SARENKA é uma ferramenta de inteligência de código aberto ( OSINT )
SARENKA é uma ferramenta de inteligência de código aberto ( OSINT ) que ajuda a obter e compreender a superfície de ataque .
O objetivo principal é coletar informações dos motores de busca para dispositivos conectados à Internet ( https://censys.io/ , https://www.shodan.io/ ). Ele recolhe dados sobre Vulnerabilidades e Exposições Comuns ( CVE ), Enumeração de Fraqueza Comum ( CWE ) e também tem um banco de dados onde CVEs são mapeados para CWE.
Ele retorna dados sobre a máquina local - softwares instalados localmente (do Registro do Windows), informações de rede local (bibliotecas python, vírgulas cmd populares).
Por enquanto, o aplicativo também possui ferramentas simples, como calculador de hash, calculadora de entropia de Shannon e scanner de porta muito simples. Mais ferramentas matemáticas de criptografia e scripts de reconhecimento estão planejados.
Realtion entre CWE e CVE - sarenka data feeder
A geração deste arquivo leva muito tempo, por exemplo: 702.5641514
todos os IDs CWE com descrição
https://raw.githubusercontent.com/pawlaczyk/sarenka_tools/master/cwe_all.json
todos os IDs CVE com descrição
Em progresso
obter todos os Ids CVE por Id CWE
Em progresso
Instalação
Descrição em andamento
Começando
Descrição em andamento Sarenka é um aplicativo da web local para Windows.
Config
O primeiro lançamento reúne dados de dois mecanismos de pesquisa. exemplo sarenka / backend / connectors / credentials.json
{
"censys": {
"base_url": "https://censys.io/",
"API_ID": "<my_user>",
"Secret": "<my_api_key>",
"API_URL": "https://censys.io/api/v1"
},
"shodan": {
"base_url": "https://www.shodan.io/",
"user": "<my_user>",
"api_key": "<my_api_key>"
}
}
Características
- obtém dados de https://censys.io/ por ip
- obter dados de https://www.shodan.io/ por ip
- obter dados DNS
- obter dados WHOIS
- pegando banner
- encontrar CVEs por CWE
- relatório pdf generatre
Você também pode:
- calcular hashes com base na string do usuário
- calcular a entropia de Shannon com base na string do usuário
- verificar se a porta está aberta | fechada (em vez disso, sempre use o nmap se puder - é lento)
Base de dados
Esta é uma parte complicada, porque temos 863 arquivos de banco de dados sqlite3: padrão, CWE-NONE (alguns CVE não têm cwe_id por exemplo: CVE-2013-3621) e 861 individuais para CWEs
Tecnologia
Descrição em andamento.
SARENKA usa uma série de projetos de código aberto para funcionar corretamente em:
- Renderforest - gerador de logotipo
- gawk - python manage.py migrate --database CWE_ID
- achocolatado
- PyCharm - Community Edition
- Tecnologia - descrição
- Tecnologia - descrição
- Tecnologia - descrição
- Tecnologia - descrição
- Tecnologia - descrição
- Tecnologia - descrição
- Tecnologia - descrição
- Tecnologia - descrição
- Tecnologia - descrição
- Tecnologia - descrição
E, claro, o próprio SARENKA é um código aberto com um repositório público no GitHub.
Recursos planejados
- Reescrever a documentação em inglês (final de 2021)
- trello / github em vez de Jira
- Cubra 100% do código por testes
- backend de digitação
- documentar todas as funções e classes
- Docker
- demonstração online
- Jenkins
- GraphQL
- Raspadores de selênio
- Mais ferramentas de pentesting
- Google Dorks
- Calculadora de álgebra abstrata
- Calculadora de teoria numérica
- Validador de certificado de servidor
- testes em Linux
- PNL
- visualizações d3js
- versão alternativa pura em linha de comando S
Ferramentas CI / CD
Testes
- Testado em Windows 10
- Testado em Kali Linux kali-rolling 2020.2
Documentação
Até o final de março de 2021, a documentação estará disponível apenas em polonês! A documentação está disponível aqui .
Comentários
Postar um comentário