Лучший опыт

При проведении исследовани ... 25 лучших OSINT-инструментов для тестирования на проникновение в систему

25 лучших OSINT-инструментов для тестирования на проникновение в систему...

При проведении исследования информационной безопасности первым этапом будет информационная разведка и сбор данных о вашей цели. После сбора информации о цели вам понадобятся все необходимые данные, такие как IP-адреса, доменные имена, сервера, технологии и многое другое, чтобы вы наконец-то смогли провести свои тесты безопасности.

Новое

Какие инструменты OSINT, предназначенные для получения этой ценной информации, по нашему мнению, лучшие? Вы собираетесь отслеживать данные людей и компаний, домены, IP-адреса, серверы и используемое программное обеспечение (ПО)?

У нас есть правильные ответы на эти вопросы. В этой статье мы покажем вам список лучших инструментов для сбора ценной «разведывательной» информации, которыми пользуются исследователи в области информационной безопасности.

Как можно использовать OSINT-инструменты применительно к информационной безопасности?

OSINT расшифровывается как «Open Source Intelligence». OSINT играет критически важную роль в кибербезопасности так же, как сотрудники военной разведки в получении преимущества перед противником.

OSINT поддерживает работу специалистов в области кибербезопасности, предоставляя синим, фиолетовым и красным командам сотрудников доступ к разнообразным сведениям, таким как сетевые технологии, веб-серверы, DNS-записи, программные технологии, облачные активы, устройства Интернета вещей, приложения, базы данных, учетные записи в социальных медиа и многое другое.

OSINT широко используется в разного рода организациях, компаниях, а также публичных и частных агентствах. Даже правительство США еще в 2005 году заявило о важности успешного использования общедоступных данных.

Представьте на секунду, что вся эта критически важная информация попала бы в руки преступников. Это могло бы послужить началом атаки на ваши информационные активы в Сети.

Использование подходящих OSINT-инструментов поможет вашей компании повысить уровень кибербезопасности. Или же, если вы работаете в красной команде, эти инструменты помогут увеличить объем ценной информации, которую вы получаете.

Хотя OSINT-инструменты зачастую используются в самых разных целях, они нередко ориентируются на несколько конкретных областей:

Находите новые общедоступные активы

Общедоступные активы повсюду, но самые опасные активы — это те, которые вы не видите. Их можно назвать неизученными инфраструктурными активами. Вот почему создание полной карты всей вашей онлайн-инфраструктуры и других типов используемых вами сервисов — это первое, чем будут заниматься во время процесса сбора информации как люди с благими намерениями, так и злоумышленники.

Это может либо обеспечить качественную и надежную защиту, либо привести к тому, что ваша организация станет жертвой разнообразных кибератак.

Выявляйте критически важные внешние данные вашей компании

Иногда данные не хранятся на общедоступных веб-ресурсах вашей компании. Иногда они располагаются где угодно. И часто это происходит, когда вы работаете с большим количеством сторонних SaaS-сервисов, а также SaaS-сервисов, которые сторонние уже для них. К другим распространенным проблемам относятся слияния и поглощения компаний. Если их упустить из виду, то это может привести к тому, что вектор внешних атак будет направлен на головную компанию. И OSINT может оказаться очень полезным средством при проведении аудитов кибербезопасности, направленных на обнаружение слияний и поглощений компаний.

Группируйте критически важные данные в полезные планы

После обнаружения наиболее полезных данных из всех источников при помощи подходящих OSINT-инструментов самое время сопоставить и сгруппировать все эти данные, а затем преобразовать их в функциональные планы. Что делать с этими открытыми портами? Кто отвечает за обновление этого устаревшего ПО? Когда удалять эти неактуальные DNS-записи? После того как вы сгруппируете в единый фундамент все свои важные данные, все эти и многие другие вопросы помогут вам при создании наиболее корректных и практичных планов.

