20 principais ferramentas de reconhecimento de dados e coleta de dados da Intel
20 principais ferramentas de reconhecimento de dados e coleta de dados da Intel
Quando você inicia uma investigação de segurança de TI, a primeira fase que você enfrentará é o reconhecimento de dados e a coleta de informações sobre o seu alvo . Depois de concluir a coleta de informações sobre o seu objetivo, você terá todas as informações necessárias, como endereços IP, nomes de domínio, servidores, tecnologia e muito mais, para finalmente realizar seus testes de segurança.
Quais são as melhores ferramentas para obter essa informação valiosa? Você está procurando rastrear dados de pessoas e empresas, domínios, IPs, servidores e software em execução?
Nós temos a resposta certa para essas questões. Neste post, mostraremos as melhores ferramentas de coleta de informações Recon e Intel para Pesquisadores de Segurança de TI.
20 ferramentas Recon e Intel Gathering usadas por profissionais do InfoSec
Nota importante antes de começarmos: lembre-se de que você nunca deve usar essas ferramentas em redes / sistemas externos sem autorização prévia. Essas ferramentas são apresentadas aqui para ajudar os pesquisadores de segurança de TI e os investigadores de infosec privados / públicos durante a primeira fase da coleta de informações, que é uma das partes mais importantes de uma investigação de segurança cibernética.
1. Estrutura OSINT
Embora o OSINT Framework não seja uma ferramenta para ser executada em seus servidores, é uma maneira muito útil de obter informações valiosas consultando mecanismos de pesquisa, recursos e ferramentas gratuitas disponíveis publicamente na Internet. Eles estão focados em trazer os melhores links para fontes valiosas de dados OSINT.
Embora esse aplicativo da Web tenha sido originalmente criado com foco na segurança de TI, com o tempo que evoluiu e hoje você também pode obter outros tipos de informações de outros setores. A maioria dos sites que usa para consultar as informações é gratuita, mas alguns podem exigir o pagamento de uma taxa baixa.
2. CheckUserNames
CheckUserNames é uma ferramenta online que pode ajudá-lo a encontrar nomes de usuários em mais de 170 redes sociais. Isso é especialmente útil se você estiver executando uma investigação para determinar o uso do mesmo nome de usuário em diferentes redes sociais.
Ele também pode ser usado para verificar nomes de empresas de marcas e não apenas indivíduos.
3. HaveIbeenPwned
HaveIbeenPwned pode ajudá-lo a verificar se sua conta foi comprometida no passado. Este site foi desenvolvido por Troy Hunt, um dos mais respeitados profissionais de segurança de TI deste mercado, e vem servindo relatórios precisos desde anos.
Se você suspeitar que sua conta foi comprometida ou deseja verificar se há compromissos de terceiros em contas externas, essa é a ferramenta perfeita. Ele pode rastrear o comprometimento da Web de várias fontes, como Gmail, Hotmail, contas do Yahoo, bem como o LastFM, o Kickstarter, o Wordpress.com, o Linkedin e muitos outros sites populares.
Depois de introduzir seu endereço de e-mail, os resultados serão exibidos, mostrando algo como:
4. BeenVerified
BeenVerified é outra ferramenta semelhante que é usada quando você precisa procurar pessoas em registros públicos da Internet. Pode ser bastante útil obter informações mais valiosas sobre qualquer pessoa no mundo quando você estiver conduzindo uma investigação de segurança de TI e um alvo for uma pessoa desconhecida.
Depois disso, a página de resultados será exibida com todas as pessoas que correspondem ao nome da pessoa, juntamente com seus detalhes, localização geográfica, número de telefone, etc. Uma vez encontrada, você pode criar seus próprios relatórios.
A coisa surpreendente sobre o BeenVerified é que ele também inclui informações sobre registros criminais e informações oficiais do governo também.
Os relatórios de antecedentes do BeenVerified podem incluir informações de vários bancos de dados, registros de falência, histórico de carreira, perfis de mídia social e até mesmo fotos on-line.
5. Censys
O Censys é um excelente mecanismo de busca usado para obter as informações mais atualizadas e precisas sobre qualquer dispositivo conectado à Internet, pode ser servidores ou nomes de domínio.
Você poderá encontrar detalhes geográficos e técnicos completos sobre 80 e 443 portas em execução em qualquer servidor, bem como conteúdo do corpo HTTP / S e resposta GET do site de destino, handshake TLS do Chrome, informações completas da cadeia de certificados SSL e informações WHOIS .
6. BuiltWith
BuiltWith é uma maneira legal de detectar quais tecnologias são usadas em qualquer site na internet.
