Sécurité

Outils et techniques OSINT

Outils et techniques OSINT
OSINT, ou Open Source Intelligence, est l'acte de collecter des données à partir de sources distribuées et librement accessibles. Les outils OSINT sont utilisés pour collecter et faire correspondre les données du Web. Les données sont accessibles dans différentes structures, y compris la conception de texte, les documents, les images, etc. L'analyse et la collecte d'informations à partir d'Internet ou d'autres sources accessibles au public sont connues sous le nom d'OSINT ou Open Source Intelligence. Il s'agit d'une technique utilisée par les sociétés de renseignement et de sécurité pour recueillir des informations. Cet article donne un aperçu de certains des outils et techniques OSINT les plus utiles.

Maltego

Maltego a été créé par Paterva et est utilisé par les forces de l'ordre, les experts en sécurité et les ingénieurs sociaux pour collecter et disséquer des informations open source. Il peut rassembler de grandes quantités d'informations provenant de diverses sources et utiliser différentes techniques pour produire des résultats graphiques faciles à voir. Maltego fournit une bibliothèque de transformation pour l'exploration de données open source et représente ces données dans un format graphique adapté à l'analyse des relations et à l'exploration de données. Ces changements sont intégrés et peuvent également être modifiés, en fonction de la nécessité.

Maltego est écrit en Java et fonctionne avec tous les systèmes d'exploitation. Il est pré-installé dans Kali Linux. Maltego est largement utilisé en raison de son modèle entité-relation agréable et facile à comprendre qui représente tous les détails pertinents. L'objectif principal de cette application est d'étudier les relations réelles entre les personnes, les pages Web ou les domaines d'organisations, les réseaux et l'infrastructure Internet. L'application peut également se concentrer sur la connexion entre les comptes de médias sociaux, les API d'intelligence open source, les données privées auto-hébergées et les nœuds de réseaux informatiques. Avec des intégrations de différents partenaires de données, Maltego étend sa portée de données dans une mesure incroyable.

Reconnaissance

Recon-ng est un outil de surveillance identique à Metasploit. Si recon-ng est utilisé à partir de la ligne de commande, vous entrerez dans un environnement, tel qu'un shell, dans lequel vous pourrez configurer des options et reconfigurer et générer des rapports pour différents formulaires de rapport. Une variété de fonctionnalités utiles sont offertes par la console virtuelle de Recon-ng, telles que la complétion de commandes et le support contextuel. Si vous voulez pirater quelque chose, utilisez Metasploit. Si vous souhaitez recueillir des informations publiques, utilisez le Social Engineering Toolkit et Recon-ng pour effectuer la surveillance.

Recon-ng est écrit en Python et ses modules indépendants, sa liste de clés et d'autres modules sont principalement utilisés pour la collecte de données. Cet outil est préchargé avec plusieurs modules qui utilisent des moteurs de recherche en ligne, des plugins et des API qui peuvent aider à collecter les informations cibles. La reconnaissance, comme le couper-coller, automatise les processus OSINT chronophages. Recon-ng ne suggère pas que ses outils peuvent effectuer toute la collecte OSINT, mais il peut être utilisé pour automatiser de nombreuses formes de récolte les plus courantes, ce qui laisse plus de temps pour les tâches qui doivent encore être effectuées manuellement.

Utilisez la commande suivante pour installer recon-ng :

[email protected]:~$ sudo apt install recon-ng
[email protected] :~$ recon-ng

Pour lister les commandes disponibles, utilisez la commande help :

Supposons que nous ayons besoin de rassembler des sous-domaines d'une cible. Nous utiliserons un module nommé « hacker target » pour le faire.

[recon-ng][default] > charger hackertarget
[recon-ng][default][hackertarget] > afficher les options
[recon-ng][default][hackertarget] > définir la source google.com

Maintenant, le programme rassemblera des informations connexes et affichera tous les sous-domaines de l'ensemble cible.

Shodan

Pour trouver quoi que ce soit sur Internet, en particulier l'Internet des objets (IoT), le moteur de recherche optimal est Shodan. Alors que Google et d'autres moteurs de recherche indexent uniquement les recherches sur Internet, Shodan indexe presque tout, y compris les webcams, l'approvisionnement en eau des jets privés, les équipements médicaux, les feux de circulation, les centrales électriques, les lecteurs de plaques d'immatriculation, les téléviseurs intelligents, les climatiseurs et tout ce que vous pouvez penser. de cela est connecté à Internet. Le plus grand avantage de Shodan est d'aider les défenseurs à localiser les machines vulnérables sur leurs propres réseaux. Regardons quelques exemples:

Vous pouvez trouver des éléments tels que des webcams, des mots de passe par défaut, des routeurs, des feux de circulation et plus encore avec des recherches simples, car il est plus simple, plus clair et plus facile à utiliser.

