Бесплатно Сбор информации с помощью OSINT. Часть 1

sw159

VIP
Подтвержденный
Регистрация
02.08.14
Сообщения
159
Реакции
195
Депозит
0
Покупок
1
Продаж
1
Сбор информации с помощью OSINT. Часть 1


#Обучение
Поиском, сбором и анализом информации, полученной из общедоступного источника, занимается OSINT (англ. Open source intelligence). Основная цель — найти информацию, ценную для злоумышленника или конкурента. Сбор информации во многих отношениях является ключевым элементом теста на проникновение.
То, насколько хорошо оно было проведено, может повлиять как на эффективность пентеста в целом, так и на эффективность отработки отдельных векторов атак (социальная инженерия, брутфорс, атаки на веб-приложения и т. д.). Что касается кибербезопасности / пентестинга, OSINT чаще всего используется для сбора общедоступных данных о компании, и это касается не только информации об адресах электронной почты ее сотрудников. Не менее интересной будет информация о:
  • DNS-именах и IP-адресах;
  • доменах и субдоменах, зарегистрированных за компанией;
  • фактах компрометации почтовых адресов;
  • открытых портах и сервисах на них;
  • публичных эксплойтах для найденных сервисов;
  • конфиденциальных документах;
  • имеющихся механизмах безопасности и т.д.
Сегодня посмотрим с помощью каких инструментов и какую информацию можно найти в открытых источниках на примере нашей компании.
TheHarvester
В состав TheHarvester входит целый фреймворк для сбора email адресов, имён субдоменов, порталов, виртуальных хостов, открытых портов/банеров и имён сотрудников фирмы из различных открытых источников. Позволяет производить как пассивный поиск по нескольким поисковым системам: google, yahoo, bing, shodan.io, googleplus, linkedin и т.д., так и активный — например, перебор имен субдоменов по словарю.
Используя различные поисковые источники можно получить различный результат. Например, при использовании поисковой системы Yahoo:

А при использовании Google:

Dmitry
Dmitru – это еще один консольный инструмент для поиска нужной информации об интересующих хостах. Базовая функциональность может записывать возможные поддомены, адреса электронной почты, информацию о доступности, сканирование TCP-портов, поиск whois и многое другое. Функционал достаточно обширен, но по возможностям и скорости обнаружения открытых портов все же уступает предыдущему инструменту, но это не мешает их совместному использованию. Однако для таких вопросов необходимо использовать информацию из разных источников, чтобы повысить надежность.
# dmitry -winsepfb pentestit.ru


ля того чтобы получить максимальный объем информации о домене необходимо указать все ключи. Помимо прочего, инструмент будет сканировать порты, но в ограниченном диапазоне, поэтому для этих целей лучше использовать Nmap.
Nmap
Nmap («Network Mapper») – это программа с открытым исходным кодом, которая предназначена для исследования сети и аудита безопасности в ней. Он был разработан для быстрого сканирования больших сетей, хотя хорошо работает для одиночных целей. Это вечная классика и первый инструмент, использованный в пентесте. Его функционал достаточно обширен, но в нашем случае потребуется только определить открытые порты, названия запущенных сервисов и их версии.
# nmap -v pentestit.ru -sV -Pn


Узнав открытые порты запустим тот же Nmap, но уже будем использовать различные группы скриптов, которые помогут обнаружить возможные ошибки конфигурации:
# nmap -sV pentestit.ru --script "version, discovery, vuln, auth" -p22,80,443 -Pn

Когда вы запустите эту команду, Nmap запустит все сценарии, собранные в этих группах, для получения информации из каждой группы: получение расширенных выходных данных из версии службы, поиск расширенной информации о сервере, поиск общедоступных уязвимостей и т. д. Эта информация также поможет определить возможные точки входа в периметр сети организации.
WhatWeb
У многих компаний есть свои сайты, которые тоже можно анализировать. WhatWeb определяет веб-сайты. Основная задача инструмента — ответить на вопрос, какие технологии использует веб-приложение. WhatWeb распознает веб-технологии, включая систему управления контентом (CMS), пакеты статистики / аналитики, библиотеки JavaScript и многое другое. В нем более 1700 плагинов, каждый из которых предназначен для распознавания одной вещи. Он также определяет номера версий, адреса электронной почты, идентификаторы учетных записей, формы веб-платформы, ошибки SQL и многое другое.
# whatweb -v pentestit.ru


TiDos
TiDos — это полноценная платформа, охватывающая все, от сбора исходных данных до анализа уязвимостей. В его арсенале 5 модулей, позволяющих искать информацию о цели в открытых источниках и искать некоторые уязвимости (но это еще не полноценный сканер уязвимостей). Поскольку нас интересует только сбор информации, мы рассмотрим только один раздел, содержащий около 50 модулей. Этот раздел позволяет собирать пассивные данные:
  • поиск email-адресов и прочую контактную информацию в Интернете;
  • информацию о домене (whois-информация);
  • информацию о конфигурации DNS;
  • список субдоменов;
  • список подсетей и т.д.
так и активный:
  • сбор баннеров;
  • проверка файлов robots.txt и sitemap.xml;
  • определение CMS;
  • определение альтернативных версий сайта путем обращения с различным параметром User-Agent;
  • поиск файлов типа info.php и его возможных вариаций и т.д.

SpiderFoot
SpiderFoot — это инструмент автоматизации OSINT. Он интегрируется со многими доступными источниками данных и использует ряд методов анализа данных для облегчения навигации по этим данным. SpiderFoot на самом деле не консольный инструмент. имеет встроенный веб-сервер с интуитивно понятным веб-интерфейсом. Позволяет собирать информацию о:
  • IP-адресах;
  • Домены/Субдомены;
  • Имена пользователей;
  • Телефонные адреса;
  • Проверка некоторых данных на предмет утечки и т.д.
Примеры результатов


Maltego
Maltego — довольно популярный инструмент для проведения OSINT-событий и построения отношений в виде графиков. Бесплатная версия может быть вполне достаточной для поиска информации, но помните, что для многих модулей, например для поисковой системы Shodan, вам необходимо получить ключи API для задействованных служб.


По окончании можно можно софрмировать отчет в формате PDF для удобного просмотра найденной информации.
Пример отчета



Продолжение следует…
Источник
 
Сверху Снизу