Seguridad

Herramientas y técnicas OSINT

Herramientas y técnicas OSINT
OSINT, o Open Source Intelligence, es el acto de recopilar datos de fuentes distribuidas y de acceso libre. Las herramientas OSINT se utilizan para recopilar y corresponder datos de la Web. Los datos son accesibles en diferentes estructuras, incluido el diseño de texto, documentos, imágenes, etc. El análisis y la recopilación de información de Internet u otras fuentes disponibles públicamente se conoce como OSINT o Open Source Intelligence. Esta es una técnica utilizada por empresas de inteligencia y seguridad para recopilar información. Este artículo proporciona un vistazo a algunas de las herramientas y técnicas de OSINT más útiles.

Maltego

Maltego fue creado por Paterva y lo utilizan las fuerzas del orden, los expertos en seguridad y los ingenieros sociales para recopilar y analizar información de código abierto. Puede recopilar grandes cantidades de información de diversas fuentes y utilizar diferentes técnicas para producir resultados gráficos fáciles de ver. Maltego proporciona una biblioteca de transformación para la exploración de datos de código abierto y representa esos datos en un formato gráfico que es adecuado para el análisis de relaciones y la minería de datos. Estos cambios están incorporados y también pueden modificarse, dependiendo de la necesidad.

Maltego está escrito en Java y funciona con todos los sistemas operativos. Viene preinstalado en Kali Linux. Maltego es muy utilizado por su modelo entidad-relación agradable y fácil de entender que representa todos los detalles relevantes. El propósito clave de esta aplicación es investigar las relaciones del mundo real entre personas, páginas web o dominios de organizaciones, redes e infraestructura de Internet. La aplicación también puede centrarse en la conexión entre cuentas de redes sociales, API de inteligencia de código abierto, datos privados autohospedados y nodos de redes informáticas. Con integraciones de diferentes socios de datos, Maltego expande su alcance de datos en una medida increíble.

Recon-ng

Recon-ng es una herramienta de vigilancia idéntica a Metasploit. Si se está operando recon-ng desde la línea de comandos, ingresará a un entorno, como un shell, en el que puede configurar opciones y reconfigurar y generar informes para diferentes formularios de informes. La consola virtual de Recon-ng ofrece una variedad de funciones útiles, como la finalización de comandos y el soporte contextual. Si quieres hackear algo, usa Metasploit. Si desea recopilar información pública, utilice el kit de herramientas de ingeniería social y Recon-ng para llevar a cabo la vigilancia.

Recon-ng está escrito en Python, y sus módulos independientes, lista de claves y otros módulos se utilizan principalmente para la recopilación de datos. Esta herramienta está precargada con varios módulos que utilizan motores de búsqueda en línea, complementos y API que pueden ayudar a recopilar la información de destino. Recon-ng, como cortar y pegar, automatiza los procesos OSINT que consumen mucho tiempo. Recon-ng no sugiere que sus herramientas puedan llevar a cabo toda la recolección de OSINT, pero puede usarse para automatizar muchas de las formas más comunes de recolección, lo que permite más tiempo para las cosas que aún deben hacerse manualmente.

Utilice el siguiente comando para instalar recon-ng:

[correo electrónico protegido]: ~ $ sudo apt install recon-ng
[correo electrónico protegido]: ~ $ recon-ng

Para enumerar los comandos disponibles, use el comando de ayuda:

Supongamos que necesitamos recopilar algunos subdominios de un objetivo. Usaremos un módulo llamado "hacker target" para hacerlo.

[reconocimiento] [predeterminado]> cargar hackertarget
[reconocimiento] [predeterminado] [hackertarget]> mostrar opciones
[recon-ng] [predeterminado] [hackertarget]> establecer fuente google.com

Ahora, el programa recopilará información relacionada y mostrará todos los subdominios del conjunto de destino.

Shodan

Para encontrar cualquier cosa en Internet, especialmente Internet de las cosas (IoT), el motor de búsqueda óptimo es Shodan. Mientras que Google y otros motores de búsqueda indexan búsquedas solo en Internet, Shodan indexa casi todo, incluidas cámaras web, suministros de agua para jets privados, equipos médicos, semáforos, plantas de energía, lectores de matrículas, televisores inteligentes, acondicionadores de aire y cualquier cosa que pueda pensar. de eso está conectado a Internet. El mayor beneficio de Shodan radica en ayudar a los defensores a localizar máquinas vulnerables en sus propias redes. Veamos algunos ejemplos:

Puede encontrar cosas como cámaras web, contraseñas predeterminadas, enrutadores, semáforos y más con búsquedas simples, ya que es más simple, más claro y más fácil de usar.