Теперь, когда вы знаете, что такое OSINT и как он используется для обеспечения кибербезопасности, давайте перейдем к самому интересному — краткому обзору всех рекомендуемых нами OSINT-инструментов.

25 лучших OSINT-инструментов для специалистов по информационной безопасности

Сначала важное замечание: помните о том, что этими инструментами нельзя пользоваться во внешних сетях или системах без предварительной авторизации. Представленные здесь OSINT-инструменты призваны помочь частным/государственным исследователям в области IT-безопасности на первом этапе сбора информации, который считается одной из важнейших составляющих исследования, связанного с кибербезопасностью.

1. OSINT Framework

Хотя OSINT Framework — это не тот инструмент, который будет размещаться и работать на ваших серверах, это очень полезный способ получения ценной информации путем обращения к бесплатным поисковым системам, ресурсам и инструментам, которые представлены в открытом доступе в Интернете. Они ориентированы на получение наилучших ссылок на ценные источники общедоступных данных.

Хотя это веб-приложение изначально создано с упором на информационную безопасность, разработчики его развивали, и сегодня вы сможете собирать другие типы информации из других предметных областей. Большинство сайтов, которые данный инструмент использует для сбора информации, бесплатны, но некоторые из них могут требовать небольшую плату.

OSINT Framework

2. CheckUserNames

CheckUserNames — это OSINT-инструмент, который работает через Интернет и может помочь вам в поиске имен пользователей в более чем 170 социальных сетях. Он особенно полезен, если вы исследуете возможность использования одного и того же имени пользователя в разных социальных сетях.

Также его можно использовать, чтобы проверять наименования компаний, а не только имена людей.

3. HaveIbeenPwned

HaveIbeenPwned позволяет проверить, подвергалась ли ваша учетная запись взлому. Этот сайт разработал Трой Хант — один из самых уважаемых специалистов в области информационной безопасности. Сайт уже несколько лет предоставляет точные отчеты.

Если вы подозреваете, что вашу учетную запись взломали, или хотите проверить, не взломали ли внешние учетные записи, то этот инструмент вам идеально подойдет. Он может обнаруживать киберугрозы из большого количества источников, таких как Gmail, Hotmail, учетных записей Yahoo, а также LastFM, Kickstarter, WordPress.com, LinkedIn и многие другие популярные сайты.

После того как вы введете свой адрес электронной почты, отобразятся результаты — что-нибудь наподобие:

4. BeenVerified

BeenVerified — инструмент, который вы можете использовать, когда вам нужно выполнить поиск людей на общедоступных страницах Всемирной паутины. Он может быть довольно полезным для получения ценной информации о любом человеке в мире при проведении исследования, связанного с информационной безопасностью, когда цель — незнакомый вам человек.

После этого отобразится страница результатов со списком всех людей с тем же именем, что и у искомого человека, включая подробности о них, географическое положение, номер телефона и другие сведения. Когда интересующий вас человек будет найден, вы сможете формировать свои собственные отчеты.

Поразительная особенность BeenVerified заключается в том, что этот инструмент также включает информацию о фактах преступной деятельности и официальную правительственную информацию.

Справочные отчеты BeenVerified могут включать в себя информацию из различных баз данных, записей о банкротстве, истории профессиональной деятельности, профилей социальных медиа и даже из фотографий в Сети.

5. Censys

Censys — замечательная поисковая система, используемая для получения наиболее актуальной и точной информации о любом подключенном к Интернету устройстве, например о серверах или доменных именах.

Вы сможете находить все подробные сведения о географическом положении и технические сведения о 80-м и 443-м портах, используемых на любом сервере, а также содержимое тела HTTP- или HTTPS-ответа на GET-запрос к целевому сайту, TLS-рукопожатие браузера Chrome, полная информация о цепочке SSL-сертификатов и информация о WHOIS.

