DOE AGORA Qualquer valor

FERRAMENTAS OSINT: Conheça seu inimigo

FERRAMENTAS OSINT: Conheça seu inimigo

Eu sei que você já conhece essas Mas sempre tem um ditado que diz:

Antes de atacar seu inimigo, você deve estar sempre preparado para o que está por vir.

Da mesma forma, antes de fazer o OSINT em qualquer organização, você deve sempre estar ciente das ferramentas que o ajudam a coletar as informações necessárias.

Aqui estão algumas listas de ferramentas que listei para você. Alguns deles você já conhece Mas alguns deles são novos.

2. Shodan : Shodan é um mecanismo de busca que permite ao usuário encontrar tipos específicos de computadores conectados à internet usando uma variedade de filtros.

3. TheHarvester : Esta ferramenta pode ser usada por testadores de penetração para coletar informações de e-mails, subdomínios, hosts, nomes de funcionários, portas abertas e banners de diferentes fontes públicas, como mecanismos de pesquisa.

4. Nmap: Nmap é usado para descobrir portas abertas de hosts e serviços em uma rede de computadores enviando pacotes e analisando as respostas.

Banco de dados de hacking do Google : o banco de dados de hacking do Google (GHDB) ajuda você a consultar o mecanismo de pesquisa para descobrir informações confidenciais e interessantes disponibilizadas publicamente na Internet.

6. DNSDumpster: DNSdumpster.com é uma ferramenta GRATUITA de pesquisa de domínio que pode descobrir hosts relacionados a um domínio. Encontrar hosts visíveis do invasor.

7. SpiderFoot : SpiderFoot é uma ferramenta de reconhecimento que consulta automaticamente mais de 100 fontes de dados públicos (OSINT) para coletar informações sobre endereços IP, nomes de domínio, endereços de e-mail, nomes e muito mais.

8. Domínio de phishing: phishing de domínio é uma fraude para induzir os destinatários de e-mail a entregar os detalhes de suas contas por meio de links em e-mails que se apresentam como seu registrador.

9. MXToolBox : MXToolbox é uma ferramenta confiável e inovadora que auxilia na análise e monitoramento de sistemas de servidores.

10. Maltego: Maltego se concentra em fornecer uma biblioteca de transformações para descoberta de dados de fontes abertas e visualizar essas informações em um formato de gráfico, adequado para análise de links e mineração de dados.

02

11. VirusTotal : VirusTotal. Analise arquivos e URLs suspeitos para detectar tipos de malwares.

12. Spyse: Spyse é um motor de busca construído para uma inteligência cibernética rápida de infra-estruturas de TI, redes e até mesmo as menores partes da internet.

13. Metagoofil : Metagoofil é uma ferramenta de coleta de informações projetada para extrair metadados de documentos públicos (pdf,doc,xls,ppt,docx,pptx,xlsx) pertencentes a uma empresa-alvo

14. Recon-ng : Recon-ng é uma estrutura de reconhecimento completa projetada com o objetivo de fornecer um ambiente poderoso para conduzir código aberto.

15. Sputnik : Sputnik é uma extensão para pesquisar IPs, domínios, hashes de arquivo e URLs de maneira rápida e fácil usando recursos gratuitos de Open Source Intelligence (OSINT)

16. grep.app : Pesquise em meio milhão de repositórios git

17. wpscan : Wpscan é um scanner de vulnerabilidade do WordPress de caixa preta que pode ser usado para escanear instalações remotas do WordPress para encontrar problemas de segurança.

18. Intelligence X : Intelligence X é um mecanismo de busca e arquivo de dados. Pesquise Tor, I2P, vazamentos de dados e a web pública por e-mail, domínio, IP, CIDR, endereço Bitcoin e muito mais.

19. Dogpile: Dogpile é um mecanismo de metabusca de informações na World Wide Web que busca resultados do Google, Yahoo!, Yandex, Bing e outros mecanismos de busca populares.

20. haveibeenpwned.com : Have I Been Pawned permite que você pesquise várias violações de dados para ver se seu endereço de e-mail ou número de telefone foi comprometido.

21. dehashed.com : Deashed fornece varreduras profundas gratuitas na web e proteção contra vazamentos de credenciais.

22. crt.sh : crt.sh é uma interface da web para um banco de dados distribuído chamado logs de transparência de certificado.

23. Hunter.io : Hunter lista os endereços de e-mail disponíveis publicamente na web.

24. DNSAlytics : DNSAlytics fornece a ferramenta de investigação on-line definitiva. Ele fornece informações detalhadas sobre cada endereço IP, nome de domínio e fornece.

25. GitHub : verifique se algum código foi postado contendo informações confidenciais, como credenciais, IPs, código-fonte de back-end, etc.

26. Plataformas de mídia social Pesquise em vários sites de mídia social como Facebook, Instagram, Twitter, Pinterest para vazamentos de informações confidenciais ou perfis falsos ou perfis de funcionários vazando informações.

Comentários

Ebook

Postagens mais visitadas