Google Dorks

Le piratage Google, ou Google Dorking, est une tactique de piratage qui utilise la recherche Google et d'autres applications Google pour identifier les failles de sécurité dans la configuration et le code machine d'un site Web. Le « piratage Google » consiste à utiliser des opérateurs de moteur de recherche Google spécialisés pour trouver des chaînes de texte uniques dans les résultats de recherche.
Explorons quelques exemples utilisant Google Dork pour localiser des informations privées sur Internet. Il existe un moyen d'identifier .Fichiers LOG exposés par inadvertance sur Internet. UNE .Le fichier LOG contient des indices sur ce que pourraient être les mots de passe système ou les différents comptes utilisateur ou administrateur du système qui pourraient exister. En tapant la commande suivante dans votre champ de recherche Google, vous trouverez une liste de produits avec exposés .Fichiers LOG avant l'année 2017 :

allintext:mot de passe type de fichier:log avant :2017

La requête de recherche suivante trouvera toutes les pages Web contenant le texte spécifié :

intitle:admbook intitle:Fversion type de fichier:php

Voici d'autres opérateurs de recherche très puissants :

Espionner

Spyse est un moteur de recherche de cybersécurité qui peut être utilisé pour trouver rapidement des actifs Internet et procéder à une identification externe. L'avantage de Spyse est en partie dû à sa méthodologie de base de données, qui évite le problème des longs temps d'analyse sur les requêtes de collecte de données. Avec plusieurs services fonctionnant en même temps et des rapports qui peuvent prendre beaucoup de temps à revenir, les spécialistes de la cybersécurité peuvent savoir à quel point l'analyse peut être inefficace. C'est la principale raison pour laquelle les professionnels de la cybersécurité se tournent vers ce moteur de recherche génial. L'archive Spyse contient plus de sept milliards de documents de données importants qui peuvent être téléchargés instantanément. En utilisant 50 serveurs hautement fonctionnels avec des données divisées en 250 fragments, les consommateurs peuvent profiter de la plus grande base de données en ligne évolutive disponible.

En plus de fournir des données brutes, ce moteur de recherche du cyberespace se concentre également sur la démonstration de la relation entre divers domaines d'Internet.

La moissonneuse

The Harvester est un utilitaire basé sur Python. En utilisant ce programme, vous pouvez obtenir des informations auprès de nombreux points de vente publics, tels que les moteurs de recherche, les serveurs de clés PGP et les bases de données d'appareils SHODAN, telles que les adresses, les sous-domaines, les administrateurs, les noms des employés, les numéros de port et les indicateurs. Si vous voulez déterminer ce qu'un intrus peut voir dans l'entreprise, cet instrument est utile. C'est l'outil par défaut de Kali Linux, et il vous suffit de mettre à niveau The Harvester pour l'utiliser. Pour l'installation, exécutez la commande suivante :

[email protected]:~$ sudo apt-get theharvester

La syntaxe de base de The Harvester est la suivante :

[email protected]:~$ theharvester -d [domainName] -b [searchEngineName / all][parameters]

Ici, -d est le nom de l'entreprise ou le domaine que vous souhaitez rechercher, et -b est la source de données, telle que LinkedIn, Twitter, etc. Pour rechercher des e-mails, utilisez la commande suivante :

[email protected]:~$ theharvester.py -d Microsoft.com -b tout

La possibilité de rechercher des hôtes virtuels est une autre caractéristique fascinante de Harvester. Grâce à la résolution DNS, l'application valide si plusieurs noms d'hôtes sont connectés avec une certaine adresse IP. Cette connaissance est très importante car la fiabilité de cette IP pour un seul hôte dépend non seulement de son niveau de sécurité, mais aussi de la sécurité avec laquelle les autres hébergés sur la même IP sont câblés. En fait, si un attaquant enfreint l'un d'eux et obtient l'accès au serveur réseau, alors l'attaquant peut facilement entrer dans tous les autres hôtes.

AraignéePied

SpiderFoot est une plate-forme utilisée pour capturer des adresses IP, des domaines, des adresses e-mail et d'autres objectifs d'analyse à partir de plusieurs sources de données, y compris des plates-formes telles que "Shodan" et "Have I Been Pwned", pour les informations Open Source et la détection des vulnérabilités. SpiderFoot peut être utilisé pour simplifier le processus de compilation OSINT pour trouver des informations sur la cible en automatisant le processus de collecte.

Pour automatiser ce processus, Spiderfoot recherche plus de 100 sources d'informations accessibles au public et gère toutes les informations classifiées des différents sites, adresses e-mail, adresses IP, périphériques réseau et autres sources. Spécifiez simplement l'objectif, choisissez les modules à exécuter et Spiderfoot fera le reste pour vous. Par exemple, Spiderfoot peut rassembler toutes les données nécessaires pour créer un profil complet sur un sujet que vous étudiez. Il est multiplateforme, possède une interface Web sympa et prend en charge près de 100+ modules. Installez les modules Python spécifiés ci-dessous pour installer spiderFoot :

[email protected]:~$ sudo apt install pip
[email protected]:~$ pip install lxml netaddr M2Crypto cherrypy mako demandes bs4