6. BuiltWith

BuiltWith — отличный способ, чтобы определить, какие технологии используются на любом сайте Интернета.

Этот инструмент включает в себя полную подробную информацию о используемой CMS-системе, как например WordPress, Joomla или Drupal, о используемых JavaScript- и CSS-библиотеках, как например jQuery и bootstrap/foundation, о внешних шрифтах, типе веб-сервера (Nginx, Apache, IIS и так далее), а также о используемом поставщике услуг по SSL и веб-хостингу.

BuiltWith также позволяет узнать о наиболее популярных используемых технологиях или о технологиях, которые набирают популярность.

Несомненно, это очень хороший инструмент для исследования общедоступных данных, позволяющий собирать всевозможные технические подробности о любом сайте.

7. Google Dorks

При изучении людей или компаний многие новички в области информационной безопасности забывают о важности использования обычных поисковых систем для сбора данных.

В этом случае Google Dorks может стать вашим лучшим другом. Он работает с 2002 года и может сильно помочь вам при информационной разведке.

Google Dorks предоставляет простые методы осуществления запросов к Google для получения определенной информации, которая может быть полезна для исследования, связанного с безопасностью.

Поисковые системы индексируют много информации практически о чем угодно в Интернете, включая людей, компании и их данные.

Некоторые популярные операции, которые может выполнять Google Dorks:

  • Filetype: вы можете использовать этот «dork», чтобы искать файлы любых типов.
  • Ext: позволяет вам искать файлы с заданными расширениями, например TXT, LOG и другие.
  • Intext: может выполнять запросы, которые помогут найти определенный текст на любой веб-странице.
  • Intitle: позволяет искать какие-либо слова в заголовках веб-страниц.
  • Inurl: позволяет искать упомянутые слова в URL’е любого сайта.

Можно было бы не ожидать, что файлы журналирования (логи) не индексируются поисковыми системами, однако это не так, и вы можете получить ценную информацию при помощи подобных запросов, как показано на изображении ниже:

поиск логов при помощи Google Dorks

Теперь давайте рассмотрим другие, более практичные инструменты, которыми пользуются самые уважаемые специалисты в области информационной безопасности.

8. Maltego

Это потрясающий инструмент для «информационного выслеживания» любой нужной вам цели. Данное ПО разработано компанией Paterva и входит в состав дистрибутива Kali Linux.

Используя Maltego, вы сможете запускать разведывательные проверки, направленные на определенные цели.

Одна из наиболее эффективных и важных возможностей этого ПО — так называемые «преобразования» (transforms). Преобразования в некоторых случаях доступны бесплатно, но в других предлагаются только платные версии. Они помогут вам проводить разного рода тесты и интегрировать данные со сторонними приложениями.

Чтобы использовать Maltego, вам нужно создать бесплатную учетную запись на сайте разработчиков. Затем вы сможете запустить новую машину или применить преобразования к цели из уже существующей. После того как вы выберете свои преобразования, приложение Maltego начнет выполнять все преобразования на своих серверах.

Вдобавок ко всему прочему, Maltego покажет вам результаты для заданной цели, такие как IP-адрес, домены, номера автономных систем (AS) и многое другое.

9. Recon-Ng

Recon-ng — еще один отличный инструмент, который встроен в дистрибутив Kali Linux и используется для выполнения быстрой и тщательной информационной разведки по удаленным целям.

Этот программный каркас для информационной разведки в Интернете написан на Python и включает в себя многочисленные модули, удобные функции и интерактивную справку, которая поможет вам научиться правильно пользоваться им.

Простой интерфейс командной строки позволит вам выполнять привычные операции, как например взаимодействие с базой данных, выполнение веб-запросов, управление ключами API или приведение полученных данных к стандартному виду.

После установки этого инструмента сбор информации о любой цели не составит труда и может быть выполнен за секунды. Инструмент включает в себя интересные модули, такие как google_site_web и bing_domain_web, которые можно использовать для поиска ценной информации о интересующих вас доменах.

