OSINT: Usando Spiderfoot para coleta de dados OSINT
Bem-vindo de volta, meus aspirantes a especialistas em OSINT!
A inteligĂŞncia de cĂłdigo aberto - ou OSINT, como ficou conhecida - ĂŠ um campo de ponta em hackers / pentesting, forense e ciĂŞncia de dados. O OSINT estĂĄ mudando a maneira como investigadores, pentesters e cientistas de dados fazem seu trabalho.
O Open Source Intelligence usa os recursos disponĂveis gratuitamente na Internet (nĂŁo sĂŁo necessĂĄrias atividades ilegais) para fazer o reconhecimento de hackers / criminosos, resolver mistĂŠrios e conduzir investigaçþes (para escrever sobre como Hackers-Arise e OTW descobriram uma farsa global usando tĂŠcnicas OSINT, confira este artigo ). HĂĄ uma infinidade de ferramentas e tĂŠcnicas para colher essa inteligĂŞncia. Lembre-se de que hĂĄ uma infinidade de recursos na Internet e cada um deles exige muitas ferramentas e tĂŠcnicas.
Para hackers e criminosos, o OSINT pode ser inestimåvel ao reunir informaçþes sobre um alvo para uma campanha de phishing ou spearphishing. Quanto mais você souber sobre seu objetivo, maior a probabilidade de sucesso.
Neste tutorial, veremos como usar uma ferramenta de coleta de dados OSINT de uso geral denominada spiderfoot. Essa ferramenta ĂŠ excelente para iniciar uma investigação, pois ĂŠ capaz de coletar informaçþes de vĂĄrias fontes automaticamente, com pouca ou nenhuma intervenção manual. ApĂłs a coleta desses dados, vocĂŞ provavelmente precisarĂĄ aprofundar-se com uma ferramenta especĂfica para esse recurso especĂfico.
Etapa # 1: Baixe e instale Instale o spiderfoo t
O Spiderfoot nĂŁo estĂĄ instalado por padrĂŁo no Kali, entĂŁo vocĂŞ precisarĂĄ baixĂĄ-lo no github.com.
kali> git clone https://github.com/smicallef/spiderfoot.git
Depois de concluir o download, navegue para o novo diretĂłrio spiderfoot.
kali> cd spiderfoot
Em seguida, vocĂŞ precisarĂĄ baixar os requisitos do spiderfoot.
kali> pip3 install -r requisitos
O Spiderfoot possui um pacote no repositĂłrio Kali e vocĂŞ pode fazer o download com o apt ou apt-get.
kali> apt-get install spiderfoot
Etapa 2: Inicie o Spiderfoot e abra um navegador da Web
Você pode executar o spiderfoot na linha de comando, mas eu prefiro usar o navegador, pois ele permite navegação fåcil e resultados gråficos fåceis de decifrar. O Spiderfoot abrirå um servidor da Web no Kali e servirå o aplicativo spiderfoot na porta 5001.
kali> python3 sf.py -l 127.0.0.1:5001
Quando o servidor da web estiver em funcionamento, abra um navegador na 127.0.0.1 (ou localhost) na porta 5001 e vocĂŞ serĂĄ recebido com uma tela como a abaixo.
Etapa 3: selecione o tipo de investigação
O próximo passo Ê escolher que tipo de verificação você deseja realizar. O Spiderfoot Ê capaz de usar vårios tipos de dados diferentes como um "destino inicial". Depois de nomear sua verificação ("nova verificação") e clicar na janela "Alvo inicial", você serå recebido por uma janela suspensa com vårias opçþes.
O Spiderfoot pode usar um nome de domĂnio, endereço IP (IPv4 ou IPv6), Nome do host, sub-rede, ASN, endereço de email, nĂşmeros de telefone, nome humano e nome de usuĂĄrio como um "destino inicial". Eu achei o spiderfoot particularmente Ăştil na busca de endereços de email, nĂşmeros de telefone e nomes humanos e de usuĂĄrio. Existem vĂĄrias outras ferramentas capazes de encontrar os outros Alvos de Semente.
