Лучший опыт

В мире, где информация стал? ... Обзор лучших инструментов OSINT

Обзор лучших инструментов OSINT...

В мире, где информация стала одним из самых ценных ресурсов, осведомленность о передовых инструментальных средствах OSINT (Open Source Intelligence) становится необходимостью для каждого предприятия. В этой статье, написанной опытным специалистом по технической поддержке Лику Зеллеке из DXC Technology, мы представляем вам глубокий анализ лучших инструментов OSINT, необходимых для вашей организации.

Лику Зеллеке, чья карьера в ИТ-сфере простирается более чем на два десятилетия, начиная с его работы в авиакомпании Ethiopian Airlines и до его нынешней должности в DXC Technology, делится своим богатым опытом и знаниями в этой области

Статья опубликована на Comparitech1, известном сайте, который с 2015 года предлагает своим читателям в США, Великобритании и других странах мира всестороннюю поддержку в повышении уровня кибербезопасности и конфиденциальности. Со своей командой из 30 исследователей, писателей, разработчиков и редакторов, Comparitech обеспечивает проверенную и достоверную информацию о самых актуальных инструментах и методах в сфере кибербезопасности.

Вместе мы погрузимся в мир OSINT, раскроем его возможности и познакомим вас с восьмью лучшими инструментами, которые помогут вам эффективно анализировать и использовать доступную информацию для достижения ваших бизнес-целей.

Итак, список лучших инструментов OSINT:

  1. OSINT Framework — веб-сайт-каталог инструментов для поиска и сбора данных практически для любых источников и платформ.
  2. Babel X Эта международная поисковая система использует искусственный интеллект для преодоления языковых барьеров при поиске любого поискового запроса. Это облачный сервис.
  3. Google Dorks — метод сбора данных OSINT с использованием умных поисковых запросов Google с расширенными аргументами.
  4. Shodan — поисковая система для онлайн-устройств и способ получения информации о возможных слабых местах в них.
  5. Maltego — инструмент OSINT, позволяющий собирать информацию и сводить ее воедино для графического корреляционного анализа.
  6. Metasploit — мощный инструмент для тестирования на проникновение, позволяющий находить уязвимости в сети и даже использовать их в своих целях.
  7. Recon-ng — инструмент веб-разведки с открытым исходным кодом, разработанный на языке Python и продолжающий развиваться за счет вклада разработчиков в его возможности.
  8. Aircrack-ng — инструмент для тестирования и взлома беспроводных сетей, который может использоваться как в оборонительных, так и в наступательных целях для поиска взломанных сетей.

Что такое OSINT?

OSINT — сокращение от Open Source Intelligence — это искусство поиска, сбора и обобщения информации, находящейся в свободном и открытом доступе в Интернете, с целью использования ее в качестве источника разведданных.

Эта общедоступная информация может касаться отдельного человека, предприятия или корпорации, сети, страны или любого другого источника соответствующих данных. При этом, как следует из слова «открытый источник», для получения OSINT нет необходимости применять хитрые или незаконные методы.

В конце концов, зачем кому-то прибегать к незаконным действиям, если необходимые данные можно свободно получить из таких интернет-источников, как веб-сайты, записи в блогах, социальные сети, страницы результатов поисковых систем (SERP) и другие цифровые активы, находящиеся в открытом доступе, и т.д.?

Зачем нам нужен OSINT для бизнеса?

В данной статье речь пойдет только о бизнесе и его сети. Предполагается, что человек, проводящий исследование, является администратором, пытающимся защитить сеть.

Итак, для администратора бизнес-сети основными причинами использования OSINT будут следующие:

