OSINT: Usando Spiderfoot para coleta de dados OSINT



Bem-vindo de volta, meus aspirantes a especialistas em OSINT!

A inteligĂŞncia de cĂłdigo aberto - ou OSINT, como ficou conhecida - ĂŠ um campo de ponta em hackers / pentesting, forense e ciĂŞncia de dados. O OSINT estĂĄ mudando a maneira como investigadores, pentesters e cientistas de dados fazem seu trabalho.

O Open Source Intelligence usa os recursos disponíveis gratuitamente na Internet (não são necessårias atividades ilegais) para fazer o reconhecimento de hackers / criminosos, resolver mistÊrios e conduzir investigaçþes (para escrever sobre como Hackers-Arise e OTW descobriram uma farsa global usando tÊcnicas OSINT, confira este artigo ). Hå uma infinidade de ferramentas e tÊcnicas para colher essa inteligência. Lembre-se de que hå uma infinidade de recursos na Internet e cada um deles exige muitas ferramentas e tÊcnicas.

Para hackers e criminosos, o OSINT pode ser inestimåvel ao reunir informaçþes sobre um alvo para uma campanha de phishing ou spearphishing. Quanto mais você souber sobre seu objetivo, maior a probabilidade de sucesso.

Neste tutorial, veremos como usar uma ferramenta de coleta de dados OSINT de uso geral denominada spiderfoot. Essa ferramenta Ê excelente para iniciar uma investigação, pois Ê capaz de coletar informaçþes de vårias fontes automaticamente, com pouca ou nenhuma intervenção manual. Após a coleta desses dados, você provavelmente precisarå aprofundar-se com uma ferramenta específica para esse recurso específico.


Etapa # 1: Baixe e instale Instale o spiderfoo t


O Spiderfoot nĂŁo estĂĄ instalado por padrĂŁo no Kali, entĂŁo vocĂŞ precisarĂĄ baixĂĄ-lo no github.com.

kali> git clone https://github.com/smicallef/spiderfoot.git


Depois de concluir o download, navegue para o novo diretĂłrio spiderfoot.

kali> cd spiderfoot

Em seguida, vocĂŞ precisarĂĄ baixar os requisitos do spiderfoot.

kali> pip3 install -r requisitos

O Spiderfoot possui um pacote no repositĂłrio Kali e vocĂŞ pode fazer o download com o apt ou apt-get.

kali> apt-get install spiderfoot



Etapa 2: Inicie o Spiderfoot e abra um navegador da Web


Você pode executar o spiderfoot na linha de comando, mas eu prefiro usar o navegador, pois ele permite navegação fåcil e resultados gråficos fåceis de decifrar. O Spiderfoot abrirå um servidor da Web no Kali e servirå o aplicativo spiderfoot na porta 5001.

kali> python3 sf.py -l 127.0.0.1:5001



Quando o servidor da web estiver em funcionamento, abra um navegador na 127.0.0.1 (ou localhost) na porta 5001 e vocĂŞ serĂĄ recebido com uma tela como a abaixo.


Etapa 3: selecione o tipo de investigação


O próximo passo Ê escolher que tipo de verificação você deseja realizar. O Spiderfoot Ê capaz de usar vårios tipos de dados diferentes como um "destino inicial". Depois de nomear sua verificação ("nova verificação") e clicar na janela "Alvo inicial", você serå recebido por uma janela suspensa com vårias opçþes.

O Spiderfoot pode usar um nome de domínio, endereço IP (IPv4 ou IPv6), Nome do host, sub-rede, ASN, endereço de email, números de telefone, nome humano e nome de usuårio como um "destino inicial". Eu achei o spiderfoot particularmente útil na busca de endereços de email, números de telefone e nomes humanos e de usuårio. Existem vårias outras ferramentas capazes de encontrar os outros Alvos de Semente.

Nesse caso, estava procurando um nome humano e o digitei na janela entre aspas duplas.


Quando o spiderfoot concluir sua verificação, você poderå revisar seus resultados clicando na guia "Procurar".


