет 5 разделов, которые позволяют выполнять как поиск информации о цели в открытых источниках, так и искать некоторые уязвимости. Для выбора достаточно указать соответствующий ID.
Так как нас интересует только сбор информации, то и рассматривать будем только один раздел, содержащий порядка 50 модулей. Здесь можно проводить как пассивный сбор данных:
так и активный:
Онлайн сервисы
Использование онлайн-сервисов также один из возможных путей при проведении сбора данных о цели. Есть обобщенная база таких сервисов — это osintframework. Здесь собраны и отсортированы по разделам различные инструменты. К слову говоря, здесь также предоставлены ссылки не только на онлайн сервисы, но и на полезные инструменты и фреймворки, относящиеся к конкретному разделу, как например, TheHarvester или Recon-ng — для OSINT.
Поиск адресов электронной почты
hunter
Сервис довольно прост в использовании. На сайте вводим название комании, или ее домен, и получаем список адресов, которые удалось найти вместе с ресурсами, где эти данные фигурировали. Доступен также плагин для установки в браузере Mozilla Firefox, чтобы автоматизировать процесс сбора учетных записей.
mailshunt
Аналогиично — указываем домен компании и получаем список найденных учетных записей. Разные сервисы могут работать по разным алгоритмам, поэтому для получения более обширного списка рекомендуется совместно использовать несколько сервисов.
Whois
who.is
Вводим домен компании и в ответе получаем whois-информацию о домене, DNS-записи и т.д.
2whois
Помимо получения whois-информации сайт предоставляет для работы онлайн-сервисы nslookup, dig, анализ DNS и многое другое. Весьма полезный сервис.
Hackertarget
Сервис похож на предыдущий, но набор инструментов значительно расширен, что позволяет дополнительно использовать, например, сканеры уязвимостей OpenVAS, Nmap, Nikto, WhatWeb и т.д.
Google Dorks
Google Dork Queries (GDQ) — это набор запросов для выявления всего того, что должным образом не спрятано от поисковых роботов. Вот небольшой список команд, которые чаще всего используются:
Вывод
Сбор информации является важным этапом проведения тестирования на проникновение. Периодическое проведение разведки поможет обнаружить потенциальные недостатки сетевого периметра раньше, чем этим воспользуются злоумышленники.
Источник
#Обучение
OSINT подразумевает сбор и анализ общедоступной информации, в основном из сетевых источников. В разрезе кибербезопасности/пентеста OSINT чаще всего применяется для сбора публичных данных о компании, и это касается не только информации об адресах электронной почты ее сотрудников. Не менее интересной будет информация о:
- DNS-именах и IP-адресах;
- открытых портах;
- запущенных сетевых службах;
- наличии сервисов удаленного доступа;
- незащищенных приложениях и операционных системах;
- имеющихся механизмах безопасности.
Консольные инструменты
Nmap
Nmap («Network Mapper») — это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями. Это нестареющая классика и первый инструмент, который используют при проведении пентеста. Его функционал довольно обширен, но в нашем случае от него потребуется только определение открытых портов, названия запущенных сервисов и их версии.
# nmap -v -sV -p1-65535 pentestit.ru
Cканировать нужно не только диапазон TCP портов, но также и UDP:
# nmap -sU pentestit.ru
Эта информация поможет определить возможные точки входа в сетевой периметр организации.
Dmitry
Еще один консольный инструмент для поиска информации об интересующих хостах. Базовый функционал позволяет:
- собирать возможные поддомены;
- собирать адреса электронной почты;
- получить информацию о времени безотказной работы;
- выполнять сканирование TCP-портов (сканирует первые 150);
- производить поиск whois и многое другое.
# dmitry -winsepfb pentestit.ru
- -i — Выполнить поиск whois по IP адресу хоста;
- -w — Выполнить поиск whois по имени домена хоста;
- -n — Получить информацию с Netcraft.com по хосту;
- -s — Выполнить поиск возможных поддоменов;
- -e — Выполнить поиск возможных адресов электронной почты;
- -p — Выполнить сканирование портов TCP на хосте;
- -f — Выполнить сканирование портов TCP на хосте и показать в отчёте фильтруемые порты;
- -b — Прочитать баннер полученный со сканируемого порта.