Хотя некоторые модули recon-ng работают довольно пассивно, поскольку никогда не атакуют целевую сеть, есть модули, которые могут выполнять интересные действия с удаленным хостом.

описание recon-ng в терминале

10. theHarvester

theHarvester — еще один альтернативный инструмент для извлечения ценной информации о любых именах поддоменов, виртуальных хостах, открытых портах и адресах электронной почты любой компании или сайта.

Эта особенно полезно на начальных этапах тестирования на проникновение в вашу собственную локальную сеть или в сторонние сети, к которым у вас есть доступ. Как и упомянутые ранее инструменты, theHarvester включен в состав дистрибутива Kali Linux.

theHarvester использует многочисленные ресурсы для извлечения данных, такие как серверы криптографических PGP-ключей, Bing, Baidu, Yahoo, поисковая система Google, а также социальные сети LinkedIn, Twitter и Google Plus.

Также этот инструмент можно использовать для проведения активных тестов на проникновение, таких как атака на основе прямого перебора доменных имен по словарю, поиск в rDNS и расширение доменов верхнего уровня при помощи прямого перебора по словарю.

11. Shodan

Shodan — средство для наблюдения за безопасностью сети и поисковая система, ориентированная на скрытую («глубинную») Всемирную паутину и Интернет вещей. Этот инструмент был создан Джоном Матерли в 2009 году для отслеживания общедоступных компьютеров в рамках любой сети.

Часто его называют «поисковой системой для хакеров», поскольку он позволяет обнаруживать и исследовать устройства любого типа, подключенные к сети, такие как серверы, маршрутизаторы, вебкамеры и многие другие.

Shodan похож на Google, но вместо показа красивых изображений и сайтов с богатым информационным наполнением он покажет вам сведения, которые будут интересны исследователям информационной безопасности, такие как баннеры по целевым серверам, работающим по протоколам SSH, FTP, SNMP, Telnet, RTSP, IMAP и HTTP, а также общедоступная информация о серверах. Под баннерами в Shodan понимается текстовая информация, описывающая службы и устройства. Выводимые результаты будут сортироваться по стране, операционной системе, сети и портам.

Пользователи Shodan могут получать доступ не только к серверам, вебкамерам и маршрутизаторам. Этот инструмент можно использовать, чтобы сканировать почти любое устройство, подключенное к Интернету, включая системы управления светофорами, системы отопления дома, панели управления аквапарком, системы водоснабжения, атомные электростанции и многое другое.

12. Jigsaw

Jigsaw используется для сбора информации о сотрудниках любой компании. Этот инструмент идеально работает в случае компаний вроде Google, LinkedIn или Microsoft — вы можете просто выбрать одно из их доменных имен, например google.com, и затем собрать адреса электронной почты всех сотрудников из разных отделов компании.

Единственный недостаток заключается в том, что эти запросы выполняются к базе данных Jigsaw, которая расположена на jigsaw.com, поэтому всё зависит от того, какую информацию пользователям разрешат просмотреть в этой базе. Вы сможете находить информацию о крупных компаниях, но если ваша цель — малоизвестный стартап, то вам, возможно, не повезет.

13. SpiderFoot

SpiderFoot — один из лучших инструментов информационной разведки среди доступных, если вы хотите автоматизировать сбор данных из общедоступных источников и быстро добиться результатов при поиске данных, обнаружении угроз и мониторинге периметра.

Этот инструмент разработал Стив Микаллеф. Он прекрасно справился с этой задачей, а также написал расширение SecurityTrails для Splunk.

Этот инструмент информационной разведки позволит вам выполнять запросы к более чем 100 источникам общедоступных данных для сбора ценной информации по обобщенным именам, доменным именам, адресам электронной почты и IP-адресам.

