✍️ Статья Разведка и сбора информации — обзор инструментария OSINT

The 146X Project Dublikat Web Studio Avram Lincoln AL Service Navigator Knyaz

BlackPope

Команда форума
Модератор DeepWeb ✔️
PR-Group DeepWeb 🔷
Регистрация
27.04.2020
Сообщения
230
OSINT подразумевает сбор и анализ общедоступной информации, в основном из сетевых источников. В разрезе кибербезопасности/пентеста OSINT чаще всего применяется для сбора публичных данных о компании, и это касается не только информации об адресах электронной почты ее сотрудников. Не менее интересной будет информация о:
  • DNS-именах и IP-адресах;
  • открытых портах;
  • запущенных сетевых службах;
  • наличии сервисов удаленного доступа;
  • незащищенных приложениях и операционных системах;
  • имеющихся механизмах безопасности.
К счастью, для проведения OSINT существует множество инструментов и сегодня мы рассмотрим некоторые их тех, которые помогут собрать информацию об организации и составить ее цифровой след.

Консольные инструменты​

Nmap​

Nmap («Network Mapper») — это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями. Это нестареющая классика и первый инструмент, который используют при проведении пентеста. Его функционал довольно обширен, но в нашем случае от него потребуется только определение открытых портов, названия запущенных сервисов и их версии.

# nmap -v -sV -p1-65535 pentestit.ru

tLkVRGGAaYE.jpg


Cканировать нужно не только диапазон TCP портов, но также и UDP:

# nmap -sU pentestit.ru

88VsYly4H74.jpg


Эта информация поможет определить возможные точки входа в сетевой периметр организации.

Dmitry​


Еще один консольный инструмент для поиска информации об интересующих хостах. Базовый функционал позволяет:
  • собирать возможные поддомены;
  • собирать адреса электронной почты;
  • получить информацию о времени безотказной работы;
  • выполнять сканирование TCP-портов (сканирует первые 150);
  • производить поиск whois и многое другое.
Запуск инструмента рекомендуется производить с использованием всех доступных ключей:

# dmitry -winsepfb pentestit.ru

Dsb25ktqBvY.jpg

  • -i — Выполнить поиск whois по IP адресу хоста;
  • -w — Выполнить поиск whois по имени домена хоста;
  • -n — Получить информацию с Netcraft.com по хосту;
  • -s — Выполнить поиск возможных поддоменов;
  • -e — Выполнить поиск возможных адресов электронной почты;
  • -p — Выполнить сканирование портов TCP на хосте;
  • -f — Выполнить сканирование портов TCP на хосте и показать в отчёте фильтруемые порты;
  • -b — Прочитать баннер полученный со сканируемого порта.
Функционал довольно обширный, но по возможностям и скорости обнаружения открытых портов все же уступает предыдущему инструменту, хотя это не мешает использовать их совместно. Все-таки, подобные вопросы требуют использования информации из разных источников для большей достоверности.

TheHarvester​


TheHarvester — это целый фреймворк для сбора адресов электронной почты, имён поддоменов, виртуальных хостов, открытых портов/банеров и имён сотрудников компании из различных открытых источников. Позволяет производить как пассивный поиск по нескольким поисковым системам: google, yahoo, bing, shodan.io, googleplus, linkedin и т.д., так и активный, например, перебор имён поддоменов по словарю.

# theharvester -d pentestit.ru -b google -l 500

T-hE7UPOC9U.jpg

  • -d — домен;
  • -b — поисковая система;
  • -l — количество поисковых запросов для обработки.

Recon-ng​


Recon-ng тоже полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте поставляются независимые модули, взаимодействие с собственной базой данных, удобные встроенные функции, интерактивная помощь и т.д. Из-за схожести интерфейса Recon-ng с Metasploit-framework освоиться будет куда проще, если был опыт использования последнего. Установить все доступные модули можно командой: marketplace install all при первом запуске инструмента т.к. они могут изначально отсутствовать. Некоторые модули при работе взаимодействуют с API различных сервисов, таких как: Google, Github, Bing и т.д. для них необходимо будет получить API ключ и указать его командой keys add. Посмотреть список ключей можно командой keys list, где будет выведена таблица.

