开源调查工具:情报地图、“黑客搜索”,及其他 #OSINT

  • 想要更好地深入调查,挖掘信息的工具很重要 —— 有逻辑,有证据

我们以前在诸多开源调查演示中已经陆续介绍过一些工具,本文专门介绍几种工具,及其有趣的用法。具体如何使用,要看您需要找的证据线索是什么,基于您最完美的逻辑,相信它们都有其最佳用途。在真相如此易于挖掘的当下时代,假消息和阴谋论理论上是没有存在空间的。但最重要的还是,需要更多人行动起来

开源情报(OSINT)是指来自公共来源的数据集合,用于情报环境,这类信息往往被链接爬行搜索引擎(如谷歌)所忽略,也就是说,大多数时候您无法通过常规搜索获得。此外,按照美国国防部的规定,OSINT 是“从公开获得的信息中产生的,并且可以及时收集,利用和传播给适当的受众,以满足特定的情报需求。”

情报和信息不是同一种东西,我们在前面的文章中简单介绍过。

— — Talos — —

Talos 情报地图是一个世界地图,它可以实时报告全世界电子邮件流量数据。地图是互动的,如果你点击一个指示,就可以深入信息点,例如,通过点击北京方向的蓝色指示来获得下一个图像。

您可以看到网上有很多关于谁产生的电子邮件流量的信息,在这种情况下它是合法流量,但查看垃圾邮件流或恶意软件类型的电子邮件会更有趣,对吧。

首页左上角你会看到一个搜索框,可以搜索实时威胁数据。

在底部的图像中您会看到在美国生成的垃圾邮件呈爆炸状态。

这不止是一个地图哦,根据页面顶部的栏目设置,有兴趣的人可以更多地了解所使用的产品和漏洞信息。

— — 卡巴斯基网络威胁实时地图 — —

卡巴斯基网络威胁实时地图显示与公司实时发布的网络攻击方面有关的信息。这是一个三维呈现的地图,显示网络空间和主要威胁。

地图是互动的,所以您可以选择任何一个国家(比如选中国),你能获得一些重要信息,包括与最易受攻击排名中的位置相关联。

地图可以被操控,放大,缩小并提供许多其他信息,尤其是关于攻击类型的信息,很重要。

画面很壮观的。

— — 入侵检测 — —

Vectra Cognito 平台将人工智能(AI)、深度机器学习和流量监控结合到一个工具中,该工具能够检测其他程序遗漏的威胁,即使它们已经在受保护的网络中根深蒂固。

Cognito 被归类为流量监控工具虽然不是太适合。Cognito 更像是一个称职的入侵检测系统(IDS)。它展示了面对高级入侵时未来 IDS 系统的运行方式。甚至还有一个威胁搜寻组件,使任何简单的分类变得更加详细。

目前,Cognito 的 brains 仅作为硬件提供。每个设备可以处理多达 500 个传感器的数据,许多组织可能只需要一个。报告由设备编译并发送到仪表板界面,使其在这方面像更传统的安全信息和事件管理(SIEM)控制台。如果需要,Cognito 还可以将其数据发送到许多其他 SIEM 或安全设备。

— — Shodan — —

Shodan 是一种搜索引擎,被誉为“黑客搜索引擎”,对于研究人员来说,这是一个惊人的金矿,可让用户使用各种过滤器查找连接到互联网的特定类型的设备(网络摄像头,路由器,服务器等)。嗯,就是你知道的那样,可以有*很高效*的用途。有些还将其描述为服务横幅的搜索引擎,这是服务器发送回客户端的元数据。这可以是有关服务器软件的信息、服务支持哪些选项、欢迎消息或客户端在与服务器交互之前可以找到的其他信息。

Shodan 主要收集在 Web 服务器上的数据( HTTP / HTTPS — 端口 80,8080,443,8443)以及FTP(端口 21),SSH(端口 22),Telnet(端口 23),SNMP(端口 161),SIP(端口 5060),和实时流协议( RTSP,端口 554)。后者可用于访问网络摄像头及其视频流。

它是由计算机程序员 John Matherly 于 2009 年推出的,他在 2003 年设想了搜索与互联网相关的设备的想法。

Shodan 用户能够找到包括交通信号灯,安全摄像机,家庭供暖系统以及水上乐园,加油站,水厂,电网,核电站和粒子回旋加速器的控制系统 ; 多数有小保安。许多设备使用“admin”作为其用户名,“1234”作为其密码,连接到它们的唯一软件是 Web 浏览器(如果不是这样的用户名和密码,需要稍微花点时间)

