Herramientas y técnicas de OSINT

Herramientas y técnicas de OSINT
OSINT, o inteligencia de código abierto, es el acto de recopilar datos de fuentes distribuidas y libremente accesibles. Las herramientas OSINT se utilizan para recopilar y corresponder datos de la web. Se puede acceder a los datos en diferentes estructuras, que incluyen diseño de texto, documentos, imágenes, etc. El análisis y la recopilación de información de Internet u otras fuentes disponibles públicamente se conoce como OSINT o inteligencia de código abierto. Esta es una técnica utilizada por las compañías de inteligencia y seguridad para recopilar información. Este artículo proporciona un vistazo a algunas de las herramientas y técnicas de OSINT más útiles.

Maltego

Maltego fue creado por Patva y es utilizado por la aplicación de la ley, los expertos en seguridad e ingenieros sociales para recopilar y diseccionar información de código abierto. Puede recopilar grandes cantidades de información de varias fuentes y utilizar diferentes técnicas para producir resultados gráficos y fáciles de ver. Maltego proporciona una biblioteca de transformación para la exploración de datos de código abierto y representa esos datos en un formato gráfico que es adecuado para el análisis de relaciones y la minería de datos. Estos cambios están incorporados y también pueden alterarse, dependiendo de la necesidad.

Maltego está escrito en Java y funciona con cada sistema operativo. Viene preinstalado en Kali Linux. Maltego se usa ampliamente debido a su modelo de relación de entidad agradable y fácil de entender que representa todos los detalles relevantes. El propósito clave de esta aplicación es investigar las relaciones del mundo real entre personas, páginas web o dominios de organizaciones, redes e infraestructura de Internet. La aplicación también puede centrarse en la conexión entre las cuentas de redes sociales, las API de inteligencia de código abierto, los datos privados autohospedados y los nodos de las redes informáticas. Con integraciones de diferentes socios de datos, Maltego expande su alcance de datos en un grado increíble.

Reconocer

Recon-ng es una herramienta de vigilancia que es idéntica a MetaSploit. Si se está operando Recon-ng desde la línea de comando, ingresará un entorno, como un shell, en el que puede configurar opciones y reconfigurar y emitir informes para diferentes formularios de informe. La consola virtual de Recon-ng ofrece una variedad de características útiles, como la finalización del comando y el soporte contextual. Si quieres hackear algo, usa MetaSploit. Si desea recopilar información pública, use el kit de herramientas de ingeniería social y el reconocimiento para llevar a cabo la vigilancia.

Recon-ng está escrito en Python, y sus módulos independientes, la lista de claves y otros módulos se utilizan principalmente para la recopilación de datos. Esta herramienta está precargada con varios módulos que utilizan motores de búsqueda en línea, complementos y API que pueden ayudar a recopilar la información objetivo. Recon-ng, como cortar y pegar, automatizar los procesos de OSINT que consumen mucho tiempo. Recon-ng no sugiere que sus herramientas puedan llevar a cabo toda la colección de OSINT, pero se puede usar para automatizar muchas de las formas más comunes de cosecha, lo que permite más tiempo para las cosas que aún deben hacerse manualmente.

Use el siguiente comando para instalar Recon-ng:

ubuntu@ubuntu: ~ $ sudo apt install Recon-ng
ubuntu@ubuntu: ~ $ Recon-ng

Para enumerar los comandos disponibles, use el comando de ayuda:

Supongamos que necesitamos reunir algunos subdominios de un objetivo. Usaremos un módulo llamado "Hacker Target" para hacerlo.

[Recon-ng] [predeterminado]> cargar hackerTarget
[Recon-ng] [predeterminado] [HackerTarget]> Mostrar opciones
[Recon-ng] [predeterminado] [HackerTarget]> Establecer fuente Google.comunicarse

Ahora, el programa recopilará información relacionada y mostrará todos los subdominios del conjunto de destino.

Shodán

Para encontrar cualquier cosa en Internet, especialmente en Internet de las cosas (IoT), el motor de búsqueda óptimo es Shodan. Mientras que Google y otros motores de búsqueda del índice de búsqueda solo buscan en Internet, Shodan indexa casi todo, incluidas las cámaras web, los suministros de agua a los aviones privados, los equipos médicos, los semáforos, las plantas de energía, los lectores de placas, televisores inteligentes, aires acondicionados y cualquier cosa que piense de eso está conectado a Internet. El mayor beneficio de Shodan radica en ayudar a los defensores a localizar máquinas vulnerables en sus propias redes. Veamos algunos ejemplos:

  • Para encontrar servidores Apache en Hawai:
    Apache City: "Hawaii"
  • Para encontrar dispositivos Cisco en una subred determinada:
    Cisco Net: "214.223.147.4/24 "

Puede encontrar cosas como cámaras web, contraseñas predeterminadas, enrutadores, semáforos y más con búsquedas simples, ya que es más simple, más claro y más fácil de usar.