Google Dorks

La piratería de Google, o Google dorking, es una táctica de piratería que utiliza la Búsqueda de Google y otras aplicaciones de Google para identificar fallas de seguridad en la configuración y el código de máquina de un sitio web. La "piratería de Google" implica el uso de operadores de motores de búsqueda de Google especializados para encontrar cadenas de texto únicas dentro de los resultados de búsqueda.
Exploremos algunos ejemplos utilizando Google Dork para localizar información privada en Internet. Hay una forma de identificar .Archivos de registro que se exponen involuntariamente en Internet. A .El archivo LOG contiene pistas sobre qué contraseñas del sistema podrían ser o los diferentes usuarios del sistema o cuentas de administrador que podrían existir. Al escribir el siguiente comando en su cuadro de búsqueda de Google, encontrará una lista de productos con expuestos .Archivos LOG antes del año 2017:

allintext: tipo de archivo de contraseña: iniciar sesión antes: 2017

La siguiente consulta de búsqueda encontrará todas las páginas web que contienen el texto especificado:

intitle: admbook intitle: Fversion tipo de archivo: php

Algunos otros operadores de búsqueda muy poderosos incluyen los siguientes:

Spyse

Spyse es un motor de búsqueda de ciberseguridad que se puede utilizar para encontrar rápidamente activos de Internet y realizar una identificación externa. La ventaja de Spyse se debe en parte a su metodología de base de datos, que evita el problema de los largos tiempos de escaneo en las consultas para la recopilación de datos. Con varios servicios operando al mismo tiempo e informes que pueden tardar mucho en regresar, los especialistas en ciberseguridad pueden saber cuán ineficiente puede ser el escaneo. Esta es la razón principal por la que los profesionales de la ciberseguridad se están inclinando hacia este increíble motor de búsqueda. El archivo de Spyse contiene más de siete mil millones de documentos de datos importantes que se pueden descargar al instante. Al utilizar 50 servidores de alto funcionamiento con datos divididos en 250 fragmentos, los consumidores pueden beneficiarse de la base de datos en línea escalable más grande disponible.

Además de proporcionar datos sin procesar, este motor de búsqueda del ciberespacio también se centra en demostrar la relación entre varias áreas de Internet.

La cosechadora

The Harvester es una utilidad basada en Python. Con este programa, puede obtener información de numerosos medios públicos, como motores de búsqueda, servidores de claves PGP y bases de datos de dispositivos SHODAN, como direcciones, subdominios, administradores, nombres de empleados, números de puerto y banderas. Si desea determinar qué puede ver un intruso en la empresa, este instrumento es útil. Esta es la herramienta Kali Linux predeterminada, y solo tiene que actualizar The Harvester para usarla. Para la instalación, emita el siguiente comando:

[correo electrónico protegido]: ~ $ sudo apt-get theharvester

La sintaxis básica de The Harvester es la siguiente:

[correo electrónico protegido]: ~ $ theharvester -d [domainName] -b [searchEngineName / all] [parameters]

Aquí, -d es el nombre de la empresa o el dominio que desea buscar, y -b es la fuente de datos, como LinkedIn, Twitter, etc. Para buscar correos electrónicos, use el siguiente comando:

[correo electrónico protegido]: ~ $ theharvester.py -d Microsoft.com -b todo

La capacidad de buscar hosts virtuales es otra característica fascinante de Harvester. A través de la resolución DNS, la aplicación valida si varios nombres de host están conectados con una determinada dirección IP. Este conocimiento es muy importante porque la confiabilidad de esa IP para un solo host depende no solo de su nivel de seguridad, sino también de la seguridad con la que están conectados los otros alojados en la misma IP. De hecho, si un atacante viola uno de ellos y obtiene acceso al servidor de red, entonces el atacante puede ingresar fácilmente a cualquier otro host.

SpiderFoot

SpiderFoot es una plataforma que se utiliza para capturar direcciones IP, dominios, direcciones de correo electrónico y otros objetivos de análisis de múltiples fuentes de datos, incluidas plataformas como "Shodan" y "Have I Been Pwned", para información de código abierto y detección de vulnerabilidades. SpiderFoot se puede utilizar para simplificar el proceso de compilación de OSINT para encontrar información sobre el objetivo mediante la automatización del proceso de recopilación.

Para automatizar este proceso, Spiderfoot busca en más de 100 fuentes de información disponible públicamente y administra toda la información clasificada de varios sitios, direcciones de correo electrónico, direcciones IP, dispositivos de red y otras fuentes. Simplemente especifique el objetivo, elija los módulos para ejecutar y Spiderfoot hará el resto por usted. Por ejemplo, Spiderfoot puede recopilar todos los datos necesarios para crear un perfil completo sobre un tema que está estudiando. Es multiplataforma, tiene una interfaz web genial y admite más de 100 módulos. Instale los módulos de Python que se especifican a continuación para instalar spiderFoot:

[correo electrónico protegido]: ~ $ sudo apt install pip
[correo electrónico protegido]: ~ $ pip install lxml netaddr M2Crypto cherrypy mako solicita bs4