Sinistre

Creepy est une plateforme d'intelligence open source pour la géolocalisation. En utilisant divers sites de réseaux sociaux et services d'hébergement d'images, Creepy recueille des informations sur le suivi de localisation. Creepy affiche ensuite les rapports sur la carte avec une méthodologie de recherche basée sur l'emplacement et l'heure précis. Vous pourrez ensuite visualiser les fichiers en profondeur en les exportant au format CSV ou KML. Le code source de Creepy est disponible sur Github et est écrit en Python. Vous pouvez installer cet outil génial en visitant le site officiel :
http://www.géo effrayant.com/

Il existe deux fonctionnalités principales de Creepy, spécifiées par deux onglets spécifiques dans l'interface : l'onglet « mapview » et l'onglet « cibles ». Cet outil est très utile pour le personnel de sécurité. Vous pouvez facilement prédire le comportement, la routine, les loisirs et les intérêts de votre cible en utilisant Creepy. Une petite information que vous connaissez peut ne pas avoir beaucoup d'importance, mais lorsque vous voyez l'image complète, vous pouvez prédire le prochain mouvement de la cible.

Scie sauteuse

Jigsaw est utilisé pour obtenir des connaissances sur les travailleurs d'une entreprise. Cette plate-forme fonctionne bien avec les grandes organisations, telles que Google, Yahoo, LinkedIn, MSN, Microsoft, etc., où nous pouvons facilement récupérer l'un de leurs noms de domaine (par exemple, Microsoft.com), puis compiler tous les e-mails de leur personnel dans les différentes divisions de l'entreprise donnée. Le seul inconvénient est que ces requêtes sont lancées sur la base de données Jigsaw hébergée chez jigsaw.com, nous dépendons donc uniquement des connaissances contenues dans leur base de données qu'ils nous permettent d'explorer. Vous pouvez obtenir des informations sur les grandes entreprises, mais vous pourriez ne pas avoir de chance si vous enquêtez sur une start-up moins célèbre.

Nmap

Nmap, qui signifie Network Mapper, est sans aucun doute l'un des outils d'ingénierie sociale les plus importants et les plus populaires. Nmap s'appuie sur les outils de surveillance réseau précédents pour fournir des analyses rapides et complètes du trafic réseau.

Pour installer nmap, utilisez la commande suivante :

[email protected]:~$ sudo apt install nmap

Nmap est disponible pour tous les systèmes d'exploitation et est pré-équipé de Kali. Nmap fonctionne en détectant les hôtes et les adresses IP s'exécutant sur un réseau à l'aide de paquets IP, puis en examinant ces paquets pour inclure des détails sur l'hôte et l'adresse IP, ainsi que les systèmes d'exploitation qu'ils exécutent.

Nmap est utilisé pour analyser les réseaux des petites entreprises, les réseaux à l'échelle de l'entreprise, les appareils et le trafic IoT et les appareils connectés. Ce serait le premier programme qu'un attaquant utiliserait pour attaquer votre site Web ou votre application Web. Nmap est un outil gratuit et open source utilisé sur des hôtes locaux et distants pour l'analyse de vulnérabilité et la découverte de réseau.

Les principales fonctionnalités de Nmap incluent la détection de port (pour vous assurer de connaître les utilitaires potentiels s'exécutant sur le port spécifique), la détection du système d'exploitation, la détection d'informations IP (y compris les adresses Mac et les types de périphériques), la désactivation de la résolution DNS et la détection d'hôte. Nmap identifie l'hôte actif via un scan ping, je.e., en utilisant la commande nmap -sp 192.100.1.1/24, qui renvoie une liste d'hôtes actifs et d'adresses IP attribuées. La portée et les capacités de Nmap sont extrêmement vastes et variées. Les éléments suivants incluent certaines des commandes pouvant être utilisées pour une analyse de port de base :

Pour une analyse de base, utilisez la commande suivante :

[email protégé]:~$ nmap

Pour les analyses de capture de bannière et de détection de version de service, utilisez la commande suivante :

[email protégé] :~$ nmap -sP -sC

Pour la détection du système d'exploitation et les analyses agressives, utilisez la commande suivante :

[email protégé]:~$ nmap -A -O-

Conclusion

L'intelligence open source est une technique utile que vous pouvez utiliser pour découvrir presque tout sur le Web. Avoir une connaissance des outils OSINT est une bonne chose, car cela peut avoir de grandes implications pour votre travail professionnel. Il y a quelques grands projets qui utilisent OSINT, comme trouver des personnes perdues sur Internet. Parmi de nombreuses sous-catégories Intelligence, Open Source est la plus largement utilisée en raison de son faible coût et de sa production extrêmement précieuse.

Meilleurs émulateurs de console de jeu pour Linux
Cet article répertorie les logiciels d'émulation de console de jeu populaires disponibles pour Linux. L'émulation est une couche de compatibilité logi...
Meilleures distributions Linux pour les jeux en 2021
Le système d'exploitation Linux a parcouru un long chemin depuis son apparence originale, simple et basée sur le serveur. Ce système d'exploitation s'...
Comment capturer et diffuser votre session de jeu sur Linux
Dans le passé, jouer à des jeux n'était considéré qu'un passe-temps, mais avec le temps, l'industrie du jeu a connu une croissance énorme en termes de...