04/09/2024 3 minutos Autor: Cyber Witcher Essas ferramentas abrem muitas oportunidades para a análise de imagens em inteligência OSINT. Elas ajudam a encontrar fotos semelhantes na internet, identificar a fonte original ou o autor original e rastrear onde a imagem pode ter sido usada anteriormente. Além disso, essas ferramentas podem extrair metadados que contêm informações úteis sobre a câmera que tirou a foto, a hora e o local em que a foto foi tirada. Ferramentas OSINT Picarta Uma ferramenta de análise de imagens que permite pesquisar imagens semelhantes na internet e nas redes sociais. CLIQUE AQUI Face8 Um serviço para reconhecimento facial e busca de correspondências em diversos bancos de dados, o que pode ser útil em investigações. CLIQUE AQUI Copyseeker Uma ferramenta de detecção de plágio de imagens que analisa se uma foto foi copiada ou usada sem permissão. CLIQUE AQUI Depix Um serviço que ajuda a restaurar dados ocultos ou censurados em imagens. CLIQUE AQUI...
O SPARTA é um aplicativo GUI do Python que simplifica o teste de penetração de infra-estrutura de rede
O que é o SPARTA?
O SPARTA é um aplicativo GUI do Python que simplifica o teste de penetração de infra-estrutura de rede, auxiliando o testador de penetração na fase de varredura e enumeração. Ele permite que o testador economize tempo com acesso point-and-click ao seu kit de ferramentas e exibindo toda a saída da ferramenta de maneira conveniente. Se gastar pouco tempo configurando comandos e ferramentas, mais tempo pode ser gasto com foco na análise de resultados.
Características
- Execute o nmap a partir do SPARTA ou importe a saída XML do nmap. - Transparente encenado nmap: obter resultados rapidamente e alcançar uma cobertura completa. - Menu de contexto configurável para cada serviço. Você pode configurar o que deve ser executado nos serviços descobertos. Qualquer ferramenta que possa ser executada a partir de um terminal pode ser executada a partir do SPARTA. - Você pode executar qualquer script ou ferramenta em um serviço em todos os hosts no escopo, apenas com um clique do mouse. - Definir tarefas automatizadas para serviços (ou seja, executar o nikto em todos os serviços HTTP ou sslscan em todos os serviços ssl). - Credenciais padrão verificam a maioria dos serviços comuns. Claro, isso também pode ser configurado para ser executado automaticamente. - Identifique a reutilização de senha na infraestrutura testada. Se quaisquer nomes de usuário / senhas forem encontrados pelo Hydra, eles serão armazenados em listas de palavras internas, que poderão ser usadas em outros destinos na mesma rede (últimas notícias: senhas de reutilização de sysadmins). - Capacidade de marcar os hosts que você já trabalhou para que você não perca tempo olhando para eles novamente. - Screenshot do site para que você não perca tempo com servidores web menos interessantes.
Baixar
Por favor, clone a última versão do SPARTA do github:
git clone https://github.com/secforce/sparta.git
Alternativamente, baixe o arquivo zip mais recente aqui .
Requisitos
É recomendado que o Kali Linux seja usado já que ele possui a maioria das ferramentas instaladas, entretanto o SPARTA provavelmente também trabalharia em sistemas baseados no Debian.
Além destas, as seguintes ferramentas são necessárias para o SPARTA ter sua funcionalidade mínima: - nmap (para adicionar hosts) - hydra (para a guia bruta) - cutycapt (para capturas de tela)
No Kali Linux, estes podem ser instalados com:
apt-get instalar o nmap hydra cutycapt
Em Kali, para garantir que você tenha todas as ferramentas usadas pela configuração padrão do SPARTA, use:
Valorizamos seu feedback, pois isso nos ajudará a transformar o SPARTA em uma ferramenta ainda mais incrível!
Além disso, como somos testadores de penetração e não desenvolvedores, há uma chance de você encontrar alguns bugs.
Para relatórios de bugs, solicitações de recursos ou qualquer outro feedback, use nosso rastreador de problemas .
Licença / Isenção de responsabilidade
O SPARTA é fornecido sem garantia e destina-se a ser usado por testadores de penetração durante as avaliações de segurança da infraestrutura de rede.
Tanto os seus programadores como a SECFORCE recusam toda a responsabilidade: - no caso de a ferramenta ser utilizada para fins maliciosos ou em qualquer contexto ilegal; - no caso da ferramenta trava seu sistema ou outros sistemas.
Autores
SPARTA foi criado e desenvolvido por:
Antonio Quina (@ st3r30byt3) Leonidas Stavliotis (@lstavliotis)
Comentários
Postar um comentário