Бесплатно Сбор информации с помощью OSINT. Часть 2

sw159

VIP
Подтвержденный
Регистрация
02.08.14
Сообщения
159
Реакции
195
Депозит
0
Покупок
1
Продаж
1
Сбор информации с помощью OSINT. Часть 2


#Обучение
Еще одним способом получения информации о целевой аудитории является использование онлайн-сервисов, которые позволяют собирать данные о целевой аудитории. Общая основа таких сервисов — osframework. Здесь собраны и классифицированы по разделам несколько инструментов. Кстати, он также предоставляет ссылки на полезные инструменты и структуры, относящиеся к определенной теме, например, TheHarvester или Recon-ng.
https://osintframework.com/

Поиск email
hunter – на сайте вводим наименование комании или ее домен и получаем список адресов сайтов, где эти данные фигурировали.

В качестве бонуса есть расширение для браузера, которое автоматически выполняет поиск связанных адресов электронной почты при посещении веб-сайта.
mailshunt — по аналогии с предыдущим сервисом указываем домен компании и получаем список найденных аккаунтов.
Найденные электронные адреса можно проверить на утечку на известном сервисе haveibeenpwned.com. Взломанные пароли не отображаются, но, по крайней мере, таким образом список адресов можно разбить на «чистые» и потенциально взломанные пароли.

Whois
who.is — вводим домен компании и в ответе получаем whois-информацию, DNS-записи и т.д.

2whois — помимо получения whois-информации сервис предоставляет онлайн-сервисы nslookup, dig, анализ DNS и многое другое.
Результат


crt.sh — еще один полезный и довольно простой в использовании сервис поиска субдоменов.

Также можно воспользоваться сервисом securitytrails.com для все того же поиска субдоменов.

hackertarget — инструмент аналогичен предыдущим, поскольку в своем арсенале использует инструменты с открытым исходным кодом, но в этом случае набор инструментов значительно расширен, что позволяет дополнительное использование, например OpenVas, Nmap, Nikto, WhatWeb и т. д.
Результат



dnsdumpster.com — умеет рисовать графы взаимосвязей и выгружать результаты в Excel, но имеет ограничение на выдачу только 100 субдоменов.

Google Dorks
Google Dork Queries (GDQ) — это серия запросов, используемых для идентификации страниц, проиндексированных поисковой системой. Одним словом, все, что неправильно скрыто от поисковых роботов. Вот небольшой список наиболее часто используемых команд:
  • site — искать по конкретному сайту;
  • inurl — указать на то, что искомые слова должны быть частью адреса страницы/сайта;
  • intitle — оператор поиска в заголовке самой страницы;
  • ext или filetype — поиск файлов конкретного типа по расширению
Комбинируя различные команды поиска, можно найти практически все, вплоть до логина / пароля администратора.

Возможно, где-то есть уже готовые запросы для поиска нужной информации?
pentest-tools — полезный ресурс для сбора информации, но в бесплатной версии есть много ограничений, таких как, 2 сканирования в день. При этом доступен бесплатный Google Hacking, где достаточно указать домен и выбрать из предложенных вариантов поиска. Результаты поиска отображаются в отдельном окне.

Итоги
Тем не менее, инструментов для выполнения OSINT по-прежнему много, но в этой публикации мы перечислили самые популярные и самые востребованные. Собирая информацию, мы смогли найти достаточно данных, чтобы сделать вывод о наличии пробелов в сети организации и возможных точках входа в ее сеть. Регулярное выполнение таких действий позволит вам объективно оценить уровень осведомленности потенциального злоумышленника на другом конце Интернета.Первый шаг в пентесте — это сбор данных.
Чтобы узнать подробности последствий их правильной работы, мы приглашаем вас в Pentestit Corporate Laboratories, где каждый может открыть для себя что-то новое в области информационной безопасности. Программа обучения охватывает методы тестирования на проникновение, современные сетевые уязвимости (SQLi, XSS, CSRF и т.д.) .Безопасный DNS, форензику со специальными инструментами (Volatility Framowork, Autopsy, Ftk и т. д.), Постэксплуатацию Windows / Linux и другое. Специализированные лаборатории дадут возможность закрепить полученные знания в процессе практики.
Источник
 

Готовый

Участник
Подтвержденный
Регистрация
01.02.20
Сообщения
150
Реакции
8
Telegram
отличный обзор инструментария для сбора информации в рамках OSINT, особенно в контексте кибербезопасности и пентестинга; позволяет осуществлять глубокий анализ
 
Сверху Снизу