  • Тестирование на проникновение: отличным вариантом использования OSINT является сбор всей доступной информации и поиск признаков того, что ваша сеть была взломана.
  • Обнаружение взлома: если в Интернете есть данные, которыми вы не делились, это может означать, что вы подверглись хакерской атаке и данные были украдены. Мониторинг Интернета с помощью OSINT может помочь вам заблаговременно начать контроль ущерба и даже поймать тех, кто стоит за кражей данных. С другой стороны, может оказаться, что устройство, предназначенное для общего пользования (или периферийное устройство), не было достаточно хорошо защищено и могло привести к утечке данных. В любом случае, инструмент OSINT позволит предупредить вас об этом.
  • Этический взлом: переверните стол переговоров и соберите информацию об источнике-цели; узнайте все, что можно, о конкурентах и используйте это для получения представления об их методах работы. Помните, что если вы соблюдаете правила этического хакинга OSINT, вы будете на правильной стороне закона. Никогда не переступайте эту черту — каким бы сильным ни был соблазн.
  • Мониторинг разговоров: используйте OSINT для прослушивания того, что говорят о вас и о вашей компании. Возможно, у вас есть репутация, которую нужно поддерживать, бренд, который нужно защищать, или сеть, которую нужно обезопасить. Отслеживайте трафик и пакеты, чтобы увидеть, что направлено в вашу сторону; используйте инструменты, чтобы узнать все, что можно, до того, как произойдет атака.

И наконец, помните, что OSINT используют не только предприятия. Правительства и их ведомства также используют его, например, для сбора данных о незадекларированных активах, принадлежащих интересующим их лицам или организациям. При наличии соответствующих инструментов предприятие может узнать о наличии таких зондов, просто посмотрев на поиск, запросы и попытки проникновения в сеть.

Какие существуют типы OSINT?

Инструменты OSINT можно разделить на три основные категории:

  • Инструменты обнаружения: используются для поиска информации. Отличным примером может служить Google. Хотя может показаться, что это простая поисковая система, на самом деле, как мы вскоре увидим, нет ничего простого в той информации, которую она может обнаружить, если эксперт OSINT возьмется за дело.
  • Инструменты скрапинга: после обнаружения данные должны быть «соскоблены» и собраны в безопасном месте. Эти средства обеспечивают фильтрацию только необходимых данных для извлечения, чтобы избежать громоздких пересылок (которые могут насторожить источник), а также избежать ненужных данных, которые могут испортить информацию, подлежащую извлечению из них.
  • Инструменты агрегации: после того как данные надежно сохранены, их необходимо добыть и просеять, чтобы преобразовать в пригодную для использования информацию. Эти инструменты используются для объединения связанных битов данных в общую картину и представления ее таким образом, чтобы показать отношения и связи между наборами данных и объединить все это в удобном для использования формате.

Конечно, существуют инструменты, в которых все три функции включены в один пакет.

Тактика сбора OSINT

Существует три метода сбора разведданных OSINT:

  • Пассивный: это «обычный» способ поиска информации; обычно он осуществляется путем поиска информации в Интернете с помощью таких приложений, как Google search, Bing Maps и Yandex images. Этот метод трудно обнаружить, поскольку в нем не используется зондирование и собирается только архивная информация.
  • Полупассивный: здесь также осуществляется поиск данных в Интернете, но при этом используются программные решения, позволяющие неинтрузивным способом собирать информацию, например, о сети, и отправлять ее на серверы сбора. При этом не используются атаки методом грубой силы или глубокие запросы.
  • Активный: в этом сценарии сбор информации осуществляется путем прямого извлечения ее из объекта; при этом для нарушения его безопасности не используется вредоносное программное обеспечение. Помните, что, несмотря на то, что информация находится в открытом доступе, просто лежит без защиты на серверах и в сетях, она все равно может быть воспринята как хакерская. Этот тип зондирования может быть обнаружен, поскольку он предполагает сканирование сетей, например, с целью поиска открытых портов. После того как данные обнаружены, наступает черед их передачи на серверы хранения для дальнейшего анализа.

В связи с этим мы должны предостеречь вас от использования инструментов OSINT без сокрытия своей личности. Всегда предполагайте, что ваш объект узнает о разведке и даже может попытаться преследовать вас — законным или иным способом. Узнайте, как скрыть свою личность с помощью VPN, фальшивых учетных записей, TOR и других тактик анонимности.

Какого рода информацию можно собрать с помощью OSINT?

Честно говоря, вы можете получить любую информацию в цифровом формате. Не существует такого понятия, как безопасное присутствие в Интернете. Как только устройство выходит в Интернет, кто-то и где-то может найти к нему доступ.

Единственная по-настоящему защищенная система — это та, которая отключена от питания, залита бетоном и запечатана в помещении со свинцовой обшивкой и вооруженной охраной, но даже в этом случае у меня есть сомнения. Джин Спаффорд

Поисковые системы, такие как Google, позволяют не только получить представление о данных, размещенных в Интернете, но и, используя расширенные аргументы, найти файлы и информацию, которые не были размещены намеренно.