Espeluznante

Creepy es una plataforma de inteligencia de código abierto para la geolocalización. Utilizando varios sitios de redes sociales y servicios de alojamiento de imágenes, Creepy recopila información sobre el seguimiento de la ubicación. Creepy luego muestra los informes en el mapa con una metodología de búsqueda basada en la ubicación y la hora precisas. Posteriormente, puede ver los archivos en profundidad exportándolos en formato CSV o KML. El código fuente de Creepy está disponible en Github y está escrito en Python. Puede instalar esta increíble herramienta visitando el sitio web oficial:
http: // www.geocreepy.com /

Hay dos funcionalidades principales de Creepy, especificadas por dos pestañas específicas en la interfaz: la pestaña "vista de mapa" y la pestaña "objetivos". Esta herramienta es muy útil para el personal de seguridad. Puede predecir fácilmente el comportamiento, la rutina, los pasatiempos y los intereses de su objetivo utilizando Creepy. Es posible que una pequeña información que sepa no sea de mucha importancia, pero cuando vea la imagen completa, puede predecir el próximo movimiento del objetivo.

Rompecabezas

La sierra de calar se utiliza para obtener conocimientos sobre los trabajadores de una empresa. Esta plataforma funciona bien con grandes organizaciones, como Google, Yahoo, LinkedIn, MSN, Microsoft, etc., donde podemos elegir fácilmente uno de sus nombres de dominio (por ejemplo, microsoft.com), y luego compila todos los correos electrónicos de su personal en las distintas divisiones de la empresa en cuestión. El único inconveniente es que estas solicitudes se lanzan contra la base de datos de Jigsaw alojada en jigsaw.com, por lo que dependemos únicamente del conocimiento dentro de su base de datos que nos permiten explorar. Puede obtener información sobre las principales corporaciones, pero es posible que no tenga suerte si está investigando una empresa de nueva creación menos famosa.

Nmap

Nmap, que significa Network Mapper, es indiscutiblemente una de las herramientas de ingeniería social más destacadas y populares. Nmap se basa en herramientas de monitoreo de red anteriores para proporcionar escaneos rápidos y completos del tráfico de la red.

Para instalar nmap, use el siguiente comando:

[correo electrónico protegido]: ~ $ sudo apt install nmap

Nmap está disponible para todos los sistemas operativos y viene preequipado con Kali. Nmap opera detectando los hosts y las IP que se ejecutan en una red mediante paquetes IP y luego examina estos paquetes para incluir detalles sobre el host y la IP, así como los sistemas operativos que están ejecutando.

Nmap se utiliza para escanear redes de pequeñas empresas, redes a escala empresarial, dispositivos y tráfico de IoT y dispositivos conectados. Este sería el primer programa que usaría un atacante para atacar su sitio web o aplicación web. Nmap es una herramienta gratuita y de código abierto que se utiliza en hosts locales y remotos para el análisis de vulnerabilidades y el descubrimiento de redes.

Las características principales de Nmap incluyen detección de puertos (para asegurarse de que conoce las posibles utilidades que se ejecutan en el puerto específico), detección del sistema operativo, detección de información de IP (incluye direcciones Mac y tipos de dispositivos), deshabilitación de la resolución de DNS y detección de host. Nmap identifica el host activo a través de un escaneo de ping, i.mi., usando el comando nmap -sp 192.100.1.24/1, que devuelve una lista de hosts activos y direcciones IP asignadas. El alcance y las capacidades de Nmap son extremadamente amplios y variados. A continuación, se incluyen algunos de los comandos que se pueden utilizar para un escaneo básico de puertos:

Para un escaneo básico, use el siguiente comando:

[correo electrónico protegido]: ~ $ nmap

Para escaneos de detección de versión de servicio y captura de banner, use el siguiente comando:

[correo electrónico protegido]: ~ $ nmap -sP -sC

Para la detección del sistema operativo y los análisis agresivos, utilice el siguiente comando:

[correo electrónico protegido]: ~ $ nmap -A -O-

Conclusión

La inteligencia de código abierto es una técnica útil que puede utilizar para averiguar casi cualquier cosa en la Web. Tener conocimiento de las herramientas OSINT es algo bueno, ya que puede tener grandes implicaciones para tu trabajo profesional. Hay algunos grandes proyectos que utilizan OSINT, como encontrar personas perdidas en Internet. De las numerosas subcategorías de inteligencia, el código abierto es el más utilizado debido a su bajo costo y su salida extremadamente valiosa.

Cómo invertir la dirección de desplazamiento del mouse y los paneles táctiles en Windows 10
Ratón y Panel táctils no solo facilitan la informática, sino que también hacen que sea más eficiente y requieran menos tiempo. No podemos imaginar una...
Cómo cambiar el tamaño, el color y el esquema del puntero del mouse y del cursor en Windows 10
El puntero y el cursor del mouse en Windows 10 son aspectos muy importantes del sistema operativo. Esto también se puede decir de otros sistemas opera...
Motores de juegos gratuitos y de código abierto para desarrollar juegos de Linux
Este artículo cubrirá una lista de motores de juegos de código abierto y gratuitos que se pueden usar para desarrollar juegos 2D y 3D en Linux. Existe...