Obter dados e convertê-los em inteligência cibernética
Ferramentas OSINT: uma compilação de ferramentas para obter dados e convertê-los em inteligência cibernética
Em um artigo anterior, falamos sobre o que é OSINT (você pode ler aqui ) e sobre o poder de ter informações e saber como usá-las . Já sabemos que a informação não precisa ser secreta para ser valiosa, só precisamos saber como encontrá-la e tratá-la para transformá-la em inteligência. Neste artigo iremos falar sobre uma série de ferramentas que podem nos ajudar na hora de fazer uma investigação OSINT e / ou na fase de reconhecimento para o teste de algum objetivo.
Vale ressaltar que para esta compilação selecionei algumas das ferramentas que me parecem mais interessantes , a fim de observar as diferentes possibilidades que nos oferecem e ver algumas das maneiras pelas quais podemos obter informações interessantes em diferentes pontos. pontos de vista e pontos de vista.
Além desta compilação, existem inúmeras ferramentas, e fará parte da nossa capacidade de as conhecer sabendo qual delas se adapta melhor à nossa necessidade, de forma a podermos tirar mais proveito dela. Obviamente, é essencial conhecer bem a ferramenta em questão e ter certeza de que ela faz o que deve ser feito corretamente, evitando assim informações incorretas.
Além disso, lembre-se de que as ferramentas vêm e vão, o que funciona hoje pode não funcionar amanhã e haverá novas ferramentas amanhã. No final das contas, o interessante é ficar com a metodologia e a forma de proceder. Como diz o provérbio: "Dê um peixe a um homem e você lhe dará comida por um dia, ensine-o a pescar e você o alimentará pelo resto da vida."
Sem mais delongas, vamos ao que interessa:
Ferramentas OSINT:
Google Dorks
Também conhecido como Google Dorking ou Google Hacking , consiste na utilização dos operadores Google para a realização de pesquisas avançadas .
Conhecer o funcionamento dos operadores e aplicar engenhosidade nos levará a encontrar informações muito valiosas. Deve-se levar em consideração que o Google indexa automaticamente o conteúdo de qualquer site (salvo indicação em contrário), permitindo-nos obter informações de qualquer tipo desta forma.
No Google Hacking Database , podemos encontrar uma ampla compilação de diferentes dorks que outros hackers estavam usando ao realizar diferentes pesquisas avançadas.
No link a seguir, temos uma folha de referências com aspectos fundamentais do Google Dorking:
Idiotas bing
Mesma ideia do Google Dorks, com diferenças sutis na sintaxe do operador, o que nos dá diferentes opções e possibilidades.
É muitas vezes uma ferramenta esquecida devido à grande semelhança que tem com o seu homólogo do Google, mas deve-se levar em consideração que as "aranhas" que indexam a web são diferentes nos 2 buscadores, o que os faz retornar resultados diferentes. aqueles obtidos com um idiota semelhante no Google.
Com este caso, já podemos ver e compreender porque não é uma má ideia conhecer diferentes ferramentas com finalidades semelhantes. Os resultados que ambas as alternativas nos fornecerão podem ser complementares e sempre se somarão na obtenção de informações cada vez mais contrastadas, melhorando assim a qualidade de nossas investigações.
Shodan
Um potente motor de busca que permite ao utilizador encontrar diversos computadores ligados à Internet através de diversos filtros.
Normalmente conhecido como "o Google dos hackers" , no Shodan podemos encontrar servidores, roteadores, webcams, dispositivos IOT, ... etc. Além de nos aprofundarmos neles, podemos ver as informações que seus banners contêm.
Usando os filtros podemos refinar nossas buscas, já que podemos pesquisar por país, cidade, número do porto que está aberto, data, SO, ... etc
O Shodan é, sem dúvida, um recurso que não costuma faltar na metodologia de trabalho dos pesquisadores.
Aqui está um vídeo (em inglês) onde o HackerSploit nos mostra diferentes aspectos desse mecanismo de busca espetacular.
Maltego
É uma ferramenta poderosa que coleta informações sobre um objetivo e nos mostra na forma de um gráfico , permitindo assim uma análise confortável das diferentes relações.
Muito interessante quando almejamos uma empresa, pessoa ou site em estágios iniciais de reconhecimento, uma vez que retornará uma grande quantidade de informações cruzadas, e nos ajudará a fazer múltiplas enumerações em vetores pelos quais podemos continuar investigando.
Mais uma vez, o HackerSploit, em seu interessante canal no YouTube, nos mostra algumas características do Maltego
TheHarvester
Uma ferramenta de linha de comando interessante que coleta informações públicas na web (e-mails, subdomínios, nomes, URLs, ...). Essa coleta de informações pode ser feita de 2 maneiras: passiva e ativa.