С другой стороны, используя такие инструменты, как Google Earth, можно увидеть самые отдаленные уголки планеты и даже случайно раскрыть государственные секреты. С другой стороны, с помощью незащищенных камер видеонаблюдения, незащищенных камер видеонаблюдения и даже картографического автомобиля Google можно наблюдать за происходящим в реальном времени.

Для того чтобы начать поиск информации о человеке, достаточно одного телефонного номера. Получив его, любой желающий может с нуля создать инструмент OSINT, позволяющий извлекать такую информацию, как имя, местоположение и данные учетных записей в социальных сетях, которые затем можно использовать для поиска еще более личной или финансовой информации.

Лучшие инструменты OSINT

Прежде чем начать, напомним: информация, представленная в этом посте, носит исключительно информационный характер; вы — и только вы — будете нести ответственность за любое неправильное использование этой информации.

Наша методология выбора системы разведки с открытым исходным кодом

Мы изучили рынок OSINT-инструментов и проанализировали варианты по следующим критериям:

  • Поисковые стратегии с рекомендуемыми источниками данных
  • Функция сортировки и анализа данных
  • Возможность консолидации данных из многих источников
  • Метод отображения и соединения различных типов данных
  • Система графической интерпретации данных или взаимодействие со сторонними средствами визуализации
  • Бесплатный инструмент или платная система с бесплатной пробной версией для возможности оценки без обязательств
  • Платный инструмент, предлагающий соотношение цены и качества, или бесплатный инструмент, который стоит того, чтобы потратить время на его изучение

Используя этот набор критериев, мы искали инструменты OSINT, которые могут собирать, обобщать, визуализировать и хранить соответствующие исследования.

Сравнительная таблица инструментов

1. OSINT Framework

Это, пожалуй, один из самых популярных OSINT-инструментов. Дело в том, что OSINT Framework — это скорее сайт с каталогом инструментов, чем один инструмент. И, возможно, именно эта возможность найти в одном месте все инструменты, которые могут понадобиться для сбора информации о цели, делает его лучшим вариантом для сбора информации.

Ключевые особенности:

  • Онлайн-инструмент
  • Справочник источников информации
  • Средства поиска
  • Сопоставление данных
  • Бесплатный в использовании

Почему мы рекомендуем его?

OSINT Framework представляет собой каталог источников информации и ссылки на удобные инструменты для поиска и сортировки данных. Это отличный ресурс, но в этом списке много инструментов, на которые даются ссылки. Вам необходимо разработать стратегию поиска, ориентированную на конкретный тип данных, например, регистрацию транспортных средств или адреса электронной почты.

Еще одна причина популярности этой коллекции заключается в том, что многие из лучших инструментов OSINT написаны или созданы для среды Linux. В то же время в этом каталоге есть много инструментов, которые можно запускать из браузера, и даже если требуется установка, есть варианты для большинства основных операционных систем.

Коллекция инструментов OSINT может помочь найти информацию, используя любые данные — от простого телефонного номера, IP-адреса или адреса электронной почты. Имеются даже опции для работы в «темной паутине» или анализа вредоносных файлов. В общем, действуйте осторожно.

В комплект поставки входят учебные пособия и игры, позволяющие новичкам начать копать информацию. Нужна ВМ для исследовательской кампании? Список программных решений можно найти в разделе «Виртуальные машины».

Кому это рекомендуется?

OSINT Framework — это хорошая стартовая площадка для тех, кто никогда раньше не занимался поиском открытых данных, поскольку в нем есть обучающий раздел. В руководствах объясняются методы, которые необходимо применять при проведении исследований. Затем эти знания можно использовать для сканирования большого количества инструментов и источников данных в списке для выполнения целевого исследовательского проекта.

Плюсы:

  • Ведущий фреймворк в сообществе OSINT
  • Отличное место для поиска новых инструментов для сбора данных
  • Возможность сортировки инструментов по категориям
  • Полностью бесплатен

Минусы:

  • Может быть перегружен для новых пользователей, не знакомых с OSINT

Почти все инструменты, связанные с OSINT Framework, бесплатны, а за некоторые оставшиеся может потребоваться небольшая абонентская плата.