Inclui informação detalhada completa sobre o CMS usado como Wordpress, Joomla, Drupal, etc, bem como bibliotecas Javascript e CSS de profundidade total como jquery, bootstrap / foundation, fontes externas, tipo de servidor web (Nginx, Apache, IIS, etc), SSL provedor, bem como provedor de hospedagem na web usado.
O BuiltWith também permite descobrir quais são as tecnologias mais populares em execução no momento, ou quais estão se tornando tendências.
Sem dúvida alguma, é uma ferramenta muito boa para reunir todos os detalhes técnicos possíveis sobre qualquer site.
7. Google Dorks
Ao investigar pessoas ou empresas, muitos iniciantes em segurança de TI esquecem a importância do uso de mecanismos de busca tradicionais para reconhecimento e coleta de informações.
Nesse caso, o Google Dorks pode ser seu melhor amigo. Eles estão lá desde 2002 e podem ajudá-lo muito em seu reconhecimento de informações.
O Google Dorks é simplesmente uma forma de consultar o Google contra certas informações que podem ser úteis para sua investigação de segurança.
Os mecanismos de pesquisa indexam muitas informações sobre quase tudo na Internet, incluindo indivíduos, empresas e seus dados.
Alguns operadores populares costumavam executar o Google Dorking:
- Tipo de arquivo: você pode usar esse idiota para encontrar qualquer tipo de tipo de arquivo.
- Ext: pode ajudá-lo a encontrar arquivos com extensões específicas (por exemplo, .txt, .log, etc).
- Intext: pode realizar consultas ajuda a procurar texto específico dentro de qualquer página.
- Intitle: irá procurar por palavras específicas dentro do título da página.
- Inurl: irá procurar por palavras mencionadas dentro do URL de qualquer site.
Os arquivos de log não devem ser indexados pelos mecanismos de busca, no entanto, eles fazem, e você pode obter informações valiosas desses Google Dorks, como você vê abaixo:
Agora vamos nos concentrar em outras ferramentas mais práticas usadas pelos mais respeitados profissionais da InfoSec:
8. Maltego
É uma ferramenta incrível para rastrear pegadas de qualquer alvo que você precisa corresponder. Este software foi desenvolvido pela Paterva e faz parte da distribuição do Kali Linux.
Uma das melhores coisas que este software inclui é o que eles chamam de "transformações". As transformações estão disponíveis gratuitamente em alguns casos e, em outros, você encontrará apenas versões comerciais. Eles ajudarão você a executar um tipo diferente de testes e integração de dados com aplicativos externos.
Para usar Maltego você precisa abrir uma conta gratuita no site deles, depois disso, você pode lançar uma nova máquina ou executar transformações no alvo de uma existente. Depois de ter escolhido suas transformações, o aplicativo Maltego começará a executar todas as transformações dos servidores da Maltego.
Finalmente, Maltego mostrará os resultados para o alvo especificado, como IP, domínios, números AS e muito mais.
Se você precisar explorar mais utilitários do Kali Linux, confira este artigo: Top 25 Kali Linux Tools
9. Recon-Ng
O Recon-ng já vem embutido na distribuição do Kali Linux e é outra ótima ferramenta usada para realizar um reconhecimento rápido e completo em alvos remotos.
Essa estrutura de reconhecimento da Web foi escrita em Python e inclui muitos módulos, funções de conveniência e ajuda interativa para orientá-lo sobre como usá-lo corretamente.
A interface simples baseada em comandos permite executar operações comuns, como interagir com um banco de dados, executar solicitações da Web, gerenciar chaves de API ou padronizar o conteúdo de saída.
Obter informações sobre qualquer destino é muito fácil e pode ser feito em segundos após a instalação. Inclui módulos interessantes, como google_site_web e bing_domain_web, que podem ser usados para encontrar informações valiosas sobre os domínios de destino.
Embora alguns módulos de reconfiguração sejam bastante passivos, como nunca atingem a rede de destino, outros podem lançar coisas interessantes diretamente no host remoto.
10. o Harvester
theHarvester é outra ótima alternativa para obter informações valiosas sobre qualquer nome de subdomínio, hosts virtuais, portas abertas e endereço de e-mail de qualquer empresa / site.
Isso é especialmente útil quando você está nos primeiros passos de um teste de invasão contra sua própria rede local ou contra redes autorizadas de terceiros. Igual às ferramentas anteriores, o Harvester está incluído na distribuição do Kali Linux .
theHarvester usa muitos recursos para buscar dados como servidores de chaves PGP, Bing, Baidu, Yahoo e Google, além de redes sociais como Linkedin, Twitter e Google Plus.