Com a coleta passiva , você não interage em nenhum momento com o target e obtém todas as informações por meio dos diversos buscadores integrados à ferramenta.
Por sua vez , a colheita ativa interage com o alvo por DNS de força bruta ou removendo capturas de tela de subdomínios encontrados.
Em este vídeo por Julio Ureña, podemos ver como a ferramenta funciona.
Recon-ng
Framework com diversos módulos (estilo Metasploit) que nos ajudarão a coletar informações de forma automatizada sobre um destino pesquisando em diferentes engines .
Sua interface é por linha de comando e está organizada de uma forma que a torna muito amigável. Por meio dele podemos interagir com um banco de dados, fazer solicitações HTTP, gerenciar chaves de API, etc.
Como vimos com TheHarvester, esta ferramenta permite o reconhecimento passivo e ativo
Censys
É um poderoso mecanismo de busca para dispositivos conectados à Internet . Tem uma grande semelhança com o Shodan, mas mais uma vez é uma ferramenta complementar à nossa investigação, visto que apresentam diferentes subtilezas no seu funcionamento que nos permitirão chegar a resultados diferentes e, claro, contrastar resultados semelhantes.
Crt.sh
É uma ferramenta que nos permite obter subdomínios a partir do certificado de transparência . O seu funcionamento é muito simples, pois bastará colocar o objetivo no motor de busca e em poucos segundos ele nos mostrará todos os subdomínios encontrados com base no certificado de transparência.
O certificado de transparência é um log que contém todos os certificados SSL / TLS que uma CA emitiu, a fim de identificar facilmente certificados errôneos ou maliciosos.
Mais informações sobre o certificado de transparência aqui
Repugnante
É uma ferramenta de geolocalização . Colete informações relacionadas a possíveis localizações por meio de diferentes fontes online. Permite extrair informação de contas de Twitter, Flicklr, Facebook, etc ... Posteriormente representa esta informação em um mapa e é possível exportá-la para os formatos CSV ou KML para uso posterior.
DnsDumpster
Uma ferramenta interessante que, através do seu motor de busca, nos fornece uma grande quantidade de informações sobre um domínio . Todas as informações são recolhidas através da consulta de diferentes motores de pesquisa e sem força bruta contra o domínio alvo. Os dados são obtidos por meio de consultas em plataformas como Alexa Top 1 Million, buscadores (Google, Bing, etc.), Rastreamento comum, Transparência de certificados, Max Mind, Team Cymru, Shodan e scans.io.
A sua utilização é muito simples, bastando colocar o objetivo no motor de busca e aguardar alguns segundos. Claro, depois teremos que levar algum tempo analisando todas as informações que obtivermos.
Spyse
Um mecanismo de busca para pentesters . Podemos pesquisar desde domínios, IPs, certificados, tecnologias etc ... e em poucos segundos ele retorna informações muito detalhadas sobre o nosso objetivo em questão: Subdomínios, certificados, tecnologias, CVEs, etc ... Além disso, possui um avançado opção de pesquisa no caso de querermos refinar nossa pesquisa. Sem dúvida, uma ferramenta muito surpreendente pelo amplo leque de possibilidades que oferece e pelo pequeno intervalo de tempo em que é capaz de o realizar.
Em este vídeo , Alan Levy mostra-nos uma revisão interessante sobre spyse
Metagoofil
Ferramenta de linha de comando que nos permite extrair metadados de arquivos públicos com diferentes extensões pertencentes ao nosso objetivo . Nos metadados podemos encontrar uma grande quantidade de informações que nos ajudarão a avançar na investigação. Como sabemos, os metadados contêm uma série de informações relacionadas ao arquivo em questão: nome do autor, datas de criação e edição, coordenadas, versões de software, etc ...
Neste artigo publicado no Un Informático En El Lado Del Mal, podemos ver alguns casos em que os metadados foram os protagonistas.
FOCA
Uma ferramenta bastante reconhecida no mundo da segurança cibernética. Foca usa Google, Bing e DuckDuckGo para encontrar diferentes arquivos de escritório relacionados a um domínio . Posteriormente a estes arquivos realiza uma análise de metadados e acabará retornando todas as informações obtidas de forma organizada.
É altamente recomendável dar uma olhada em " Como analisar documentos com o Foca em dez etapas " para entender completamente como essa ferramenta popular funciona.
Ipinfo.io
Uma ferramenta que nos fornece informações sobre o IP que passamos no motor de busca.