2. Babel X

В настоящее время существует множество инструментов OSINT для сканирования социальных сетей, но, вероятно, наиболее успешной из них является система, о наличии которой большинство пользователей не хотят признаваться, — Babel X. Например, ФБР широко использует Babel X, но не говорит об этом.

Основные возможности:

  • Поиск в социальных сетях
  • Тысячи открытых источников данных
  • Многонациональный поиск

Почему мы рекомендуем это решение?

Благодаря Интернету угрозы стали глобальными, даже если они направлены на малые предприятия. Существует несколько вариантов применения этой поисковой системы, которая при сборе данных использует 200 различных языков. Система Babel X может использоваться для отслеживания передвижений террористов и даже армий — в настоящее время система отслеживает передвижения российской армии на Украине. В результате утечки данных, вплоть до уровня малого бизнеса, адреса электронной почты и другие идентификаторы сотрудников предприятий оказываются в руках злоумышленников, которые могут находиться в любой точке мира. Отслеживание таких хакеров может помочь предотвратить атаку.

Система Babel X использует искусственный интеллект для установления взаимосвязи между событиями и публикациями в Интернете, а также умело переводит высказывания с одного языка на другой, где слова не всегда имеют однозначное соответствие.

Система может быть использована для изучения инсайдерских угроз, кампаний групп влияния, попыток нанесения репутационного ущерба, оскорблений конкурентов, а также международных хакерских кампаний. После выявления предположений об угрозе для вас или вашего бизнеса система может быть использована для составления карты сообщников и возможных заказчиков действий заложников.

Предупрежден — значит предупрежден, поэтому постоянное отслеживание угроз и людей, которые, как известно, противостоят вам или вашему бизнесу, помогает выработать тактику блокирования, чтобы опередить любую надвигающуюся угрозу. Вы можете оказаться под прицелом конкурента, а на самом деле вас атакует неизвестный зарубежный злоумышленник. Установление связи между атакой и истинным происхождением этого действия поможет вам предупредить правоохранительные органы о ваших противниках и поддержать судебные иски, чтобы обеспечить наказание нужных людей.

Кому это рекомендуется?

Несмотря на то, что выше мы упоминали о малом бизнесе, этот инструмент не является доступным по цене, и поэтому, скорее всего, будет использоваться только государственными учреждениями и малыми предприятиями. Babel Street, производитель Babel X, не публикует прайс-лист, но в отчете Vice об этом сервисе, опубликованном в апреле 2017 года, отмечалось, что Национальная гвардия армии США на тот момент платила 18 500 долл. за годовую подписку.

Плюсы:

  • Строит и изображает сети злоумышленников
  • Связывает воедино, казалось бы, не связанные между собой события
  • Поиск на 200 языках с использованием искусственного интеллекта при переводе

Минусы:

  • Не бесплатна и не дешева

Babel Street Babel X — это облачная система, и вы можете изучить ее, получив доступ к демонстрационной версии.

3. Google Dorks

Тот, кто не воспринимает поисковые возможности Google как должное или недооценивает силу, которая скрывается за способностью этой поисковой системы копать глубоко и находить интересную информацию, — глупец.

Ключевые особенности:

  • Бесплатные онлайновые сервисы
  • Не производится компанией Google
  • Категория веб-сайтов

Почему мы рекомендуем?

Google Dorks — это расширенные методы поиска, которые можно использовать в поисковой системе Google для исследования уязвимостей на сайте или обнаружения информации о предприятиях, которые не сразу можно обнаружить при поверхностном поиске. Советы по использованию хороших Google Dorks можно найти в базе данных Exploit Database.

С помощью правильных аргументов каждый может найти файлы или документы, которые, казалось бы, надежно хранятся. На самом деле, при тестировании на проникновение одним из первых шагов является использование Google Dorks для того, чтобы посмотреть, к чему уже можно получить доступ без каких-либо инструментов добычи данных.

Как вы уже поняли, Google Dorks — это не инструмент как таковой. Это метод запроса данных, который предполагает поиск информации с помощью расширенных — и умных — поисковых аргументов в Google Search.