Google Dorks

Google Hacking, o Google Dorking, es una táctica de piratería que utiliza la búsqueda de Google y otras aplicaciones de Google para identificar fallas de seguridad en la configuración y el código de máquina de un sitio web. "Google Hacking" implica el uso de operadores especializados de motores de búsqueda de Google para encontrar cuerdas de texto únicas dentro de los resultados de búsqueda.
Explore algunos ejemplos usando Google Dork para localizar información privada en Internet. Hay una forma de identificar .Registro de archivos que están expuestos involuntariamente en Internet. A .El archivo de registro contiene pistas sobre qué pueden ser las contraseñas del sistema o las diferentes cuentas de usuario o administrador del sistema que podrían existir. Al escribir el siguiente comando en su cuadro de búsqueda de Google, encontrará una lista de productos con expuesto .Archivos de registro antes del año 2017:

AllIntext: Password FileType: Registre antes: 2017

La siguiente consulta de búsqueda encontrará todas las páginas web que contienen el texto especificado:

Intitle: Admbook Intitle: FVersion Filetype: PHP

Algunos otros operadores de búsqueda muy potentes incluyen lo siguiente:

  • InURL: Búsqueda de términos especificados en la URL.
  • Filetypes: busca tipos de archivos específicos, que pueden ser cualquier tipo de archivo.
  • Sitio: limita la búsqueda a un solo sitio

Espiritismo

Spyse es un motor de búsqueda de ciberseguridad que se puede utilizar para encontrar rápidamente activos de Internet y realizar una identificación externa. La ventaja de SPYSE se debe en parte a su metodología de base de datos, que evita el problema de los largos tiempos de escaneo en consultas para la recopilación de datos. Con varios servicios que operan al mismo tiempo, e informes que pueden tardar mucho tiempo en regresar, los especialistas en ciberseguridad pueden saber cuán ineficiente puede ser el escaneo. Esta es la razón principal por la cual los profesionales de ciberseguridad están cambiando hacia este increíble motor de búsqueda. El Archivo Spyse tiene más de siete mil millones de documentos de datos importantes que se pueden descargar instantáneamente. Utilizando 50 servidores altamente funcionales con datos divididos en 250 fragmentos, los consumidores pueden beneficiarse de la base de datos en línea escalable más grande disponible.

Además de suministrar datos sin procesar, este motor de búsqueda del ciberespacio también se centra en demostrar la relación entre varias áreas de Internet.

La cosechadora

The Harvester es una utilidad basada en Python. Usando este programa, puede obtener información de numerosos puntos de venta públicos, como motores de búsqueda, servidores clave PGP y bases de datos de dispositivos de Shodan, como direcciones, subdominios, administradores, nombres de empleados, números de puerto y banderas y banderas. Si desea determinar qué puede ver un intruso en la empresa, este instrumento es útil. Esta es la herramienta Kali Linux predeterminada, y solo tiene que actualizar la cosechadora para usarla. Para la instalación, emita el siguiente comando:

ubuntu@ubuntu: ~ $ sudo apt-get theharvester

La sintaxis básica del cosechador es la siguiente:

ubuntu@ubuntu: ~ $ theharvester -d [domainName] -b [SearchEnGineName / All] [Parámetros]

Aquí, -d es el nombre de la empresa o el dominio que desea buscar, y -b es la fuente de datos, como LinkedIn, Twitter, etc. Para buscar correos electrónicos, use el siguiente comando:

ubuntu@ubuntu: ~ $ theharvester.py -d Microsoft.com -b todo

La capacidad de buscar hosts virtuales es otra característica fascinante de Harvester. A través de la resolución DNS, la aplicación valida si varios nombres de host están conectados con una determinada dirección IP. Este conocimiento es muy importante porque la confiabilidad de esa IP para un solo host se basa no solo en su nivel de seguridad, sino también de cuán seguros están alojados en la misma IP. De hecho, si un atacante infringe uno de ellos y obtiene acceso al servidor de red, entonces el atacante puede ingresar fácilmente a todos los demás host.

Pie de araña

Spiderfoot es una plataforma utilizada para capturar IP, dominios, direcciones de correo electrónico y otros objetivos de análisis de múltiples medios de datos, incluidas plataformas como "Shodan" y "Have I Beed", para información de código abierto y detección de vulnerabilidades. Spiderfoot se puede utilizar para simplificar el proceso de compilación de OSINT para encontrar información sobre el objetivo mediante la automatización del proceso de recopilación.