Ele também pode ser usado para iniciar testes de penetração ativa como força bruta de DNS com base em ataque de dicionário, pesquisas reversas de DNS e expansão de DNS TLD usando a enumeração de força bruta de dicionário.
11. Shodan
O Shodan é um monitor de segurança de rede e mecanismo de pesquisa focado na internet e na internet das coisas. Foi criado por John Matherly em 2009 para acompanhar os computadores de acesso público em qualquer rede.
É frequentemente chamado de "mecanismo de pesquisa para hackers", pois permite encontrar e explorar um tipo diferente de dispositivos conectados a uma rede, como servidores, roteadores, webcams e muito mais.
O Shodan é muito parecido com o Google, mas em vez de mostrar imagens sofisticadas e conteúdo rico / sites informativos, ele mostrará coisas que estão mais relacionadas ao interesse de pesquisadores de segurança de TI como SSH, FTP, SNMP, Telnet, RTSP, IMAP e Banners do servidor HTTP e informações públicas. Os resultados serão mostrados ordenados por país, sistema operacional, rede e portas.
Usuários Shodan não são apenas capazes de alcançar servidores, webcams e roteadores. Ele pode ser usado para escanear quase tudo que estiver conectado à Internet, incluindo, entre outros, sistemas de semáforos, sistemas de aquecimento doméstico, painéis de controle de parques aquáticos, estações de tratamento de água, usinas nucleares e muito mais.
12. Jigsaw
Jigsaw é usado para coletar informações sobre os funcionários da empresa. Essa ferramenta funciona perfeitamente para empresas como Google, Linkedin ou Microsoft, onde podemos simplesmente pegar um dos nomes de domínio (como google.com) e, em seguida, reunir todos os emails de seus funcionários nos diferentes departamentos da empresa.
A única desvantagem é que essas consultas são lançadas contra o banco de dados Jigsaw localizado em jigsaw.com, portanto, dependemos inteiramente das informações que elas nos permitem explorar em seu banco de dados. Você será capaz de encontrar informações sobre grandes empresas, mas se você está explorando uma startup não tão famosa, então você pode estar sem sorte.
13. SpiderFoot
O SpiderFoot é uma das melhores ferramentas de reconhecimento, se você quiser automatizar o OSINT e obter resultados rápidos para reconhecimento, inteligência de ameaças e monitoramento de perímetro.
Foi escrito pelo nosso amigo Steve Micallef, que fez um ótimo trabalho construindo este aplicativo e escrevendo o Addon SecurityTrails para o Splunk.
Essa ferramenta de reconhecimento pode ajudá-lo a iniciar consultas de mais de 100 fontes de dados públicos para coletar informações sobre nomes genéricos, nomes de domínio, endereços de email e endereços IP.
Usar o Sipiderfoot é muito fácil, basta especificar o alvo, escolher quais módulos você deseja executar e o Spiderfoot fará o trabalho duro para você coletar todos os dados intel dos módulos.
14. Assustador
Creepy é uma ferramenta OSINT de localização geográfica para profissionais de infosec. Ele oferece a capacidade de obter dados completos de geolocalização de qualquer pessoa, consultando plataformas de redes sociais como Twitter, Flickr, Facebook, etc.
Se alguém enviar uma imagem para qualquer uma dessas redes sociais com o recurso de geolocalização ativado, você poderá ver um mal ativo completo onde essa pessoa está.
Você poderá filtrar com base nos locais exatos ou até mesmo por data. Depois disso, você pode exportar os resultados em formato CSV ou KML.
15. Nmap
O Nmap é uma das ferramentas de auditoria de segurança mais populares e amplamente utilizadas, seu nome significa "Network Mapper". É um utilitário gratuito e de código aberto utilizado para auditoria de segurança e exploração de rede em hosts locais e remotos.
Algumas das principais características incluem:
- Detecção de host: O Nmap tem a capacidade de identificar hosts dentro de qualquer rede que tenha determinadas portas abertas ou que possam enviar uma resposta a pacotes ICMP e TCP.
- Detecção de informações de IP e DNS: incluindo o tipo de dispositivo, endereços Mac e até nomes DNS reversos.
- Detecção de porta: o Nmap pode detectar qualquer porta aberta na rede de destino e informar os possíveis serviços em execução nela.
- Detecção de SO: obtenha a detecção completa da versão do SO e as especificações de hardware de qualquer host conectado.
- Detecção de versão: o Nmap também é capaz de obter o nome do aplicativo e o número da versão.
16. WebShag
WebShag é uma ótima ferramenta de auditoria de servidores usada para escanear protocolos HTTP e HTTPS. O mesmo que outras ferramentas, faz parte do Kali Linux e pode ajudá-lo muito em sua pesquisa de segurança de TI e testes de penetração.