Вот как это работает: сайты автоматически индексируются, когда на них заходят боты Google. Теперь, если сайты с конфиденциальными данными или папками специально не блокируются ботами (с помощью метатегов noindex), их содержимое будет доступно в виде результатов поиска по определенным запросам Google.

Концепция заключается в том, чтобы дать возможность любому пользователю углубиться в анналы сервера и получить данные, соответствующие тем или иным аргументам. Вся прелесть в том, что Google располагает большим списком аргументов, которые могут отвечать запросам практически на любой тип данных, включая имена пользователей и пароли.

Не существует единого сайта, на котором можно было бы найти окончательную подборку умных синтаксисов Google, поэтому вам придется поискать их в Google. Но для справки мы приводим один из самых популярных сайтов, посвященных Google Dorks: Google Hacking Database on Exploit Database. Энтузиасты со всего мира ежедневно обновляют этот реестр.

Опять же, имейте в виду, что это мощный OSINT-инструмент, который может обнаружить конфиденциальную информацию, которая может доставить вам неприятности просто потому, что вы скачали или даже посмотрели на нее.

Кому рекомендуется?

Google Dorks может использоваться для различных целей, поэтому существует множество различных типов людей, которые их используют. Они могут использоваться специалистами по тестированию на проникновение для выявления слабых мест в системе безопасности веб-сайта, а хакеры могут использовать их с той же целью. Исследователи могут обнаружить на последних страницах сайта интересную информацию о компании, которая, возможно, была оставлена там с расчетом на то, что общественность не сможет получить к ней доступ.

Плюсы:

  • Полностью бесплатен
  • Использует простой синтаксис Google для фильтрации данных поисковых систем
  • Является хорошей отправной точкой для начинающих OSINT-специалистов

Минусы:

  • Ограничен поисковой системой Google

4. Shodan

Shodan — это инструмент для сбора данных цифровой разведки. Это поисковая система, с помощью которой можно найти информацию об IP-адресах, портах и любых устройствах, подключенных к Интернету. С его помощью можно собирать информацию о серверах, принадлежащих, например, предприятиям или даже городам.

Ключевые особенности:

  • Веб-сервис
  • Бесплатная версия
  • Собственный язык запросов

Почему мы рекомендуем его?

Shodan — это поисковый инструмент, позволяющий получить подробную информацию об оборудовании и других технологиях, таких как SSL-сертификаты, используемых предприятием. В настоящее время компания делает акцент на возможности перечисления используемых компанией IoT-устройств с указанием их местоположения, подробной информации об их конфигурации и других атрибутах.

Для начала работы достаточно ввести название любого предприятия, и вы получите информацию об используемых им устройствах, включая ICS honeypot, местоположение, сервисы (HTTP и т.д.) и даже возможные уязвимости устройств.

Результаты группируются по сетевым именам или IP-адресам. Информация о хосте включает сведения об используемых операционных системах, открытых портах, типе Интернет-сервера, языке оформления сайта и многое другое. Также возможно сканирование сети по бесклассовой междоменной маршрутизации(CIDR), или IP-диапазону, для получения объемной информации.

Некоторые запросы могут работать только для США, однако существует множество других инструментов, позволяющих искать информацию в других странах мира. Для начала можно ввести запрос по стране, чтобы получить количество зарегистрированных в ней уникальных IP-адресов.

Использование этого инструмента становится простым, как только вы освоите синтаксис Shodan, который похож на синтаксис Google Search. Например, запрос «Org: Organization_Name» позволяет получить информацию об устройствах, принадлежащих той или иной организации.

С помощью таких команд пользователь может выполнить запрос для получения списка открытых камер видеонаблюдения или веб-камер и даже получить с них снимки.

Хотя основное назначение этого инструмента — разведка, некоторые команды могут быть использованы для проведения тестирования на проникновение. В умелых руках это мощный инструмент, способный обнажить слабые места сети.

Кому рекомендуется?

Shodan — незаменимый инструмент для специалистов по безопасности — как консультантов по физической безопасности, так и аналитиков по кибербезопасности. Этот сервис позволяет узнать, какая информация доступна о ваших системах. Естественно, хакерам этот инструмент также будет полезен.