Использовать Spiderfoot довольно легко, просто определите цель, выберите, какие модули вы хотите запустить, и Spiderfoot сделает за вас всю сложную работу по сбору всей информации из модулей.

14. Creepy

Creepy — OSINT-инструмент на основе геопозиционирования для специалистов в области информационной безопасности. Он позволяет получить все данные о географическом положении любого человека путем осуществления запросов к платформам социальных сетей, таких как Twitter, Flickr, Facebook и другие.

Если кто-то загрузит изображение любой из этих социальных сетей с активированным геопозиционированием, то вы сможете увидеть полную картину того, где находился этот человек.

Вы сможете выполнять фильтрацию по точным месторасположениям или даже по дате. Затем вы сможете экспортировать результаты в файлы формата CSV или KML.

карта в Creepy

15. Nmap

Nmap — один из наиболее популярных и широко используемых инструментов для проведения аудита безопасности. Само название означает «Network Mapper», то есть «Построитель карты сети». Это бесплатная утилита с открытым исходным кодом, предназначенная для проведения аудита безопасности и исследования сетей на локальных и удаленных хостах.

Некоторые из основных возможностей:

  • Обнаружение хостов: Nmap предоставляет возможность поиска хостов внутри любой сети, у которых есть определенные открытые порты или которые могут отправлять ICMP- или TCP-пакеты.
  • Обнаружение информации об IP и DNS: включает в себя тип устройства, Mac-адреса и даже обратные доменные имена.
  • Обнаружение портов: Nmap может обнаруживать любой открытый порт в целевой сети и позволяет вам узнать о всевозможных службах, работающих на нем.
  • Обнаружение операционных систем: инструмент предоставляет обнаружение полной версии операционной системы и аппаратные характеристики любого подключенного хоста.
  • Обнаружение версии: Nmap также может получать имя приложения и номер версии.

16. WebShag

WebShag — отличный инструмент для проведения аудита серверов. Этот инструмент можно использовать для сканирования протоколов HTTP и HTTPS. Как и другие инструменты, он входит в состав дистрибутива Kali Linux и может оказать вам существенную помощь при проведении исследования, связанного с информационной безопасностью, и при выполнении тестирования на проникновение в систему.

Вы сможете запускать простое сканирование или использовать продвинутые методы, такие как сканирование с использованием прокси-сервера или даже HTTP-аутентификации.

Инструмент написан на Python и может стать вашим лучшим союзником при проведении аудита сетевых систем.

К основным возможностям относятся:

  • Сканирование портов.
  • Сканирование URL’ов.
  • Файловый фаззинг.
  • Сканирование сайтов.

Чтобы избежать блокировки доступа системой безопасности удаленного сервера, этот инструмент использует интеллектуальную систему уклонения от обнаружения вторжений, которая работает путем отправки случайных запросов на каждый прокси-сервер, поэтому вы можете проводить аудит сервера, не опасаясь блокировки.

17. OpenVAS

OpenVAS (Open Vulnerability Assessment System) — программный каркас, который включает в себя специальные службы и инструменты для специалистов в области информационной безопасности.

Это сканер уязвимостей и инструмент управления безопасностью с открытым исходным кодом, который был разработан после того, как компания-разработчик программы Nessus закрыла ее исходный код и сделала его проприетарным. После этого первоначальные разработчики сканера уязвимостей Nessus решили сделать форк оригинального проекта и создать OpenVAS.

Хотя OpenVAS немного сложнее настроить, чем старый Nessus, OpenVAS позволяет довольно эффективно анализировать безопасность удаленных хостов.

Основной инструмент в OpenVAS — это OpenVAS Scanner, очень эффективное средство, которое проводит все тесты на наличие сетевых уязвимостей в целевом компьютере.

Еще один основной компонент — OpenVAS Manager. Это, по сути, решение для управления уязвимостями, которое позволяет помещать просканированные данные в базу данных SQLite, поэтому вы сможете легко и нетривиально фильтровать и упорядочивать результаты сканирования, а также выполнять по ним поиск.