Uma das características mais agradáveis ​​do spiderfoot é a capacidade de exibir os dados em forma gráfica. Cada nó representa um pouco de dados sobre o assunto.


Se vocĂŞ expandir o grĂĄfico, poderĂĄ ver os detalhes individuais de cada nĂł.



Etapa # 4: usando chaves de API


O Spiderfoot tambÊm Ê capaz de usar vårios serviços diferentes que exigem chaves de API. Essas interfaces de programação de aplicativos (API) são a maneira padrão pela qual usuårios e desenvolvedores fazem interface e acessam o aplicativo e seus recursos. As APIs que o spiderfoot Ê capaz de usar incluem;

Verificador Honeypot - www.projecthoneypot.org Este serviço verifica se um host Ê um provåvel honeypot.

Shodan - www.shodan.io Shodan permite que vocĂŞ escaneie a Internet pelos banners apresentados pelos servidores da web que revelam as tecnologias subjacentes.

VirusTotal - www.virustotal.com permite pesquisar se um pouco de software ĂŠ um malware conhecido

IBM X-Force Exchange - https://exchange.xforce.ibmcloud.com - este serviço da IBM fornece dados que se integram a firewalls, IDS e SIEM em ameaças maliciosas.

Malware Patrol - http://www.malwarepatrol.net - este serviço rastreia ameaças ativas atualmente sendo usadas na Internet.

BotScout - http://www.botscout.com - esse serviço identifica bots e impede que eles ingressem nos fóruns da empresa e em outros serviços.

Censys.io -http://www.censys.io- esse serviço verifica quase todos os endereços IP em busca de vulnerabilidades e pontos de entrada.

Hunter.io -http://www.hunter.io- este serviço estå entre os melhores para encontrar endereços de e-mail.

AlienVault OTX - https://otx.alienvault.com - este serviço compartilha as informaçþes mais recentes sobre ameaças emergentes, mÊtodos de ataque e atores maliciosos, promovendo maior segurança em toda a comunidade.

Clearbit - https://dashboard.clearbit.com - este serviço fornece informaçþes em tempo real sobre os visitantes do seu site.

BuiltWith - https://www.builtwith.com - O BuiltWith varre a Internet em busca das tecnologias por trås do site. Um excelente serviço para identificar rapidamente alvos com uma tecnologia vulneråvel.

FraudGuard - https://fraudguard.io - este serviço coleta informaçþes sobre honeypots, servidores de proxies abertos, nós de saída de ToR, rastreamento de IP geogråfico, redes de bots e IP de spam.

IPinfo.io -https://ipinfo.io. - este serviço Ê capaz de rastrear os dados geogråficos e outros em qualquer IP

Trilhas de segurança O SecurityTrails.com permite pesquisar o histórico do DNS, dados WhoIs, nomes de domínio, tecnologias de sites, informaçþes e tags de nome de host.

FullContact.com https://fullcontact.com- este serviço ajuda os anunciantes a identificar o usuårio em todos os dispositivos para otimizar as campanhas de publicidade. Pode ser ótimo para identificar o usuårio de um dispositivo.

RiskIQ - https://riskiq.com O Risk IQ Ê especializado em gerenciamento de superfícies de ataque. Seu banco de dados Ê projetado para os CISOs gerenciarem o risco de suas empresas, coletando informaçþes importantes que podem ser úteis para um invasor


O Spiderfoot ĂŠ uma ferramenta poderosa sem essas APIs, mas, dadas essas APIs, pode se tornar sua ferramenta principal para o reconhecimento automatizado de OSINT.


SumĂĄrio


O OSINT estå rapidamente se tornando uma ciência e um conjunto de habilidades essenciais para investigadores, pentesters e cientistas de dados. O spiderfoot pode salvar esses profissionais inúmeras horas trabalhando com ferramentas individuais, fornecendo uma verificação automatizada de vårios recursos de código aberto.

ComentĂĄrios

Ebook

Postagens mais visitadas