Плюсы:

  • Очень удобен в использовании, даже для нетехнических пользователей
  • Отличный пользовательский интерфейс, отображающий метрики вместе с географической картой
  • Возможность экспорта результатов и построения отчетов изнутри инструмента

Минусы:

  • Shodan — это платный инструмент, стоимость которого начинается от 59 долл
  • Shodan предоставляется в виде сервиса, как и Google, и вы не можете вмешиваться в его работу

5. Maltego

Этот инструмент OSINT полезен для поиска информации как о частных лицах, так и об организациях. Он может работать под управлением Linux, Windows и macOS.

Основные возможности:

  • Выявляет взаимосвязи между данными
  • Генерирует карту данных
  • Работает под управлением Windows, Linux и macOS

Почему мы рекомендуем его?

Maltego — это действительно уникальный инструмент, но для того, чтобы начать расследование, необходимо пройти курс обучения по его использованию. Те, кто освоил этот инструмент, получают потрясающие результаты, отслеживая связи между личностями, чтобы выявить присутствие человека в различных сферах, а затем отследить других людей, связанных с этим человеком, и определить их деятельность.

Хотя для того, чтобы начать копать информацию, необходимо зарегистрироваться в Maltego Community — это и так очень мощный инструмент, — вы также можете приобрести премиум-версию, чтобы получить еще более расширенные возможности.

После регистрации появляется окно «График», в котором вы проводите исследование. Результаты запроса отображаются в виде пузырькового графика, который показывает взаимосвязь результатов каждого «преобразования» — так называются скрипты запросов Maltego.

Чтобы начать сбор информации, сначала вводится основной объект исследования — человек, организация, номер телефона и т.д. — после чего запускаются доступные трансформации для просмотра результатов. Например, с его помощью можно составить карту сети, чтобы увидеть, как связаны между собой ее серверы и, возможно, они были скомпрометированы. Полученная информация может быть отфильтрована или дополнительно «преобразована» для еще более глубокого анализа данных.

Кому рекомендуется?

Maltego — полезный инструмент для частных детективов и журналистов. Он также может использоваться хакерами для составления профилей отдельных лиц и отслеживания их деятельности. Bellingcat активно использует Maltego, например, для раскрытия личностей агентов российских спецслужб, стоящих за отравлением Алексея Навального.

Плюсы:

  • Высокая наглядность, отлично подходит для отображения сложных сетей и взаимосвязей
  • Интерфейс очень подробный, но простой в освоении
  • Выделяет взаимосвязи между точками данных — новые источники могут быть добавлены через API

Минусы:

  • Платные версии могут оказаться неподъемными для небольших организацийShodan предлагается как сервис, как и Google, вы не можете возиться с его внутренним устройством

Несмотря на то, что этот инструмент очень прост в использовании, поскольку вы просто начинаете с одного фрагмента информации и начинаете постепенно наращивать его, он также очень мощный и никогда не разочаровывает в своих результатах.

6. Metasploit

В этом инструменте нет ничего стеснительного, напротив, это смелое оружие, с помощью которого можно получить всю необходимую информацию о цели — хосте или сети — и затем использовать любую обнаруженную уязвимость. Обычно это делается путем отправки полезной нагрузки, выполняющей команды.

Ключевые особенности:

  • Инструмент для тестирования на проникновение
  • Бесплатная версия
  • Включает в себя системы взлома

Почему мы рекомендуем его?

Metasploit — это сканер уязвимостей и инструмент для тестирования на проникновение. Его важность заключается в том, что он предоставляет инструменты для зондирования системы и получения информации о компонентах защиты и возможных путях проникновения в сеть, а затем автоматически копирует эти данные в инструменты атаки для реализации взлома системы.

С помощью Metasploit пользователи могут загружать, скачивать, прослушивать или изменять найденные ими файлы. В случае мобильных устройств можно даже делать скриншоты, активировать камеру и микрофон для удаленного подслушивания.

Это несерьезный инструмент, который при злоупотреблении может нанести реальный ущерб и доставить неприятности. Он имеет семь модулей, которые можно использовать для различных кампаний по сбору разведданных: вспомогательный, полезная нагрузка, уклонение, кодировщики, эксплойты, почта и NOP.

Эти модули решают конкретные задачи, например, преодоление защиты (encoders), запуск скриптов и кода с помощью переполнения буфера (NOP) или выполнение задач после компрометации системы (post).