Você poderá iniciar uma verificação simples ou usar métodos avançados, como por meio de um proxy ou por meio de autenticação HTTP.
Escrito em Python, pode ser um dos seus melhores aliados durante a auditoria de sistemas.
Principais características incluem:
- Port Scan
- Varredura de URL
- Arquivo fuzzing
- Rastreamento de sites
Para evitar ser bloqueado por sistemas de segurança de servidores remotos, ele usa um sistema inteligente de evasão IDS ao iniciar solicitações aleatórias por servidor proxy HTTP, para que você possa continuar auditando o servidor sem ser banido.
17. OpenVAS
O OpenVAS (Open Vulnerability Assessment System) é uma estrutura de segurança que inclui serviços e ferramentas específicos para profissionais de infosec.
Este é um gerenciador de segurança e scanner de vulnerabilidades de software livre que foi criado depois que o famoso Nessus mudou de fonte aberta para fonte privada. Em seguida, os desenvolvedores originais do scanner de vulnerabilidade Nessus decidiram separar o projeto original e criar o OpenVAS.
Embora seja um pouco mais difícil de configurar do que o antigo Nessus, é bastante eficaz ao trabalhar com ele para analisar a segurança de hosts remotos.
A principal ferramenta incluída no OpenVAS é o OpenVAS Scanner, um agente altamente eficiente que executa todos os testes de vulnerabilidade de rede na máquina de destino.
Por outro lado, outro componente principal é chamado de OpenVAS Manager, que é basicamente uma solução de gerenciamento de vulnerabilidades que permite armazenar dados digitalizados em um banco de dados SQLite, para que você possa pesquisar, filtrar e ordenar os resultados da varredura de maneira simples e fácil.
18. feroz
Fierce é uma ferramenta de reconhecimento de IP e DNS escrita em PERL, famosa por ajudar profissionais de TI a encontrar IPs de destino associados a nomes de domínio.
Foi escrito originalmente por RSnake junto com outros membros do antigo http://ha.ckers.org/. É usado principalmente para segmentar redes corporativas locais e remotas.
Depois de definir sua rede de destino, ela executará várias varreduras nos domínios selecionados e, em seguida, tentará encontrar redes mal configuradas e pontos vulneráveis que, posteriormente, poderão vazar dados particulares e valiosos.
Os resultados estarão prontos em poucos minutos, um pouco mais do que quando você realiza qualquer outra varredura com ferramentas similares como Nessus, Nikto, Unicornscan, etc.
19. Unicornscan
O Unicornscan é uma das principais ferramentas de coleta de informações para pesquisa de segurança. Ele também possui um mecanismo de correlação integrado que visa ser eficiente, flexível e escalonável ao mesmo tempo.
Principais características incluem:
- Verificação completa de dispositivo / rede TCP / IP.
- Verificação TCP assíncrona sem estado (incluindo todas as variações do TCP Flags).
- Detecção de banner TCP assíncrona.
- Verificação do protocolo UDP.
- A / P identificação do sistema operacional.
- Aplicação e detecção de componentes.
- Suporte para saída relacional SQL
20. Foca
FOCA (Fingerprinting Organizations with Collected Archives) é uma ferramenta escrita por ElevenPaths que pode ser usada para escanear, analisar, extrair e classificar informações de servidores remotos e suas informações ocultas.
O Foca tem a capacidade de analisar e coletar dados valiosos do pacote MS Office, OpenOffice, PDF, além de arquivos Adobe InDesign, SVG e GIF. Essa ferramenta de segurança também funciona ativamente com os mecanismos de pesquisa Google, Bing e DuckDuckGo para coletar dados adicionais desses arquivos. Depois de ter a lista completa de arquivos, ela começa a extrair informações para tentar identificar dados mais valiosos dos arquivos.
Como você pode ver, existem muitas ferramentas de reconhecimento e coleta de informações por aí. Neste post em particular, mencionamos apenas 20 das ferramentas mais populares, mas há muito mais para descobrir. Comece a pesquisar e testar outras ferramentas infosec úteis.
Quer experimentar uma das melhores ferramentas de coleta de informações do mercado? Comece a usar o SecurityTrails , nosso kit de ferramentas de segurança inteligente criado para profissionais da InfoSec que precisam reunir informações precisas de IP, DNS e domínio para proteger suas empresas.
Ou inscreva-se hoje para obter acesso gratuito à API para integrar seus aplicativos com nosso mecanismo de segurança inteligente!
Comentários
Postar um comentário