18. Fierce

Fierce — инструмент для сбора данных по IP-адресам и доменным именам, который разработан на PERL, известен среди специалистов в области информационной безопасности и используется для поиска IP-адресов, связанных с доменными именами.

Первоначально его разработал RSnake вместе с другими участниками старого сообщества хакеров «ha.ckers.org». В основном этот инструмент используется применительно к локальным и удаленным корпоративным сетям.

После того как вы укажете целевую сеть, инструмент запустит несколько сеансов сканирования, направленных на выбранные домены, а затем он попытается найти неправильно настроенные сети и уязвимые места, наличие которых может в будущем привести к утечке личных и ценных данных.

Через несколько минут результаты будут готовы, что немного дольше, чем при выполнении любого другого сканирования с помощью аналогичных инструментов, как например Nessus, Nikto или Unicornscan.

пример использования Fierce

19. Unicornscan

Unicornscan — один из лучших инструментов для сбора ценной разведывательной информации, необходимой для исследования безопасности. Также в него встроен механизм корреляции событий. При разработке его стремились сделать одновременно эффективным, гибким и масштабируемым.

К основным возможностям относятся:

  • Полное сканирование сетей или устройств, работающих через TCP/IP.
  • Асинхронное TCP-сканирование без сохранения состояния, включающее в себя все разновидности флагов TCP.
  • Асинхронное обнаружение TCP-баннеров.
  • Сканирование протокола UDP.
  • Активное и пассивное распознавание операционной системы.
  • Обнаружение приложений и компонентов.
  • Поддержка вывода результатов в реляционные базы данных.

20. Foca

FOCA (Fingerprinting Organizations with Collected Archives) — инструмент от компании ElevenPaths, который можно использовать для сканирования, анализа и классификации информации из удаленных веб-серверов, в том числе скрытой информации.

FOCA может анализировать и собирать ценную информацию из файлов пакета MS Office, файлов OpenOffice, PDF-файлов, а также файлов Adobe InDesign и файлов в форматах SVG и GIF. Этот инструмент для проверки безопасности активно работает с поисковыми системами Google, Bing и DuckDuckGo при сборе дополнительных данных из этих файлов. Как только у вас появится полный список файлов, инструмент начнет извлекать информацию, чтобы попытаться найти ценные данные об этих файлах.

21. ZoomEye

Популярные системы поиска по Интернету вещей вроде Shodan или Censys стали уже привычными для исследователей в сфере кибербезопасности. Однако в последнее время быстро набирает популярность новая мощная система поиска по Интернету вещей. Мы говорим о ZoomEye.

ZoomEye — китайская система поиска по Интернету вещей, которая позволяет пользователям собирать данные из доступных устройств и веб-серверов. Чтобы формировать свою базу данных эта система использует Wmap и Xmap, а затем проводит идентификацию всей найденной информации, в конечном итоге предоставляя ее пользователям в отфильтрованном и удобном для просмотра виде.

Какую информацию можно найти с помощью ZoomEye?

  • IP-адреса, взаимодействующие с сетями и хостами.
  • Открытые порты удаленных серверов.
  • Общее количество сайтов, размещенных на сервере.
  • Общее количество найденных устройств.
  • Интерактивная карта пользователей, обращающихся к различным устройствам.
  • Отчеты по уязвимостям.

И многое другое. Публичная версия дает доступ к большому объему данных, но если вы хотите посмотреть, на что действительно способна эта система, то можете создать бесплатную учетную запись. Так вы сможете почувствовать реальную мощь этого инструмента для исследования общедоступных данных.

22. Wappalyzer

Wappalyzer — чрезвычайно полезный веб-сервис, который позволяет исследователям в области безопасности быстро обнаруживать технологии на сайтах. С помощью него вы сможете получить полный список подробных сведений о любом стеке технологий, используемых на любом сайте. Кроме того, он позволяет формировать списки сайтов, которые применяют определенные технологии, и добавлять телефонные номера и адреса электронной почты.