该网站专注于 SCADA(监控和数据采集)系统。 Shodan 目前将10个结果返回给没有帐户的用户,而有账户的用户则能收到 50 个。如果用户想要删除限制,则需要提供理由并支付费用。 Shodan 的主要用户是网络安全专业人员、研究人员和执法机构。虽然社交工程师、OSINT 研究人员、网络犯罪分子也可以使用该网站,但一些网络犯罪分子通常可以访问能完成相同任务而无需经过身份检测的僵尸网络。

SHODAN Diggity — 为SHODAN搜索引擎提供免费,易于使用的扫描界面

SHODAN 查询的批量搜索和处理可以使用 SHODAN Diggity 执行(SearchDiggity 的一部分,Bishop Fox 的免费搜索引擎攻击工具套件)。免费工具通过 SHODAN API 为流行的黑客搜索引擎提供了一个易于使用的扫描界面。

SHODAN Diggity 配备了一个名为 SHODAN Hacking Database(SHDB)的预制字典文件中的 167 个搜索查询的便捷列表。这本词典有助于针对各种技术,包括网络摄像头、打印机、VoIP 设备、路由器、烤面包机、交换机,甚至 SCADA / 工业控制系统(ICS)等等。嗯,细思极恐。不过对于调查来说非常方便。

SHODAN 黑客警报 — 在阅读器中监控RSS源
SHODAN 黑客警报 — 创建 RSS 源

网上有很多使用指南,很容易找到。

— — theHarvester — —

这也是个小邪恶的工具,不仅能用于开源调查,也能很方便社交工程攻击的信息收集工作(对于后者,我们会令起篇幅单独介绍)。

TheHarvester 能够收集电子邮件账号、用户名、主机名和子域名等信息。它通过 Google、Bing、PGP、LinkedIn、Baidu、Yandex、People123、Jigsaw、Shodan 等公开资源整理收集这些信息。这些信息将在后期的渗透测试阶段发挥巨大的作用。

这款工具可以帮助渗透测试工作者在渗透测试的早期阶段对目标进行互联网资料采集,同时也可以帮助人们了解自己的个人信息在网络上是否存在。

使用方法和下载很容易找到。

— — Recon-Ng — —

Recon-Ng 是对目标进行侦察的另一个有用工具,也是内置于 Kali Linux 中的。Recon-ng 具有内置的各种模块,其用法有点类似于 Metasploit。以下是 Kali Linux 上 Recon-ng 的欢迎屏幕。

Recon-ng 具有各种内置模块。下面显示了一小部分内容:

可以创建工作区来执行其中的所有操作。只要工作区被创建,用户将被重定向到该工作区。一旦进入工作区,就可以使用添加域 <domainname> 来指定域。将域添加到重新调用后,重新调用模块可用于提取有关此域的信息。

有一些优秀的模块,比如 bing_domain_Web 和 google_site_web 可以找到与初始目标域相关的其他域。这些域的输出将成为这些搜索引擎的所有索引域。

另一个方便的模块是 bing_linkedin_cache,它可以用来获取与域相关的电子邮件地址,这些地址可以进一步用于执行社交工程。所以,通过其他模块,我们可以获得有关目标的其他信息。

— — Maltego — —

Maltego 由 Paterva 开发,是 Kali Linux 内置工具(附带社区版)。Maltego 可以借助几个内置转换(以及提供编写自定义转换的功能)帮助执行对目标的重要侦察。使用 Maltego,首先用户应该在 Paterva 网站上注册。

注册后,用户可以创建新机器,或者运行机器来实现目标上的变换。配置完成后,需要启动已配置的机器。Maltego 内部有各种脚印,可以抵挡目标。Maltego 会开始使用 Maltego 服务器运行所有转换。

预期的结果可能是域到 IP 的转换已经发生,netblock 将被识别,AS 号码也被识别,还有位置和其他短语。这些都是 Maltego 中的所有图标,并提供了有关所有这些图标的详细信息。研究人员可以继续这个过程来挖掘更多关于目标的信息。

绝对奇妙的工具,通过互联网跟踪单个实体的脚印!

好啦,如果您还有顺手的好用工具,欢迎在评论中交流。我们一起来想办法,相信没有挖不到证据。为了正义的目标!
广告

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据