7 популярных инструментов с открытым исходным кодом для тестирования на проникновение

В нашей повседневной жизни мы ищем много информации в Интернете. Если мы не находим ожидаемых результатов, мы обычно уходим!

Но вы когда-нибудь представляли, что лежит в этих сотнях страниц? «Информация»!

Это может быть возможно только при использовании разных инструментов. Инструменты играют важную роль в поиске информации, но, не зная важности и использования инструментов, они будут бесполезны для пользователей. Прежде чем приступить к работе с инструментами, давайте разберёмся с OSINT .

OSINT (Open Source INTelligence) — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.

Зачем нам нужны эти инструменты?

Давайте рассмотрим одну ситуацию или сценарий, в котором нам нужно найти информацию, относящуюся к какой-либо теме в Интернете. Для этого вам нужно сначала выполнить поиск и выполнить анализ, пока не получите точные результаты, это отнимает много времени. Это основная причина, по которой нам нужны инструменты с открытым исходным кодом, потому что упомянутый выше процесс может быть выполнен за несколько секунд с использованием этих инструментов.

Итак, давайте углубимся в некоторые из лучших инструментов OSINT.

1. Shodan

Shodan

Google является наиболее используемой поисковой системой для всех пользователей, в то время как Shodan — это фантастическая поисковая система для золотых рудников, позволяющая хакерам увидеть открытые ресурсы.

По сравнению с другими поисковыми системами, Shodan предоставляет вам результаты, которые имеют больше смысла и связаны с кибербезопасностью. В основном это информация, относящаяся к устройствам, которые подключены к сети. К ним относятся: ноутбуки, дорожные сигналы, компьютеры и устройства умных домов (IoT). Это инструмент с открытым исходным кодом, который в основном помогает аналитику по безопасности определить цель и проверить ее на наличие различных уязвимостей, паролей, служб, портов и т.д.

Более того, он предоставляет пользователям самый гибкий поиск со стороны сообщества.

Например, давайте рассмотрим ситуацию, в которой один пользователь может видеть подключенные сетевые камеры, веб-камеры, светофоры и так далее. Мы рассмотрим некоторые варианты использования Shodan:

  1. Тестирование «паролей по умолчанию»
  2. Ресурсы с VNC Viewer
  3. Использование порта RDP, открытого для тестирования доступных ресурсов

2.Google Dorks

Google Dorks

Google Dorks существует с 2002 года, и он дает эффективные результаты с отличной производительностью. Это инструмент с открытым исходным кодом, основанный на запросах, который в основном разработан и создан для того, чтобы помочь пользователям правильно и эффективно ориентироваться на индекс или результаты поиска.

Google Dorks предоставляет гибкий способ поиска информации с помощью некоторых операторов, и, возможно, его также называют Google Hacking. Эти операторы облегчают поиск для извлечения информации. Ниже приведены некоторые операторы или параметры индексации, предоставляемые Google Docker, а именно:

  1. Filetype:  Этот оператор в основном используется для поиска типов файлов или для поиска конкретной строки
  2. Intext:  Эта опция индексации используется для поиска определенного текста на определенной странице.
  3. Ext:  Используется для поиска определенного расширения в файле.
  4. Inurl:  Используется для поиска конкретной строки или слова в URL
  5. Intitle:  Для поиска названия или слов, упомянутых выше в URL

3.Maltego

Maltego

Maltego спроектирован и разработан компанией Paterva и является одним из встроенных инструментов Kali Linux. Этот инструмент с открытым исходным кодом в основном используется для выполнения исследований различных целей с помощью нескольких встроенных преобразований (а также предоставляет возможность писать собственные).

Maltego написан на Java и встроен в Kali Linux. Для использования этого инструмента необходима регистрация. Регистрация бесплатна, и пользователь должен зарегистрироваться на сайте paterva. Как только процесс регистрации завершен, пользователи могут использовать этот инструмент для создания и разработки эффективных цифровых отпечатков конкретной цели в Интернете.

4.TheHarvester

TheHarvester

TheHarvester — это удивительный инструмент для поиска электронных писем, поддоменов, IP и т.д. Из различных общедоступных данных. TheHarvester также доступен в Kali Linux.  

5.Recon-Ng

Recon-ng

Recon-ng является эффективным средством для выполнения разведки на цели.

Вся мощь этого инструмента полностью заключается в модульном подходе. Сила модульных инструментов может быть понята для тех, кто использует Metasploit. Recon-ng имеет различные встроенные модули, которые используются для нацеливания в основном при извлечении информации в соответствии с потребностями пользователя. Мы можем использовать модули Recon-ng, просто добавив домены в рабочую область.

Рабочие пространства в основном создаются для выполнения операций внутри него. Пользователи будут перенаправлены в рабочее пространство, как только оно будет создано. Внутри рабочей области домен может быть конкретно указан с помощью add domain <domainname>. Модули Recon-ng используются для получения информации о конкретном домене после того, как они (домены) добавлены в разведку.

Некоторые из превосходных модулей, такие как google-site-web и bing-domain-web, используются для поиска других доменов, связанных с первым начальным целевым доменом. Результатом этих доменов будут все проиндексированные домены для поисковых систем. Другой броский модуль — это bing_linkedin_cache, который в основном используется для получения сведений об адресах электронной почты, связанных с доменом. Этот модуль также может быть использован для реализации социальной инженерии.

6.SpiderFoot

SpiderFoot

SpiderFoot — это инструмент разведки с открытым исходным кодом, доступный для Linux и Windows. Он разработан с использованием языка Python с высокой конфигурацией и работает практически на любой платформе. Он интегрируется с простым и интерактивным графическим интерфейсом с мощным интерфейсом командной строки.

Он автоматически позволяет использовать запросы более чем из 100 источников OSINT для сбора информации об электронных письмах, именах, IP-адресах, доменных именах и т. Д. Он собирает обширную информацию о цели, такую ​​как сетевые блоки, электронные письма, веб-серверы. и многое другое. Используя Spiderfoot, вы можете настроить таргетинг в соответствии с вашими требованиями, поскольку он будет собирать данные, понимая, как они связаны друг с другом.

Данные, собранные с SpiderFoot, предоставят широкий спектр информации о вашей конкретной цели. Он дает четкое представление о возможных хакерских угрозах, которые приводят к уязвимостям, утечкам данных и другой важной информации. Таким образом, эта информация поможет использовать тест на проникновение и повысить уровень интеллекта угроз для предупреждения, прежде чем он будет атакован или украден.

7.Creepy

Creepy

Creepy — это инструмент разведки геолокации с открытым исходным кодом. Он собирает информацию о геолокации с помощью различных социальных сетей и сервисов размещения изображений, которые уже опубликованы где-то еще. Creepy представляет отчеты на карте, используя поисковый фильтр, основанный на точном местоположении и дате. Эти отчеты доступны в формате CSV или KML для экспорта для дополнительного анализа.

Основной функционал в Creepy разделен на две основные вкладки, а именно. Вкладки «Цели» и «Вид карты».

Creepy
Creepy

Creepy написана на python, а также поставляется с упакованным двоичным кодом для дистрибутивов Linux, таких как Debian, Backtrack, Ubuntu и Microsoft Windows.