Бесплатный тарифный план включает в себя мгновенное получение результатов и до 50 бесплатных сеансов поиска в месяц. Он идеально подходит для отслеживания технологий на сайтах, обнаружения устаревшего или уязвимого ПО, а также поиска органического трафика ваших конкурентов. Кроме того, немаловажно, что к этому веб-сервису можно быстро обратиться из браузера благодаря расширениям для Chrome и Firefox.

Если этих возможностей недостаточно, то предлагается удобный API, позволяющий автоматизировать поиск технологий. Вы даже можете установить оповещения для сайтов, чтобы следить за своими конкурентами.

23. IVRE

Этот инструмент информационной безопасности часто не замечают, но он обладает огромным потенциалом для повышения эффективности ваших процессов анализа безопасности и поиска информации. IVRE — инструмент с открытым исходным кодом, который построен на основе популярных проектов, таких как Nmap, Masscan, ZDNS и ZGrab2.

Этот программный каркас использует популярные инструменты для сбора ценной информации о сети на любом хосте, а затем использует базу данных MongoDB для хранения данных.

Веб-интерфейс облегчает как начинающим, так и продвинутым «исследователям сетевой безопасности» выполнение следующих действий:

  • Пассивная информационная разведка, выполняемая посредством анализа потоков данных (из Zeek, Argus или nfdump).
  • Активная информационная разведка при помощи Zmap и Nmap.
  • Анализ цифровых отпечатков.
  • Импорт данных из сторонних приложений информационной безопасности, например из Masscan или Nmap.

Чтобы установить IVRE, можно загрузить исходный код из официального репозитория на Github или из сторонних репозиториев, например из Kali Linux.

24. Metagoofil

Metagoofil — еще один отличный инструмент информационной разведки, позволяющий исследователям безопасности, менеджерам по информационным технологиям и красным командам извлекать метаданные из файлов различных типов, таких как:

  • doc;
  • docx;
  • pdf;
  • xls;
  • xlsx;
  • ppt;
  • pptx.

Как работает этот инструмент? Это приложение выполняет тщательный, глубокий поиск в поисковиках, например в Google, сосредотачиваясь на файлах этих типов. После обнаружения такого файла приложение загрузит его в ваше локальное хранилище и перейдет к извлечению из него всех ценных данных.

После завершения извлечения данных вы увидите полный отчет с именами пользователей, баннерами ПО, версиями приложений, именами хостов и многим другим. Этот отчет — ценный ресурс для этапа информационной разведки.

Помимо множества других полезных возможностей Metagoofil также включает в себя несколько параметров запуска, позволяющих фильтровать типы искомых файлов, детализировать результаты и настраивать их вывод.

25. Exiftool

В то время как многие OSINT-инструменты фокусируются на данных, найденных в общедоступных файлах, таких как файлы форматов PDF, DOC, HTML, SQL и так далее, существуют инструменты, которые разработаны специально для извлечения критически важных данных из общедоступных изображений, видеозаписей и аудиозаписей.

Exiftool читает, записывает и извлекает метаданные из файлов следующих типов:

  • EXIF;
  • IPTC;
  • GPS;
  • XMP;
  • JFIF;
  • и многие другие.

Также этот инструмент поддерживает широкое множество камер, таких как Canon, Casio, FujiFilm, Kodak, Sony и многие другие. Кроме того, он доступен на различных платформах, включая Linux, Windows и MacOS.

Как видите, есть много инструментов для информационно-сетевой разведки и сбора данных. В этой статье мы упомянули только 25 наиболее популярных инструментов для сбора общедоступных данных, но многое осталось за кадром. Вы можете поискать и проверить в работе другие полезные инструменты для анализа информационной безопасности.