Nesse caso, estava procurando um nome humano e o digitei na janela entre aspas duplas.
Quando o spiderfoot concluir sua verificação, você poderå revisar seus resultados clicando na guia "Procurar".
Uma das caracterĂsticas mais agradĂĄveis ââdo spiderfoot ĂŠ a capacidade de exibir os dados em forma grĂĄfica. Cada nĂł representa um pouco de dados sobre o assunto.
Se vocĂŞ expandir o grĂĄfico, poderĂĄ ver os detalhes individuais de cada nĂł.
Etapa # 4: usando chaves de API
O Spiderfoot tambÊm Ê capaz de usar vårios serviços diferentes que exigem chaves de API. Essas interfaces de programação de aplicativos (API) são a maneira padrão pela qual usuårios e desenvolvedores fazem interface e acessam o aplicativo e seus recursos. As APIs que o spiderfoot Ê capaz de usar incluem;
Verificador Honeypot - www.projecthoneypot.org Este serviço verifica se um host Ê um provåvel honeypot.
Shodan - www.shodan.io Shodan permite que vocĂŞ escaneie a Internet pelos banners apresentados pelos servidores da web que revelam as tecnologias subjacentes.
IBM X-Force Exchange - https://exchange.xforce.ibmcloud.com - este serviço da IBM fornece dados que se integram a firewalls, IDS e SIEM em ameaças maliciosas.
Malware Patrol - http://www.malwarepatrol.net - este serviço rastreia ameaças ativas atualmente sendo usadas na Internet.
BotScout - http://www.botscout.com - esse serviço identifica bots e impede que eles ingressem nos fóruns da empresa e em outros serviços.
Censys.io -http://www.censys.io- esse serviço verifica quase todos os endereços IP em busca de vulnerabilidades e pontos de entrada.
Hunter.io -http://www.hunter.io- este serviço estå entre os melhores para encontrar endereços de e-mail.
AlienVault OTX - https://otx.alienvault.com - este serviço compartilha as informaçþes mais recentes sobre ameaças emergentes, mÊtodos de ataque e atores maliciosos, promovendo maior segurança em toda a comunidade.
Clearbit - https://dashboard.clearbit.com - este serviço fornece informaçþes em tempo real sobre os visitantes do seu site.
BuiltWith - https://www.builtwith.com - O BuiltWith varre a Internet em busca das tecnologias por trås do site. Um excelente serviço para identificar rapidamente alvos com uma tecnologia vulneråvel.
FraudGuard - https://fraudguard.io - este serviço coleta informaçþes sobre honeypots, servidores de proxies abertos, nĂłs de saĂda de ToR, rastreamento de IP geogrĂĄfico, redes de bots e IP de spam.
IPinfo.io -https://ipinfo.io. - este serviço Ê capaz de rastrear os dados geogråficos e outros em qualquer IP
Trilhas de segurança O SecurityTrails.com permite pesquisar o histĂłrico do DNS, dados WhoIs, nomes de domĂnio, tecnologias de sites, informaçþes e tags de nome de host.
FullContact.com https://fullcontact.com- este serviço ajuda os anunciantes a identificar o usuårio em todos os dispositivos para otimizar as campanhas de publicidade. Pode ser ótimo para identificar o usuårio de um dispositivo.
RiskIQ - https://riskiq.com O Risk IQ ĂŠ especializado em gerenciamento de superfĂcies de ataque. Seu banco de dados ĂŠ projetado para os CISOs gerenciarem o risco de suas empresas, coletando informaçþes importantes que podem ser Ăşteis para um invasor
O Spiderfoot ĂŠ uma ferramenta poderosa sem essas APIs, mas, dadas essas APIs, pode se tornar sua ferramenta principal para o reconhecimento automatizado de OSINT.
SumĂĄrio
O OSINT estå rapidamente se tornando uma ciência e um conjunto de habilidades essenciais para investigadores, pentesters e cientistas de dados. O spiderfoot pode salvar esses profissionais inúmeras horas trabalhando com ferramentas individuais, fornecendo uma verificação automatizada de vårios recursos de código aberto.
ComentĂĄrios
Postar um comentĂĄrio