• Assurez la sécurité des applications de la bonne manière! Détectez, protégez, surveillez, accélérez et plus encore…
  • La vue accrocheuse de différents Intelligence Open Source (OSINT) qui sont disponibles sur le marché.

    Dans notre vie quotidienne, nous recherchons de nombreuses informations sur Internet. Si nous ne trouvons pas les résultats attendus, nous quittons généralement!

    Mais avez-vous déjà imaginé ce qui se cache dans ces centaines de résultats de pages? "Information"!

    Cela ne peut être possible qu'en utilisant différents outils. Les outils jouent un rôle important dans la recherche d'informations mais, sans connaître l'importance et l'utilisation des outils, ils ne seront d'aucune utilité pour les utilisateurs. Avant de commencer avec les outils, ayons une idée claire sur OSINT.

    Qu'est-ce que l'intelligence open source?

    Intelligence Open Source, en bref, appelé OSINT, fait référence à la collecte d'informations auprès de sources publiques pour les utiliser dans le contexte du renseignement. À partir d'aujourd'hui, nous vivons dans le «monde de l'Internet», son impact sur nos vies aura à la fois des avantages et des inconvénients.

    Les avantages de l'utilisation d'Internet sont, fournit de nombreuses informations et est facilement accessible par tous. Alors que les inconvénients sont une mauvaise utilisation des informations et y consacrent beaucoup de temps.

    Maintenant, voici l'existence des outils OSINT qui sont principalement utilisés pour collecter et corréler des informations sur le web. Les informations peuvent être disponibles sous diverses formes; il peut s'agir d'un format de texte, d'un fichier, d'une image, etc. Selon le Rapport RSE pour le Congrès, il a été dit que l'Intelligence Open Source a été produite à partir d'informations publiques correctement diffusées, collectées et exploitées efficacement. Et met ces informations à la disposition des utilisateurs pour répondre à un besoin de renseignement spécifique.

    Pourquoi avons-nous besoin des outils OSINT?

    Considérons une situation ou un scénario dans lequel nous avons besoin de trouver des informations liées à certains sujets sur le Web. Pour cela, vous devez d'abord rechercher et faire des analyses jusqu'à ce que vous obteniez les résultats exacts, cela prend beaucoup de temps. C'est la raison principale pour laquelle nous avons besoin d'outils de renseignement, car le processus mentionné ci-dessus peut être effectué en quelques secondes à l'aide de ces outils.

    Nous pouvons même exécuter plusieurs outils pour collecter toutes les informations liées à la cible, qui peuvent être corrélées et utilisées plus tard.

    Plongeons donc en profondeur dans certains des meilleurs outils OSINT.

    Shodan

    Google est le moteur de recherche le plus utilisé pour tous, alors que Shodan est un moteur de recherche fantastique et une mine d'or pour les pirates pour voir les actifs exposés.

    Comparé à d'autres moteurs de recherche, Shodan vous fournit les résultats les plus pertinents et liés aux professionnels de la sécurité. Il comprend principalement des informations relatives aux actifs connectés au réseau. Les appareils peuvent varier des ordinateurs portables, des feux de signalisation, des ordinateurs et de divers autres appareils IoT. Cet outil open source aide principalement l'analyste de sécurité à identifier la cible et à la tester pour différentes vulnérabilités, mots de passe, services, ports, etc.

    Outil d'intelligence Shodan

    De plus, il fournit aux utilisateurs les recherches les plus flexibles de la communauté.

    Par exemple, considérons la situation dans laquelle l'utilisateur unique peut voir les netcams connectés, les webcams, les feux de signalisation, etc. Nous allons jeter un œil à certains des cas d'utilisation de Shodan:

    • Test des "mots de passe par défaut"
    • Ressources avec la visionneuse VNC
    • Utilisation du port RDP ouvert pour tester les actifs disponibles

    Espionner

    Espionner est un moteur de recherche de cybersécurité permettant d'obtenir des informations techniques couramment utilisées par les pirates informatiques dans le cadre de la cyber-reconnaissance.

    Spyse fournit de vastes données pour explorer la cible à travers différents points d'entrée. L'utilisateur peut commencer avec un domaine et élargir le rayon d'enquête en vérifiant différents types de données liées à la cible telles que les vulnérabilités, les adresses IP, les ASN, les enregistrements DNS, les domaines sur la même IP, les domaines avec le même MX / NS, et bien plus encore.