WaybackMachine (archive.org)
A "máquina do tempo" da Internet. Um recurso incrível que nos permite visualizar páginas da web em momentos diferentes no passado (obviamente, desde que estejam arquivadas). Este projeto tem arquivado diferentes versões de páginas da web desde 1996 e tem 544 bilhões de páginas da web. WaybackMachine nos permite ver um site replicado em datas diferentes, o que nos dá a possibilidade de consultar informações que foram apagadas ou ocultadas. Por meio da extensão do navegador Wayback Machine, podemos fazer capturas de tela da web que quisermos. Na Espanha, é até aceito como prova em muitas jurisdições.
Imagine como seria útil uma máquina do tempo para uma viagem ao passado e ver certas coisas na primeira pessoa ... Bem, economizando a distância, é isso que a WaybackMachine nos permite fazer na Internet. Na imagem podemos ver como era o Direito de Redes em agosto de 2015.
Osintgram
Ferramenta Osint para extrair informações do Instagram. A ferramenta nos fornece um shell interativo com o qual podemos realizar análises de contas do Instagram e obter informações que podem nos ajudar em nossas investigações.
Um vídeo (em inglês) onde Network Chuck explica Osintgram em detalhes
Pé de aranha
Spiderfoot é uma ferramenta de reconhecimento que automaticamente consulta 100 publicamente disponíveis fontes de dados de modo que eles podem coletar domínios, nomes, endereços de email, etc .. .
Será simplesmente necessário especificar um objetivo e Spiderfoot nos fornecerá todas as informações interessantes, entre as quais podemos encontrar vazamentos ou dados de interesse para continuar a investigação. Como muitas das ferramentas que mencionamos, é altamente automatizado e nos permite coletar facilmente uma grande quantidade de informações.
Imagens do Google (pesquisa reversa)
Esta técnica consiste na utilização da busca reversa de Imagens do Google . Se tivermos uma foto e quisermos saber informações sobre ela (por exemplo, para reconhecer a pessoa na foto), teremos que ir ao Google imagens e fazer o upload da foto em questão no ícone da câmera. Desta forma, o Google irá procurar possíveis correspondências, que também podemos refinar adicionando palavras-chave no motor de pesquisa.
Então podemos ver o que ele retorna ao procurar uma determinada imagem. Anteriormente, anexe a referida imagem ao ícone da câmera na barra do navegador ... e esta é a resposta que ela retorna. Não é ruim certo?
Tinfoleak
Uma ferramenta interessante para extrair informações através do Twitter. Tinfoleak toma um usuário, palavras-chave ou coordenadas como referência e retorna um relatório muito detalhado e ordenado com diferentes informações sobre ele.
Mais detalhes podem ser vistos aqui
Wappalyzer
É uma extensão para navegadores com os quais poderemos conhecer as tecnologias nas quais está implementada a web que visitamos nesse momento. O seu funcionamento é muito simples, bastando apenas visitar a página em questão e exibindo as informações sobre o plugin veremos informações sobre o estilo da imagem que temos a seguir.
Estrutura OSINT
OSINT Framework é um projeto no qual um grande número de ferramentas OSINT são coletadas . No site do OSINT Framework, podemos encontrar os links para as diferentes ferramentas ordenadas por diferentes categorias. Muitos deles são ferramentas da web e outros estão vinculados ao repositório Github a partir do qual podemos instalar a ferramenta em questão.
E aqui conclui esta compilação de ferramentas OSINT. Como você pode ver, existem várias ferramentas para lidar com os diferentes vetores de onde podemos obter informações. Por sua vez, se olharmos para ele, também existem muitas ferramentas que nos darão resultados muito semelhantes, mas como já mencionei várias vezes ao longo do artigo, isso é muito interessante, pois nos permitirá contrastar e alcançar uma maior versatilidade na obtenção informações.
Outro ponto, que sempre se deve ter em mente, é que só com as ferramentas o trabalho não seria feito. Essas ferramentas retornam apenas os dados brutos para nós. Mas nosso objetivo é gerar inteligência. Se quisermos obter inteligência, teremos que tratá-los e analisá-los. E aí teremos que colocar em jogo nossa expertise de pesquisadores, não é só apertar o botão e lançar essas ferramentas.
Extra.
Por fim, gostaria de terminar recomendando alguns vídeos que falam das ferramentas OSINT, nos quais você poderá ver com mais detalhes algumas das ferramentas já mencionadas ou outras novidades que também agregarão muito valor às investigações:
Um vídeo interessante (em inglês) no qual o carismático hacker Stök nos mostra diferentes ferramentas OSINT com uma perspectiva das ferramentas OSINT gratuitas do BugBounty 10+ (proteja-se hoje!)
Um interessante workshop ministrado por Eduardo Sánchez para C1b3rwall, onde mostra o funcionamento de várias ferramentas OSINT módulo_1 tópico_1.- Uso de recursos da Internet com OSINT
Comentários
Postar um comentário