OSINT: Usando Spiderfoot para coleta de dados OSINT
Bem-vindo de volta, meus aspirantes a especialistas em OSINT!
A inteligência de código aberto - ou OSINT, como ficou conhecida - é um campo de ponta em hackers / pentesting, forense e ciência de dados. O OSINT está mudando a maneira como investigadores, pentesters e cientistas de dados fazem seu trabalho.
O Open Source Intelligence usa os recursos disponíveis gratuitamente na Internet (não são necessárias atividades ilegais) para fazer o reconhecimento de hackers / criminosos, resolver mistérios e conduzir investigações (para escrever sobre como Hackers-Arise e OTW descobriram uma farsa global usando técnicas OSINT, confira este artigo ). Há uma infinidade de ferramentas e técnicas para colher essa inteligência. Lembre-se de que há uma infinidade de recursos na Internet e cada um deles exige muitas ferramentas e técnicas.
Para hackers e criminosos, o OSINT pode ser inestimável ao reunir informações sobre um alvo para uma campanha de phishing ou spearphishing. Quanto mais você souber sobre seu objetivo, maior a probabilidade de sucesso.
Neste tutorial, veremos como usar uma ferramenta de coleta de dados OSINT de uso geral denominada spiderfoot. Essa ferramenta é excelente para iniciar uma investigação, pois é capaz de coletar informações de várias fontes automaticamente, com pouca ou nenhuma intervenção manual. Após a coleta desses dados, você provavelmente precisará aprofundar-se com uma ferramenta específica para esse recurso específico.
Etapa # 1: Baixe e instale Instale o spiderfoo t
O Spiderfoot não está instalado por padrão no Kali, então você precisará baixá-lo no github.com.
kali> git clone https://github.com/smicallef/spiderfoot.git
Depois de concluir o download, navegue para o novo diretório spiderfoot.
kali> cd spiderfoot
Em seguida, você precisará baixar os requisitos do spiderfoot.
kali> pip3 install -r requisitos
O Spiderfoot possui um pacote no repositório Kali e você pode fazer o download com o apt ou apt-get.
kali> apt-get install spiderfoot
Etapa 2: Inicie o Spiderfoot e abra um navegador da Web
Você pode executar o spiderfoot na linha de comando, mas eu prefiro usar o navegador, pois ele permite navegação fácil e resultados gráficos fáceis de decifrar. O Spiderfoot abrirá um servidor da Web no Kali e servirá o aplicativo spiderfoot na porta 5001.
kali> python3 sf.py -l 127.0.0.1:5001
Quando o servidor da web estiver em funcionamento, abra um navegador na 127.0.0.1 (ou localhost) na porta 5001 e você será recebido com uma tela como a abaixo.
Etapa 3: selecione o tipo de investigação
O próximo passo é escolher que tipo de verificação você deseja realizar. O Spiderfoot é capaz de usar vários tipos de dados diferentes como um "destino inicial". Depois de nomear sua verificação ("nova verificação") e clicar na janela "Alvo inicial", você será recebido por uma janela suspensa com várias opções.
O Spiderfoot pode usar um nome de domínio, endereço IP (IPv4 ou IPv6), Nome do host, sub-rede, ASN, endereço de email, números de telefone, nome humano e nome de usuário como um "destino inicial". Eu achei o spiderfoot particularmente útil na busca de endereços de email, números de telefone e nomes humanos e de usuário. Existem várias outras ferramentas capazes de encontrar os outros Alvos de Semente.
Nesse caso, estava procurando um nome humano e o digitei na janela entre aspas duplas.
Quando o spiderfoot concluir sua verificação, você poderá revisar seus resultados clicando na guia "Procurar".
Uma das características mais agradáveis do spiderfoot é a capacidade de exibir os dados em forma gráfica. Cada nó representa um pouco de dados sobre o assunto.
Se você expandir o gráfico, poderá ver os detalhes individuais de cada nó.
Etapa # 4: usando chaves de API
O Spiderfoot também é capaz de usar vários serviços diferentes que exigem chaves de API. Essas interfaces de programação de aplicativos (API) são a maneira padrão pela qual usuários e desenvolvedores fazem interface e acessam o aplicativo e seus recursos. As APIs que o spiderfoot é capaz de usar incluem;
Verificador Honeypot - www.projecthoneypot.org Este serviço verifica se um host é um provável honeypot.
Shodan - www.shodan.io Shodan permite que você escaneie a Internet pelos banners apresentados pelos servidores da web que revelam as tecnologias subjacentes.
IBM X-Force Exchange - https://exchange.xforce.ibmcloud.com - este serviço da IBM fornece dados que se integram a firewalls, IDS e SIEM em ameaças maliciosas.
Malware Patrol - http://www.malwarepatrol.net - este serviço rastreia ameaças ativas atualmente sendo usadas na Internet.
BotScout - http://www.botscout.com - esse serviço identifica bots e impede que eles ingressem nos fóruns da empresa e em outros serviços.
Censys.io -http://www.censys.io- esse serviço verifica quase todos os endereços IP em busca de vulnerabilidades e pontos de entrada.
Hunter.io -http://www.hunter.io- este serviço está entre os melhores para encontrar endereços de e-mail.
AlienVault OTX - https://otx.alienvault.com - este serviço compartilha as informações mais recentes sobre ameaças emergentes, métodos de ataque e atores maliciosos, promovendo maior segurança em toda a comunidade.
Clearbit - https://dashboard.clearbit.com - este serviço fornece informações em tempo real sobre os visitantes do seu site.
BuiltWith - https://www.builtwith.com - O BuiltWith varre a Internet em busca das tecnologias por trás do site. Um excelente serviço para identificar rapidamente alvos com uma tecnologia vulnerável.
FraudGuard - https://fraudguard.io - este serviço coleta informações sobre honeypots, servidores de proxies abertos, nós de saída de ToR, rastreamento de IP geográfico, redes de bots e IP de spam.
IPinfo.io -https://ipinfo.io. - este serviço é capaz de rastrear os dados geográficos e outros em qualquer IP
Trilhas de segurança O SecurityTrails.com permite pesquisar o histórico do DNS, dados WhoIs, nomes de domínio, tecnologias de sites, informações e tags de nome de host.
FullContact.com https://fullcontact.com- este serviço ajuda os anunciantes a identificar o usuário em todos os dispositivos para otimizar as campanhas de publicidade. Pode ser ótimo para identificar o usuário de um dispositivo.
RiskIQ - https://riskiq.com O Risk IQ é especializado em gerenciamento de superfícies de ataque. Seu banco de dados é projetado para os CISOs gerenciarem o risco de suas empresas, coletando informações importantes que podem ser úteis para um invasor
O Spiderfoot é uma ferramenta poderosa sem essas APIs, mas, dadas essas APIs, pode se tornar sua ferramenta principal para o reconhecimento automatizado de OSINT.
Sumário
O OSINT está rapidamente se tornando uma ciência e um conjunto de habilidades essenciais para investigadores, pentesters e cientistas de dados. O spiderfoot pode salvar esses profissionais inúmeras horas trabalhando com ferramentas individuais, fornecendo uma verificação automatizada de vários recursos de código aberto.
Comentários
Postar um comentário