    Tout cela est possible grâce à une énorme base de données avec des données stockées et interconnectées auxquelles les utilisateurs peuvent accéder instantanément:

    • Domaines - 1.2 B
    • Hôtes IP avec ports - 160M
    • SSL / TLS - 29M
    • Hôtes IPv4 - 3.6B
    • Systèmes autonomes - 67k
    • Vulnérabilités - 140k
    • Enregistrements DNS - 2.2B

    De plus, le moteur de recherche offre aux utilisateurs des opportunités de recherche uniques qui simplifient le processus d'obtention des données nécessaires. Sa particularité est la possibilité d'appliquer 5 paramètres de recherche différents pour une recherche précise et détaillée.

    Google Dorks

    Google Dorks existe depuis 2002 et donne des résultats efficaces avec d'excellentes performances. Cet outil de renseignement open source basé sur des requêtes est principalement développé et créé pour aider les utilisateurs à cibler l'index ou les résultats de recherche de manière appropriée et efficace.

    Google Dorks fournit un moyen flexible de rechercher des informations en utilisant certains opérateurs, et peut-être est-il également appelé Google Hacking. Ces opérateurs facilitent la recherche pour extraire des informations. Vous trouverez ci-dessous certains des opérateurs ou des options d'indexation fournis par Google Docker, à savoir:

    google dorks

    • Type de fichier: Cet opérateur est principalement utilisé pour trouver les types de fichiers ou pour rechercher une chaîne particulière
    • Dans le texte : Cette option d'indexation est utilisée pour rechercher un texte spécifique sur une page spécifique.
    • Ext: Ceci est utilisé pour rechercher une extension spécifique dans un fichier.
    • URL : Utilisé pour rechercher la chaîne ou le mot spécifique dans l'URL
    • Intitle: Pour rechercher le titre ou les mots mentionnés ci-dessus dans l'URL

    Maltego

    Maltego est conçu et développé par Paterva, et c'est l'un des outils intégrés à Kali Linux. Cet outil de renseignement open source est principalement utilisé pour effectuer une exploration significative contre diverses cibles à l'aide de plusieurs transformations intégrées (et offre également la possibilité d'en écrire des personnalisées).

    Un langage de programmation que vous utilisez dans Maltego est écrit en Java et s'affiche sous la forme d'un pré-pack intégré dans Kali Linux. Pour utiliser cet outil, une inscription est nécessaire, l'inscription est gratuite et l'utilisateur doit s'inscrire sur le site paterva. Une fois le processus d'enregistrement terminé, les utilisateurs peuvent utiliser cet outil pour créer et développer des empreintes numériques efficaces de la cible particulière sur Internet.

    Outil de renseignement Maltego

    Les résultats attendus peuvent arriver à la conversion IP, le numéro AS est identifié, Netblock est également identifié, même les phrases et les emplacements sont également identifiés. Ce sont toutes les icônes de Maltego qui fournissent une vue détaillée et des informations sur toutes les icônes.

    Vous pouvez même en savoir plus sur la cible en approfondissant le processus. Enfin, je peux dire que c'est un excellent outil pour suivre les empreintes de chaque entité sur Internet. Maltego est disponible sur tous les systèmes d'exploitation courants.

    La Moissonneuse

    La Moissonneuse est un outil incroyable pour trouver des e-mails, des sous-domaines, des adresses IP, etc. à partir de diverses données publiques.

    Exemple ci-dessous pour trouver les sous-domaines à l'aide de DNSdumpster.

    [[email protected] theHarvester]# python theHarvester.py -d geekflare.com -v -b dnsdumpster
    
    *******************************************************************
    *  _   _                                            _             *
    * | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  *
    * | __|  _ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
    * | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    *
    *  \__|_| |_|\___| \/ /_/ \__,_|_|    \_/ \___||___/\__\___|_|    *
    *                                                                 *
    * theHarvester 3.1.0.dev1                                         *
    * Coded by Christian Martorella                                   *
    * Edge-Security Research                                          *
    * [email protected]                                   *
    *                                                                 *
    ******************************************************************* 
    
     
    [*] Target: geekflare.com 
     
    [*] Searching DNSdumpster. 
    
    [*] No IPs found.
    
    [*] No emails found.
    
    [*] Hosts found: 3
    ---------------------
    lab.geekflare.com:104.25.134.107
    tools.geekflare.com:104.25.134.107
    www.geekflare.com:104.25.134.107
    
    [*] Virtual hosts:
    ------------------
    [[email protected] theHarvester]#

    TheHarvester est également disponible sur Kali Linux. Vous pouvez vérifier le Guide d'installation de Kali Linux si tu en as besoin.

    BTW, il existe plus d'outils pour trouver des sous-domaines.

    Recon-Ng

    Reconnaître est un outil efficace pour effectuer une reconnaissance sur la cible.

    Toute la puissance de cet outil réside entièrement dans l'approche modulaire. La puissance des outils modulaires peut être comprise pour ceux qui utilisent Metasploit. Recon-ng dispose de divers modules intégrés qui sont utilisés pour cibler principalement lors de l'extraction d'informations selon les besoins de l'utilisateur. Nous pouvons utiliser les modules Recon-ng simplement en ajoutant les domaines dans l'espace de travail.

    Les espaces de travail sont principalement créés pour effectuer les opérations qui s'y trouvent. Les utilisateurs seront redirigés vers l'espace de travail dès sa création. À l'intérieur de l'espace de travail, le domaine peut être particulièrement spécifié à l'aide de l'ajout de domaine . Les modules de Recon-ng sont utilisés pour récupérer des informations sur le domaine spécifique après qu'ils (domaines) sont ajoutés dans la recon-ng.

    Certains des excellents modules, tels que google-site-web et bing-domain-web, sont utilisés pour trouver d'autres domaines liés au premier domaine cible initial. Le résultat de ces domaines sera tous les domaines indexés aux moteurs de recherche. Un autre module accrocheur est bing_linkedin_cache qui est principalement utilisé pour récupérer les détails des adresses e-mail liées au domaine. Ce module peut également être utilisé pour tirer parti de la réalisation de l'ingénierie sociale.

    De plus, en utilisant d'autres modules, nous pouvons obtenir des informations supplémentaires ou supplémentaires sur les cibles. Enfin, cet outil de renseignement open source est un outil fantastique et doit également être inclus dans la boîte à outils des chercheurs.

    AraignéePied

    AraignéePied est un outil de reconnaissance open source disponible pour Linux et Windows. Il s'est développé en utilisant le langage Python avec une configuration élevée et fonctionne pratiquement sur n'importe quelle plate-forme. Il s'intègre à une interface graphique simple et interactive avec une interface de ligne de commande puissante.

    Il nous a automatiquement permis d'utiliser des requêtes sur plus de 100 sources OSINT pour saisir les informations sur les e-mails, les noms, les adresses IP, les noms de domaine, etc. serveurs, et bien d'autres. En utilisant Spiderfoot, vous pouvez cibler selon vos besoins, car il collectera les données en comprenant comment elles sont liées les unes aux autres.

    Les données collectées à partir d'un SpiderFoot fourniront un large éventail d'informations sur votre cible spécifique. Il fournit des informations claires sur les menaces de piratage possibles qui entraînent des vulnérabilités, des fuites de données et d'autres informations vitales. Ces informations aideront donc à tirer parti de la test de pénétration et améliorez les informations sur les menaces pour alerter avant qu'elles ne soient attaquées ou volées.

    Terrifiant

    Terrifiant est un outil de renseignement de géolocalisation open-source. Il recueille des informations sur la géolocalisation en utilisant diverses plates-formes de réseautage social et des services d'hébergement d'images déjà publiés ailleurs. Creepy présente les rapports sur la carte, en utilisant un filtre de recherche basé sur l'emplacement exact et la date. Ces rapports sont disponibles au format CSV ou KML pour être exportés pour une analyse supplémentaire.

    La fonctionnalité principale de Creepy est divisée en deux onglets principaux à savoir. Onglets «Cibles» et «Vue cartographique».

    Onglet Cibles dans Creepy

    Onglet Mapview dansCreepy

    Creepy est écrit en python et est également livré avec un binaire packagé pour les distributions Linux telles que Debian, Backtrack, Ubuntu et Microsoft Windows.

    Conclusion

    Les tests de pénétration sont difficiles et nécessitent des informations provenant de diverses sources. J'espère que les outils ONIST ci-dessus vous aideront.

    Vous pouvez également explorer en ligne outils pentest pour la reconnaissance et la recherche d'exploitations.