Ukesz3wvN10.jpg


Для просмотра основных команд необходимо вызвать справку:

xVpek1U4e8U.jpg


TiDos​


TiDos — универсальная платформа, охватывающая всё от сбора начальных данных до анализа на уязвимости. Во время запуска программы необходимо ввести интересующий домен и используется ли SSL:

5dKpNGUzyZY.jpg


В своем арсенале TiDos имеет 5 разделов, которые позволяют выполнять как поиск информации о цели в открытых источниках, так и искать некоторые уязвимости. Для выбора достаточно указать соответствующий ID.

cEJFFXqLjHo.jpg


Так как нас интересует только сбор информации, то и рассматривать будем только один раздел, содержащий порядка 50 модулей. Здесь можно проводить как пассивный сбор данных:
  • поиск адресов и прочую контактную информацию в Интернете;
  • информацию о домене (Whois-информация);
  • информацию о конфигурации DNS;
  • список поддоменов;
  • список подсетей и т.д.
6zmZS-fI6mM.jpg


peRK4rJn_WM.jpg


так и активный:
  • сбор баннеров;
  • проверка файлов robots.txt и sitemap.xml;
  • определение CMS;
  • определение альтернативных версий сайта путем обращения с различным параметром User-Agent;
  • поиск файла info.php и его возможных вариаций и т.д.
7fxvGJ0g2NE.jpg


5QTWhUJ1oVw.jpg


Онлайн сервисы​


Использование онлайн-сервисов также один из возможных путей при проведении сбора данных о цели. Есть обобщенная база таких сервисов — это osintframework. Здесь собраны и отсортированы по разделам различные инструменты. К слову говоря, здесь также предоставлены ссылки не только на онлайн сервисы, но и на полезные инструменты и фреймворки, относящиеся к конкретному разделу, как например, TheHarvester или Recon-ng — для OSINT.

Gg2SrXbTrS8.jpg


Поиск адресов электронной почты​

hunter


Сервис довольно прост в использовании. На сайте вводим название комании, или ее домен, и получаем список адресов, которые удалось найти вместе с ресурсами, где эти данные фигурировали. Доступен также плагин для установки в браузере Mozilla Firefox, чтобы автоматизировать процесс сбора учетных записей.

_MJRODuYyfM.jpg


mailshunt

Аналогиично — указываем домен компании и получаем список найденных учетных записей. Разные сервисы могут работать по разным алгоритмам, поэтому для получения более обширного списка рекомендуется совместно использовать несколько сервисов.

Whois​

who.is

Вводим домен компании и в ответе получаем whois-информацию о домене, DNS-записи и т.д.

ConrGZpreB0.jpg


2whois

Помимо получения whois-информации сайт предоставляет для работы онлайн-сервисы nslookup, dig, анализ DNS и многое другое. Весьма полезный сервис.

Fv6QxODpu9s.jpg


Hackertarget

Сервис похож на предыдущий, но набор инструментов значительно расширен, что позволяет дополнительно использовать, например, сканеры уязвимостей OpenVAS, Nmap, Nikto, WhatWeb и т.д.

oycyYbSRGns.jpg


Google Dorks​


Google Dork Queries (GDQ) — это набор запросов для выявления всего того, что должным образом не спрятано от поисковых роботов. Вот небольшой список команд, которые чаще всего используются:
  • site — искать по конкретному сайту;
  • inurl — указать на то, что искомые слова должны быть частью адреса страницы/сайта;
  • intitle — оператор поиска в заголовке самой страницы;
  • ext или filetype — поиск файлов конкретного типа по расширению.
Комбинируя различным образом команды для поиска можно найти практически все, вплоть до логина/пароля администратора.

7OKDTQYahyw.jpg


Вывод​


Сбор информации является важным этапом проведения тестирования на проникновение. Периодическое проведение разведки поможет обнаружить потенциальные недостатки сетевого периметра раньше, чем этим воспользуются злоумышленники.
 

📌 Золотая реклама

AnonPaste

Верх