Pular para o conteúdo principal

Compartilhe

🛡️ IBM – Trilha GRATUITA de Cibersegurança com Badges e Certificados

   IBM – Trilha GRATUITA de Cibersegurança com Badges e Certificados Se você quer construir uma base sólida em Cibersegurança e ainda conquistar certificações reconhecidas mundialmente, essa trilha gratuita da IBM é algo que você deveria salvar 👇 📘 Resumo da Trilha de Aprendizado ⬛ Getting Started with Cybersecurity (3h) Fundamentos essenciais: CIA Triad, proteção de dados, privacidade e conceitos básicos de segurança. https://lnkd.in/e3GGBtpJ ⬛ Cybersecurity Fundamentals (7.5h) Aprenda conceitos centrais do ecossistema de cibersegurança e ameaças modernas. https://lnkd.in/dq9vf4KS ⬛ Level Up Cybersecurity with Generative AI (1.5h) Como a Inteligência Artificial está potencializando a segurança e defesa digital. https://lnkd.in/gyZgurdn ⬛ Enterprise Security in Practice (10+ h) Segurança na prática corporativa, com cenários reais e estratégias aplicadas. https://lnkd.in/dkYmaPty ⬛ Threat Intelligence & Hunting (5h) Hunting, análise de ameaças e inteligência aplicada ao S...

Prying Deep: Uma ferramenta OSINT para coletar informações na Dark Web

Prying Deep: Uma ferramenta OSINT para coletar informações na Dark Web

GitHub: https://github.com/iudicium/pryingdeep

OBSERVAÇÃO: O endereço de doação XMR na parte inferior é do criador desta ferramenta, e não meu!


Espionando profundamente

Ferramenta de coleta de inteligência OSINT para a web escura/clara

Relatar bug Solicitar recurso 

Tradução (Pré-visualização)

IMPORTANTE

  • Este repositório não está mais ativo, desculpem, pessoal. Não quero mais continuar trabalhando nisso :)

Sobre o Projeto

Eu vi vários projetos por aí no GitHub, que são crawlers para a deep web, mas a maioria deles não atendia  meus  padrões de OSINT na deep web. Então, decidi criar minha própria ferramenta OSINT para deep web.

Esta ferramenta serve como um lembrete de que as melhores práticas de OPSEC devem sempre ser seguidas na deep web.

O autor deste projeto não se responsabiliza por quaisquer possíveis danos causados ​​pelo uso desta ferramenta.

O que esta ferramenta faz?

O Prying Deep rastreia plataformas de rede escuras/claras e extrai o máximo de inteligência possível de forma eficaz.


Começando

Pré-requisitos

Antes de poder usar nossa ferramenta OSINT, certifique-se de ter as seguintes dependências instaladas:

  1. Docker: (opcional)
    • Você pode baixar e instalar o Docker seguindo as instruções oficiais de instalação para seu sistema operacional específico:
    • Guia de instalação do Docker .
  2. Ir: (obrigatório)
  3. PostgresSQL: (obrigatório se você não usar o docker)
    • Certifique-se de que suas  pryingdeep.yaml variáveis ​​de ambiente correspondem ao ambiente em docker-compose.yaml
    • Instalação do PostgreSQL

Instalação binária

  1. Instale o binário via:

vá instalar -v github.com/iudicium/pryingdeep/cmd/pryingdeep@latest

  1. Execute o seguinte comando:

instalação do pryingdeep

  1. Ajuste os valores dentro da pasta config conforme suas necessidades.

Instalação manual

  1. Clone o repositório: git clone https://github.com/iudicium/pryingdeep.git
  2. Ajuste os valores na configuração .yaml por meio de sinalizadores ou manualmente.  Database,  logger,  tor todos exigem configuração manual.

Você  precisará ler  Colly Docs . Além disso, consulte  Config Explanation

  1. Crie o binário via:
    • go build -> dentro do  cmd/pryingdeep diretório
    • go build cmd/pryingdeep/pryingdeep.go -> diretório raiz, o binário também estará lá.

Estivador

Para começar a executar  o pryingdeep  dentro de um contêiner docker, use este comando:

docker-compose para cima

Configuração

Leia mais sobre cada parâmetro aqui:  config

Portão

Leia mais sobre como construir e executar nosso contêiner tor aqui:  Tor

Uso

Pryingdeep specializes in collecting information about dark-web/clearnet websites.
This tool was specifically built to extract as much information as possible from a .onion website

Usage:
pryingdeep [command]

Available Commands:
completion  Generate the autocompletion script for the specified shell
crawl       Start the crawling process
export      Export the collected data into a file.
help        Help about any command
install     Installation of config files

Flags:
-c, --config string   Path to the .yaml configuration. (default "pryingdeep.yaml")
-h, --help            help for pryingdeep
-z, --save-config     Save chosen options to your .yaml configuration
-s, --silent          -s to disable logging and run silently


Roteiro

  •  Adicione um usuário ao contêiner docker "tor" para que ele não seja executado como root
  •  Adquira uma chave de API shodan para testar o módulo favicon
  •  Pense em uma maneira de adquirir o endereço IP do servidor
  •  Implementar comando scan
  •  Implementar identificação e pesquisa de arquivos
  •  Mover os testes para seus pacotes correspondentes

Contribuindo

  1. Bifurque o Projeto
  2. Confira o branch dev ( git checkout dev)
  3. Adicione a documentação adequada ao seu código.
  4. Use  goimports para verificar seu código
  5. Envie uma solicitação de pull e adicione uma descrição detalhada do que foi alterado.

Licença

Distribuído sob a licença GPL-3.0. Veja  LICENSE para mais informações.

Prévia do vídeo

0:00
1:24

Pré-visualização

Apoiar

Se você achou este repositório útil e se sente generoso, você pode doar algum Monero (XMR) para o seguinte endereço:

48bEkvkzP3W4SGKSJAkWx2V8s4axCKwpDFf7ZmwBawg5DBSq2imbcZVKNzMriukuPqjCyf2BSax1D3AktiUq5vWk1satWJt

Obrigado!

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas