Geekflare wordt ondersteund door ons publiek. We kunnen affiliate commissies verdienen met het kopen van links op deze site.
In Beveiliging en Testbeheer Laatst bijgewerkt: 23 september 2023
Deel op:
Invicti beveiligingsscanner voor webtoepassingen - de enige oplossing die automatische verificatie van kwetsbaarheden levert met Proof-Based Scanning™.

Het in het oog springende overzicht van verschillende Open Bron Intelligentie (OSINT) tools die beschikbaar zijn op de markt.

In ons dagelijks leven zoeken we veel informatie op het internet. Als we niet de verwachte resultaten vinden, haken we meestal af!

Maar heb je ooit voorgesteld wat er in die honderden pagina's met resultaten zit? "Informatie!

Dit is alleen mogelijk door verschillende tools te gebruiken. Tools spelen een belangrijke rol bij het zoeken naar informatie, maar zonder het belang en het gebruik van tools te kennen, zal het niet nuttig zijn voor de gebruikers. Laten we, voordat we aan de slag gaan met de tools, een duidelijk beeld krijgen van OSINT.

Wat is Open Source Intelligence?

Open Bron Intelligentie, kortweg OSINT genoemd, verwijst naar het verzamelen van informatie uit openbare bronnen om die te gebruiken in het kader van inlichtingenwerk. Vanaf vandaag leven we in de "wereld van het internet", waarvan de impact op ons leven zowel voor- als nadelen heeft.

De voordelen van het gebruik van internet zijn dat het veel informatie biedt en gemakkelijk toegankelijk is voor iedereen. De nadelen zijn het misbruiken van de informatie en er veel tijd aan besteden.

Hier komt het bestaan van OSINT-tools die voornamelijk worden gebruikt om informatie op het web te verzamelen en te correleren. Informatie kan beschikbaar zijn in verschillende vormen; het kan tekstformaat, bestand, afbeelding, enzovoort zijn. Volgens het CSR-rapport voor het Congres wordt gezegd dat Open Source Intelligence wordt geproduceerd uit openbare informatie die op de juiste manier wordt verspreid, verzameld en effectief wordt geëxploiteerd. En maakt deze informatie beschikbaar voor de gebruikers om een specifieke inlichtingenbehoefte aan te pakken.

Waarom hebben we OSINT-tools nodig?

Laten we eens kijken naar een situatie of scenario waarin we informatie met betrekking tot bepaalde onderwerpen op het web moeten vinden. Hiervoor moet je eerst zoeken en analyseren tot je de exacte resultaten hebt, wat veel tijd kost. Dit is de belangrijkste reden waarom we intelligence tools nodig hebben, omdat het bovengenoemde proces binnen enkele seconden kan worden uitgevoerd met behulp van deze tools.

We kunnen zelfs meerdere tools gebruiken om alle informatie over het doelwit te verzamelen, die later kan worden gecorreleerd en gebruikt.

Laten we dus eens diep duiken in enkele van de beste OSINT-tools.

Crimineel IP

Strafrechtelijk IP is een prominente OSINT-zoekmachine voor cyberbeveiliging, ontworpen voor het verzamelen en analyseren van informatie over bedreigingen door real-time gegevens te verzamelen over meer dan 4,2 miljard IP-adressen en cybermiddelen. Door middel van Criminal IP's Asset Search en Domain Search kunnen gebruikers eenvoudig en snel toegang krijgen tot de gewenste informatie over bedrijfsmiddelen.

Strafrechtelijk-IP
Criminal IP is een OSINT-gebaseerde zoekmachine voor informatie over cyberbedreigingen

Dit omvat een uitgebreide reeks gegevens voor pentesting, zoals een risicoscore op 5 niveaus, actuele informatie over open poorten en kwetsbaarheden (CVE-codes), waarschijnlijkheid van phishing URL's, misbruikrecords, nep favicon-gebruik, verbonden IP's en informatie over subdomeinen.

Bovendien kunnen gebruikers met verschillende zoekfilters effectief de gewenste bedrijfsmiddelen extraheren.

Crimineel-IP-vermogensbestanddeel-onderzoek-1
Zoekresultaten met het trefwoord "IP-camera

De zoekopdracht is niet beperkt tot phishingsites of schadelijke IP's, want er kan ook worden gezocht naar alle bedrijfsmiddelen die zijn verbonden met het internet, inclusief IoT-apparaten en certificaten.

Shodan

Google is de meest gebruikte zoekmachine voor iedereen, terwijl Shodan een fantastische en goudmijn zoekmachine is voor hackers om blootgestelde bedrijfsmiddelen te bekijken.

In vergelijking met andere zoekmachines geeft Shodan je de resultaten die meer zin hebben en gerelateerd zijn aan beveiligingsprofessionals. Het bevat voornamelijk informatie over bedrijfsmiddelen die zijn aangesloten op het netwerk. De apparaten kunnen variëren van laptops, verkeerssignalen, computers en diverse andere IoT-apparaten. Deze open-source tool helpt de beveiligingsanalist vooral bij het identificeren van het doelwit en het testen op verschillende kwetsbaarheden, wachtwoorden, diensten, poorten, enzovoort.

Shodan Inlichtingenhulpmiddel

Bovendien biedt het gebruikers de meest flexibele zoekopdrachten van de gemeenschap.

Laten we bijvoorbeeld eens kijken naar de situatie waarin een enkele gebruiker de aangesloten netcams, webcams, verkeerslichten enzovoort kan zien. We zullen enkele use-cases van Shodan bekijken:

  • Testen van "standaard wachtwoorden
  • Activa met VNC-viewer
  • De RDP-poort gebruiken om de beschikbare assets te testen

NexVision

NexVision is een geavanceerde, door A.I. aangedreven OSINT-oplossing die realtime inlichtingen levert van het hele web (Clear Web, Dark Web en sociale media). Het biedt ongekende toegang tot Dark Web zoekopdrachten via gewone browsers zoals Chrome en Safari, zonder het gebruik van anonimiserende browser Tor.

Als je op zoek bent naar achtergrondcontroles, due diligence, compliance met klanten (KYC/AML/CFT), informatie over organisaties, informatie over derden, informatie over cyberdreigingen of zelfs onderzoek naar cryptocurrency-adressen van een ransomware-dreiging, dan biedt NexVision nauwkeurige antwoorden in realtime.

NexVision wordt voornamelijk gebruikt door het leger en overheden, maar is sinds 2020 commercieel beschikbaar en wordt gebruikt door zowel Fortune 500-bedrijven als het midden- en kleinbedrijf (MKB) voor hun inlichtingen- en onderzoeksbehoeften. Hun service omvat een direct abonnement op hun SaaS-oplossing en het kopen van inlichtingenrapporten.

Hoe het werkt:

In de eerste stap verzamelt zijn door A.I. aangedreven engine voortdurend gegevens, analyseert deze en categoriseert ze, waardoor het grootste commercieel beschikbare data lake ontstaat. In de tweede stap maakt de engine gebruik van machine learning om valse positieven te verminderen en zo zeer nauwkeurige en gecontextualiseerde resultaten te leveren. Dit vermindert de manuren en tijd die nodig zijn voor onderzoeken en de waarschuwingsmoeheid waarmee analisten te maken krijgen wanneer ze worden geconfronteerd met grote hoeveelheden irrelevante gegevens. In de laatste stap worden alle resultaten weergegeven op het dashboard waar gebruikers ze eenvoudig kunnen visualiseren en weloverwogen beslissingen kunnen nemen.

Met het dashboard kunnen gebruikers trefwoordwaarschuwingen instellen om doelen in realtime te volgen, onderzoeken uit te voeren en resultaten te analyseren terwijl ze anoniem blijven.

De software heeft een eenvoudige interface die is ontworpen voor beginnende analisten. Analisten kunnen toegang krijgen tot uitgebreide informatie van militaire kwaliteit en deze gebruiken zonder afhankelijk te zijn van scripts of het schrijven van een enkele regel code.

De sociale mediamodule controleert gegevens van Meta (voorheen Facebook), Instagram, LinkedIn, Discord, Twitter, Youtube, Telegram, enz. en is uitgerust met geolocatietechnologie om de bron en locatie van informatieverspreiding te bepalen.

Sociale koppelingen

Sociale links is een softwarebedrijf dat AI-gestuurde oplossingen ontwikkelt voor het extraheren, analyseren en visualiseren van gegevens uit open bronnen, waaronder sociale media, messengers, blockchains en het Dark Web. Hun vlaggenschipproduct SL Professional stelt onderzoekers en databeveiligingsprofessionals in staat om hun werkdoelen sneller en effectiever te bereiken.

YouTube video

SL Professional biedt een reeks op maat gemaakte zoekmethoden voor meer dan 500 open bronnen. De geavanceerde zoekopdrachten van het product, waarvan er veel zijn gebaseerd op machine learning, stellen gebruikers in staat om de verzamelde gegevens op een aantal geavanceerde manieren te filteren.

De OSINT-oplossingen van Social Links doen echter meer dan alleen informatie verzamelen; ze bieden ook geavanceerde analysetools voor het verfijnen van gegevens tijdens onderzoeken, waarbij nauwkeurige resultaten worden teruggestuurd voor een steeds begrijpelijker beeld van het onderzoek.

Kenmerken

  • Een professionele bundel van 1000 originele zoekmethoden voor meer dan 500 open gegevensbronnen, waaronder alle belangrijke platforms op het gebied van sociale media, messengers, blockchains en het Dark Web
  • Geavanceerde automatiseringsfuncties die gebruikmaken van machine learning om een breed scala aan informatie op te halen, met nauwkeurige resultaten op opmerkelijke snelheden.
  • Met analysetools op maat kunnen gegevens aanzienlijk worden verrijkt en aangepast aan de specifieke doeleinden van de gebruiker.
  • Naadloze integratie in uw IT-infrastructuur
  • Social Links biedt training en ondersteuning als onderdeel van hun productpakketten.

Voor organisaties die de ultieme OSINT-oplossing nodig hebben, heeft Social Links ook een enterprise-grade platform SL Private Platform - een on-premise OSINT-oplossing die het breedste scala aan zoekmethoden biedt, volledig aanpasbaar is aan de behoeften van de gebruiker en privégegevensopslag biedt.

Google Sukkels

Google Sukkels bestaat sinds 2002 en geeft effectieve resultaten met uitstekende prestaties. Deze op query's gebaseerde open-source intelligentietool is voornamelijk ontwikkeld en gemaakt om gebruikers te helpen de index of zoekresultaten goed en effectief te richten.

Google Dorks biedt een flexibele manier om informatie te zoeken met behulp van enkele operatoren, en misschien wordt het ook wel Google Hacking genoemd. Deze operatoren maken het gemakkelijker zoeken om informatie te extraheren. Hieronder staan enkele van de operatoren of indexeringsopties die Google Dorks biedt:

google sukkels
  • Bestandstype: Deze operator wordt voornamelijk gebruikt om de bestandstypen te vinden of om te zoeken naar een bepaalde tekenreeks
  • Tekst: Deze indexeringsoptie wordt gebruikt om te zoeken naar een specifieke tekst op een specifieke pagina.
  • Ext: Dit wordt gebruikt om te zoeken naar een specifieke extensie in een bestand.
  • Inurl: Wordt gebruikt om te zoeken naar de specifieke tekenreeks of het specifieke woord in de URL
  • Titel: Om te zoeken naar de genoemde titel of woorden in de URL

Maltego

Maltego is ontworpen en ontwikkeld door Paterva en is een van de ingebouwde tools in Kali Linux. Deze open-source intelligence tool wordt voornamelijk gebruikt om een significante verkenning uit te voeren op verschillende doelen met behulp van verschillende ingebouwde transformaties (en biedt ook de mogelijkheid om eigen transformaties te schrijven).

De programmeertaal die je gebruikt in Maltego is geschreven in Java en wordt weergegeven als een ingebouwde voorverpakking in Kali Linux. Zodra het registratieproces is voltooid, kunnen de gebruikers deze tool gebruiken om effectieve digitale voetafdrukken van het specifieke doelwit op het internet te maken en te ontwikkelen.

Maltego inlichtingentool

De verwachte resultaten kunnen gebeuren met IP-conversie, AS-nummer wordt geïdentificeerd, Netblock wordt ook geïdentificeerd, zelfs de zinnen en locaties worden ook geïdentificeerd. Dit zijn alle pictogrammen in Maltego die een gedetailleerde weergave en informatie over alle pictogrammen bieden.

Je kunt zelfs meer informatie krijgen over het doel door verder te graven in het proces. Tot slot kan ik zeggen dat het een uitstekend hulpmiddel is om de voetafdrukken van elke afzonderlijke entiteit op het internet te volgen. Maltego is beschikbaar voor alle populaire besturingssystemen.

DeHarvester

DeHarvester is een geweldige tool voor het vinden van e-mails, subdomeinen, IP's, enz. uit verschillende openbare gegevens.

Hieronder een voorbeeld om de subdomeinen te vinden met DNSdumpster.

[root@geekflare theHarvester]# python theHarvester.py -d geekflare.com -v -b dnsdumpster

*******************************************************************
* _ _ _ *
* | |_| |__ ___ /\__ _ _ ____   _____ ___| |_ ___ _ __ *
* __| _ __| / _ __| *
* | | | | | | | __/ / __ / (_| | | | | __ V / __/ __ __ __ __ __ __/ | *
* __| __| | __,*
*
* theHarvester 3.1.0.dev1 *
* Gecodeerd door Christian Martorella *
* Edge-Security Research *
* cmartorella@edge-security.com *
*
******************************************************************* 

 
[*] Doel: geekflare.com 
 
[*] Zoeken in DNSdumpster. 

[*] Geen IP's gevonden.

[*] Geen e-mails gevonden.

[*] Hosts gevonden: 3
---------------------
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Virtuele hosts:
------------------
[root@geekflare theHarvester]#

TheHarvester is ook beschikbaar op Kali Linux. Je kunt de Kali Linux installatiegids raadplegen als je die nodig hebt.

BTW, er zijn meer hulpmiddelen om subdomeinen te vinden.

Recon-Ng

Recon-ng is een effectief gereedschap om verkenningen uit te voeren op het doelwit.

De kracht van dit gereedschap ligt volledig in de modulaire aanpak. De kracht van modulaire tools kan worden begrepen voor degenen die Metasploit gebruiken. Recon-ng heeft verschillende ingebouwde modules die worden gebruikt om voornamelijk te richten en informatie te extraheren volgens de behoeften van de gebruiker. We kunnen de modules van Recon-ng gebruiken door de domeinen toe te voegen aan de werkruimte.

Workspaces worden voornamelijk gemaakt om de bewerkingen binnen de workspace uit te voeren. De gebruikers worden doorgestuurd naar de werkruimte zodra deze is aangemaakt. Binnen de werkruimte kan het domein worden gespecificeerd met add domain . Modules van Recon-ng worden gebruikt om informatie op te halen over het specifieke domein nadat ze (domeinen) zijn toegevoegd aan de recon-ng.

Sommige van de uitstekende modules, zoals google-site-web en bing-domain-web, worden gebruikt om verdere domeinen te vinden die gerelateerd zijn aan het eerste initiële doeldomein. Het resultaat van deze domeinen zijn alle geïndexeerde domeinen voor de zoekmachines. Een andere pakkende module is bing_linkedin_cache die voornamelijk wordt gebruikt om de details van de e-mailadressen gerelateerd aan het domein op te halen. Deze module kan ook worden gebruikt als hefboom bij het uitvoeren van social engineering.

Bovendien kunnen we met andere modules extra of aanvullende informatie over doelwitten ophalen. Dus uiteindelijk is deze open-source intelligence tool een fantastisch hulpmiddel en moet het worden opgenomen in de gereedschapskist van onderzoekers.

Spinnenvoet

Spinnenvoet is een open-source verkenningstool die beschikbaar is voor Linux en Windows. Het is ontwikkeld met behulp van de Python-taal met een hoge configuratie en draait vrijwel op elk platform. Het integreert een eenvoudige en interactieve GUI met een krachtige commandoregelinterface.

Het heeft ons automatisch in staat gesteld om query's te gebruiken voor meer dan 100 OSINT-bronnen om inlichtingen te vergaren over e-mails, namen, IP-adressen, domeinnamen, enz. Het verzamelt een uitgebreide reeks informatie over een doelwit, zoals netblocks, e-mails, webservers en nog veel meer. Met Spiderfoot kun je targetten volgens je wensen, omdat het de gegevens verzamelt door te begrijpen hoe ze aan elkaar gerelateerd zijn.

De verzamelde gegevens van een SpiderFoot bieden een breed scala aan informatie over uw specifieke doelwit. Het biedt duidelijke inzichten over mogelijke hacking bedreigingen die leiden tot kwetsbaarheden, datalekken en andere vitale informatie. Deze inzichten helpen dus om de penetratietest te benutten en de informatie over bedreigingen te verbeteren om te waarschuwen voordat het wordt aangevallen of gestolen.

Griezelig

Griezelig is een open-source Geolocation intelligence tool. Het verzamelt informatie over geolocatie door gebruik te maken van verschillende sociale netwerkplatforms en beeldhostingservices die al ergens anders zijn gepubliceerd. Creepy presenteert de rapporten op de kaart, met behulp van een zoekfilter op basis van de exacte locatie en datum. Deze rapporten zijn beschikbaar in CSV- of KML-formaat om te exporteren voor aanvullende analyse.

De hoofdfunctionaliteit in Creepy is onderverdeeld in twee hoofdtabbladen, namelijk het tabblad 'Doelen' en het tabblad 'Kaartweergave'.

Tab Doelwitten in Griezelig
Tabblad Kaartweergave inCreepy

Creepy is geschreven in python en wordt ook geleverd met een binair pakket voor Linux-distributies zoals Debian, Backtrack, Ubuntu en Microsoft Windows.

Conclusie

Penetratietesten is een uitdaging en vereist informatie uit verschillende bronnen. Ik hoop dat de bovenstaande ONIST tools je daarbij helpen.

Je kunt ook online pentest-instrumenten verkennen voor verkenning en het zoeken naar exploits.

  • ANJANEYULU NAINI
    Auteur
Met dank aan onze sponsors
Meer geweldige lezingen over veiligheid
Energie voor uw bedrijf
Enkele van de tools en services om je bedrijf te helpen groeien.
  • Invicti maakt gebruik van Proof-Based Scanning™ om de geïdentificeerde kwetsbaarheden automatisch te verifiëren en binnen enkele uren bruikbare resultaten te genereren.
    Probeer Invicti
  • Web scraping, residentiële proxy, proxy manager, web unlocker, zoekmachine crawler en alles wat je nodig hebt om webgegevens te verzamelen.
    Probeer Brightdata
  • Monday.com is een alles-in-één werk OS om je te helpen bij het beheren van projecten, taken, werk, verkoop, CRM, operaties, workflows en meer.
    Probeer maandag
  • Intruder is een online kwetsbaarhedenscanner die zwakke plekken in de cyberbeveiliging van uw infrastructuur vindt om kostbare datalekken te voorkomen.
    Probeer indringer