Получив доступ к системе, человек может практически владеть каждым ее устройством. Самое страшное в этом инструменте OSINT то, что он может доставлять полезную нагрузку на устройства, работающие практически под управлением любой операционной системы: Windows, macOS, Linux, Android и многие другие.

Кому он рекомендуется?

Metasploit является одним из наиболее рекомендуемых хакерских инструментов — как для «белых», так и для «черных» хакеров.

Плюсы:

  • Один из самых популярных на сегодняшний день фреймворков безопасности
  • Имеет одно из самых больших сообществ, что обеспечивает постоянную поддержку и актуальные дополнения
  • Доступен для бесплатного и коммерческого использования
  • τηВысокая настраиваемость благодаря множеству приложений с открытым исходным кодом

Минусы:

  • Metasploit ориентирован на более технических пользователей, что увеличивает кривую обучения для новичков в области безопасности

Сам Metasploit можно запускать из Linux, macOS и Windows.

7. Recon-ng

Это еще один инструмент, который отлично подходит для получения информации из открытых публичных записей. Хотя поначалу интерфейс может показаться несколько пугающим — из-за наличия CLI, — на самом деле этот инструмент легко освоить, потратив несколько дней на игру с ним.

Напротив, любой человек, умеющий работать в среде Unix/Linux, найдет этот инструмент знакомым.

Ключевые особенности:

  • Инструмент командной строки для Linux
  • Бесплатный в использовании
  • Плагины, предлагаемые сообществом

Почему мы рекомендуем его?

Recon-ng хорошо справляется с поиском в Сети специфической информации — любых слов/имен/адресов, которые вы зададите ему для поиска. Все найденные записи вставляются в базу данных. Это инструмент командной строки, и опытные пользователи Linux найдут его простым в использовании.

Recon-ng имеет стандартные модули, которые также являются открытыми, а для добавления дополнительных возможностей существует торговая площадка. А поскольку это инструмент с открытым исходным кодом, он продолжает развиваться и расти по мере того, как сообщество разработчиков вносит в него свой вклад. Написанный на языке Python, Recon-ng предназначен исключительно для ведения разведки с открытым исходным кодом через Интернет. Поэтому он не может быть использован для эксплойтов.

Но, тем не менее, после сбора информации она сохраняется в базе данных, которая затем может быть использована для создания глубоких пользовательских отчетов.

Кому рекомендуется?

Recon-ng — это исследовательский инструмент. Тот, кто хорошо разбирается в исследованиях, но не умеет пользоваться командной строкой Linux, будет испытывать трудности при работе с этим инструментом. Для работы с этой утилитой необходимо сотрудничество с техническим специалистом. Кроме того, для анализа данных необходимо экспортировать их из базы данных и импортировать в какой-либо другой инструмент визуализации данных, что является непростой задачей.

Плюсы:

  • Открытый исходный код, полностью бесплатен
  • Сильное сообщество, один из самых популярных инструментов OSINT
  • Отличный интерфейс — выглядит и ощущается как Metasploit

Минусы:

  • Высокая детализация, требуется время для полного изучения и использования всех возможностей инструмента

8. Aircrack-ng

Aircrack-ng — это инструмент для тестирования безопасности беспроводных сетей на предмет проникновения, который выполняет четыре основные функции:

  • Мониторинг пакетов — перехват кадров и сбор WEP IVs (Initialization Vectors); если добавить GPS, то можно регистрировать положение AP (точек доступа).
  • Тестирование на проникновение — проведение атак с использованием инъекций пакетов, поддельных точек доступа, атак повторного воспроизведения и т.д. для проверки безопасности сети.
  • Анализ производительности — тестирование возможностей Wi-Fi и драйверов.
  • Тестирование парольной безопасности — взлом паролей на WEP и WPA PSK (WPA 1 и 2).

Хотя инструмент разрабатывался в основном для Linux, существуют версии для Windows, OS X и FreeBSD. Благодаря тому, что инструмент полностью выполнен в виде CLI, его можно легко подстроить под уникальные требования с помощью пользовательских сценариев.

Основные возможности:

  • Сканирование беспроводных каналов
  • Бесплатный в использовании
  • Работает под Linux, FreeBSD, macOS и Windows

Почему мы рекомендуем его?