Para automatizar este proceso, Spiderfoot busca más de 100 fuentes de información disponible públicamente y gestiona todo el Intel clasificado de los diversos sitios, direcciones de correo electrónico, direcciones IP, dispositivos de redes y otras fuentes. Simplemente especifique el objetivo, elija los módulos para ejecutar, y Spiderfoot hará el resto por usted. Por ejemplo, Spiderfoot puede recopilar todos los datos necesarios para crear un perfil completo sobre un tema que está estudiando. Es multiplataforma, tiene una interfaz web genial y admite casi más de 100 módulos. Instale los módulos Python especificados a continuación para instalar Spiderfoot:

ubuntu@ubuntu: ~ $ sudo apt install pip
Ubuntu@ubuntu: ~ $ Pip Instale LXML Netaddr M2Crypto Cherrypy Mako Solicitudes BS4

Espeluznante

Espeluznante es una plataforma de inteligencia de código abierto para la geolocalización. Utilizando varios sitios de redes sociales y servicios de alojamiento de imágenes, espeluznante información sobre el seguimiento de la ubicación. Espeluznante luego muestra los informes en el mapa con una metodología de búsqueda basada en la ubicación y la hora precisos. Más tarde puede ver los archivos en profundidad exportándolos en formato CSV o KML. El código fuente de Creepy está disponible en GitHub y está escrito en Python. Puede instalar esta increíble herramienta visitando el sitio web oficial:
http: // www.geocreepy.com/

Hay dos funcionalidades principales de espeluznante, especificadas por dos pestañas específicas en la interfaz: la pestaña "MapView" y la pestaña "Objetivos". Esta herramienta es muy útil para el personal de seguridad. Puede predecir fácilmente el comportamiento, la rutina, los pasatiempos y los intereses de su objetivo utilizando espeluznante. Una pequeña pieza de información que usted sabe puede no ser de mucha importancia, pero cuando ve la imagen completa, puede predecir el próximo movimiento del objetivo.

Rompecabezas

Jigsaw se utiliza para obtener conocimiento sobre los trabajadores en una empresa. Esta plataforma funciona bien con grandes organizaciones, como Google, Yahoo, LinkedIn, MSN, Microsoft, etc., donde podemos recoger fácilmente uno de sus nombres de dominio (por ejemplo, Microsoft.com), y luego compile todos los correos electrónicos de su personal en las diversas divisiones de la compañía dada. El único inconveniente es que estas solicitudes se lanzan contra la base de datos Jigsaw alojada en Jigsaw.com, por lo que dependemos únicamente del conocimiento dentro de su base de datos que nos permiten explorar. Puede obtener información sobre las principales corporaciones, pero es posible que no tenga suerte si está investigando una empresa de inicio menos famosa.

Nmap

NMAP, que significa Network Mapper, es indiscutiblemente una de las herramientas de ingeniería social más prominentes y populares. NMAP se basa en herramientas anteriores de monitoreo de red para proporcionar escaneos rápidos e integrales de tráfico de red.

Para instalar NMAP, use el siguiente comando:

ubuntu@ubuntu: ~ $ sudo apt install nmap

NMAP está disponible para todos los sistemas operativos y viene previamente equipado con Kali. NMAP funciona detectando los hosts y los IP que se ejecutan en una red utilizando paquetes IP y luego examinando estos paquetes para incluir detalles sobre el host y la IP, así como los sistemas operativos que están ejecutando.

NMAP se utiliza para escanear redes de pequeñas empresas, redes de escala empresarial, dispositivos y tráfico IoT, y dispositivos conectados. Este sería el primer programa que un atacante usaría para atacar su sitio web o aplicación web. NMAP es una herramienta gratuita y de código abierto utilizada en hosts locales y remotos para análisis de vulnerabilidad y descubrimiento de redes.

Las características principales de NMAP incluyen la detección de puertos (para asegurarse de conocer las utilidades potenciales que se ejecutan en el puerto específico), la detección del sistema operativo, la detección de información de IP (incluye direcciones MAC y tipos de dispositivos), deshabilitación de la resolución DNS y la detección del host. NMAP identifica el host activo a través de un escaneo de ping, yo.mi., mediante el comando nmap -sp 192.100.1.1/24, que devuelve una lista de hosts activos y direcciones IP asignadas. El alcance y las habilidades de NMAP son extremadamente grandes y variadas. Lo siguiente incluye algunos de los comandos que se pueden usar para un escaneo de puerto básico:

Para un escaneo básico, use el siguiente comando:

ubuntu@ubuntu: ~ $ nmap

Para los escaneos de detección de versiones de banner y de la versión de servicio, use el siguiente comando:

ubuntu@ubuntu: ~ $ nmap -sp -sc

Para la detección del sistema operativo y los escaneos agresivos, use el siguiente comando:

ubuntu@ubuntu: ~ $ nmap -a -o-

Conclusión

Open Source Intelligence es una técnica útil que puede usar para descubrir casi cualquier cosa en la web. Tener conocimiento de las herramientas OSINT es algo bueno, ya que puede tener grandes implicaciones para su trabajo profesional. Hay algunos proyectos excelentes que utilizan OSINT, como encontrar personas perdidas en Internet. De numerosas subcategorías de inteligencia, el código abierto es el más utilizado debido a su bajo costo y un resultado extremadamente valioso.