TheHarvester
TheHarvester — это целый фреймворк для сбора адресов электронной почты, имён поддоменов, виртуальных хостов, открытых портов/банеров и имён сотрудников компании из различных открытых источников. Позволяет производить как пассивный поиск по нескольким поисковым системам: google, yahoo, bing, shodan.io, googleplus, linkedin и т.д., так и активный, например, перебор имён поддоменов по словарю.
# theharvester -d pentestit.ru -b google -l 500
- -d — домен;
- -b — поисковая система;
- -l — количество поисковых запросов для обработки.
Recon-ng тоже полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте поставляются независимые модули, взаимодействие с собственной базой данных, удобные встроенные функции, интерактивная помощь и т.д. Из-за схожести интерфейса Recon-ng с Metasploit-framework освоиться будет куда проще, если был опыт использования последнего. Установить все доступные модули можно командой: marketplace install all при первом запуске инструмента т.к. они могут изначально отсутствовать. Некоторые модули при работе взаимодействуют с API различных сервисов, таких как: Google, Github, Bing и т.д. для них необходимо будет получить API ключ и указать его командой keys add. Посмотреть список ключей можно командой keys list, где будет выведена таблица.
Для просмотра основных команд необходимо вызвать справку:
TiDos
TiDos — универсальная платформа, охватывающая всё от сбора начальных данных до анализа на уязвимости. Во время запуска программы необходимо ввести интересующий домен и используется ли SSL:
В своем арсенале TiDos имеет 5 разделов, которые позволяют выполнять как поиск информации о цели в открытых источниках, так и искать некоторые уязвимости. Для выбора достаточно указать соответствующий ID.
Так как нас интересует только сбор информации, то и рассматривать будем только один раздел, содержащий порядка 50 модулей. Здесь можно проводить как пассивный сбор данных:
- поиск адресов и прочую контактную информацию в Интернете;
- информацию о домене (Whois-информация);
- информацию о конфигурации DNS;
- список поддоменов;
- список подсетей и т.д.
так и активный:
- сбор баннеров;
- проверка файлов robots.txt и sitemap.xml;
- определение CMS;
- определение альтернативных версий сайта путем обращения с различным параметром User-Agent;
- поиск файла info.php и его возможных вариаций и т.д.
Онлайн сервисы
Использование онлайн-сервисов также один из возможных путей при проведении сбора данных о цели. Есть обобщенная база таких сервисов — это osintframework. Здесь собраны и отсортированы по разделам различные инструменты. К слову говоря, здесь также предоставлены ссылки не только на онлайн сервисы, но и на полезные инструменты и фреймворки, относящиеся к конкретному разделу, как например, TheHarvester или Recon-ng — для OSINT.
Поиск адресов электронной почты
hunter
Сервис довольно прост в использовании. На сайте вводим название комании, или ее домен, и получаем список адресов, которые удалось найти вместе с ресурсами, где эти данные фигурировали. Доступен также плагин для установки в браузере Mozilla Firefox, чтобы автоматизировать процесс сбора учетных записей.
mailshunt
Аналогиично — указываем домен компании и получаем список найденных учетных записей. Разные сервисы могут работать по разным алгоритмам, поэтому для получения более обширного списка рекомендуется совместно использовать несколько сервисов.
Whois
who.is
Вводим домен компании и в ответе получаем whois-информацию о домене, DNS-записи и т.д.
2whois
Помимо получения whois-информации сайт предоставляет для работы онлайн-сервисы nslookup, dig, анализ DNS и многое другое. Весьма полезный сервис.
Hackertarget
Сервис похож на предыдущий, но набор инструментов значительно расширен, что позволяет дополнительно использовать, например, сканеры уязвимостей OpenVAS, Nmap, Nikto, WhatWeb и т.д.
Google Dorks
Google Dork Queries (GDQ) — это набор запросов для выявления всего того, что должным образом не спрятано от поисковых роботов. Вот небольшой список команд, которые чаще всего используются:
- site — искать по конкретному сайту;
- inurl — указать на то, что искомые слова должны быть частью адреса страницы/сайта;
- intitle — оператор поиска в заголовке самой страницы;
- ext или filetype — поиск файлов конкретного типа по расширению.
Вывод
Сбор информации является важным этапом проведения тестирования на проникновение. Периодическое проведение разведки поможет обнаружить потенциальные недостатки сетевого периметра раньше, чем этим воспользуются злоумышленники.
Источник