Aircrack-ng — это очень известный хакерский инструмент, который может сканировать беспроводные системы и, теоретически, взламывать перехваченные данные. Таким образом, это скорее инструмент для шпионажа, чем для сканирования открытых источников.

Кому рекомендуется?

Хакеры часто используют Aircrack-ng. Однако его возможности значительно снижаются благодаря эффективному шифрованию передачи данных. Хотя извлечь содержимое передач будет сложно, если информация о том, какие устройства подключены к беспроводной сети, окажется полезной, вы найдете пользу в этом инструменте. Тестировщики на проникновение и менеджеры по безопасности систем могут использовать этот инструмент для подтверждения достаточного уровня безопасности передачи данных.

Плюсы:

  • Уделяет большое внимание безопасности беспроводных сетей — отлично подходит для проведения плановых аудитов или полевых пен-тестов
  • Один из наиболее широко поддерживаемых инструментов для обеспечения безопасности беспроводных сетей
  • Может проводить аудит безопасности беспроводных сетей, а также взламывать слабое беспроводное шифрование

Минусы:

  • Не лучший вариант для тех, кто ищет «универсальный инструмент»

Подборка инструментов повышающих безопасность

Вот подборка инструментов, которые могут еще больше повысить производительность и расширить возможности рассмотренных выше средств:

1. Wireshark

Wireshark — этот популярный бесплатный инструмент для перехвата пакетов с открытым исходным кодом является одним из лучших приложений для тестирования на проникновение, позволяющим определить наличие в сети незащищенных протоколов, таких как FTP, Telnet и SSH.

2. Nmap

Nmap — еще один популярный «старожил», который до сих пор используется для контроля сетевой безопасности. Он может применяться для обнаружения или тестирования хостов и сбора информации об их состоянии, таких как общие данные, операционные системы и многое другое для выявления уязвимостей. С течением времени он стал более мощным и теперь имеет графический интерфейс (Zenmap).

3. PhoneInfoga

PhoneInfoga — выжимает максимум информации из телефонного номера; этот инструмент работает глобально, для телефонных номеров со всего мира. Единственная загвоздка: для его работы необходим Python.

4. TinEye

TinEye — в мире, где проблема фальшивых новостей усугубляется искусными манипуляциями в Photoshop, эта система обратного поиска использует идентификацию изображений вместо ключевых слов или метаданных. Это простой инструмент, работающий в браузере.

Мы хотели бы услышать о других инструментах OSINT, которые вы используете или считаете, что они должны быть в этом списке. Расскажите нам о них; оставьте комментарий ниже.

Часто задаваемые вопросы по OSINT

Что такое инструменты OSINT?

OSINT — это сокращение от Open Systems Intelligence, а инструменты OSINT — это утилиты, которые либо ищут информацию из открытых источников, либо организуют эти данные в осмысленный формат, который позволяет получить более глубокую информацию в виде коллекции, чем можно получить из отдельных экземпляров данных. OSINT может использоваться для академических исследований, для преследования и составления профилей в фишинговых кампаниях, а также для расследования преступной деятельности, политических интриг или угроз кибербезопасности.

Используют ли хакеры OSINT?

OSINT — это исследовательская стратегия, и каждый может использовать ее во благо или во вред. Таким образом, OSINT может использоваться хакерами, а также может использоваться для отслеживания деятельности хакеров.

Является ли OSINT бесплатным?

В OSINT используются общедоступные источники информации, под которыми обычно подразумевается Web, где большая часть информации бесплатна. Некоторые коллекции данных и источники новостей могут требовать подписки на доступ. Инструменты, используемые для OSINT, варьируются от простого поиска в Интернете до сложных средств картографирования данных. Большинство инструментов бесплатны для использования. Некоторые из них имеют как бесплатные, так и платные версии.

Являются ли инструменты OSINT легальными?

OSINT получает доступ к данным, которые находятся в открытом доступе. В этом нет никакого шпионажа или кражи данных. Поэтому поиск в этих данных не является незаконным. Если вы являетесь компанией и работаете с персональной информацией о представителях общественности, хранение собранных вами данных может подпадать под действие правил защиты данных, таких как GDPR.

  1. Оригинал статьи размещен на Comparitech ↩︎