Ads Top

9 Ferramentas para OSINT que você precisa conhecer



OSINT para quem não conhece é o conhecimento produzido através de dados e informações disponíveis e acessíveis a qualquer pessoa pela internet, jornais, revistas, televisão e qualquer fonte de informação que seja pública ou não.

O termo OSINT em inglês significa Open Source Intelligence ou Inteligência de Fontes Abertas numa tradução ao pé da letra.

Listarei aqui 9 ferramentas que ajudam o analista de cyber segurança a adquirir informações, são elas:

1 - Maltego

Maltego é um poderoso framework que oferece reconhecimento de infra e reconhecimento pessoal. O componente de infra da Maltego permite a coleta de dados sensíveis sobre a organização alvo, endereços de e-mail dos funcionários, arquivos confidenciais que são tratados de forma descuidada, números de telefone internos, registros DNS, informações de endereço IP, localização geográfica da rede, servidores MX, entre outras informações. A coleta de tais dados - conhecidos em Maltego como transformações - precisa ser criativamente e cuidadosamente planejado para obter os melhores resultados. O reconhecimento pessoal de Maltego, por outro lado, ajuda na colheita de informações específicas para pessoas, como atividades de redes sociais, endereços de e-mail, sites associados à pessoa, números de telefone e assim por diante. Isso acontece com o uso de mecanismos de pesquisa na Internet, que o Maltego efetivamente se comunica para reunir toda essa informação.

2 - Shodan

Shodan é um acrônimo para a Sentient Hyper Optimized Data Access Network. Ao contrário dos motores de busca tradicionais que rastreiam o site para exibir resultados, a Shodan tenta capturar dados das portas dos servidores. Desenvolvido por John Matherly, a Shodan está disponível como uma versão gratuita, bem como uma versão profissional e paga. A versão gratuita fornece até 50 resultados. O uso criativo da ferramenta Shodan OSINT ajuda a encontrar os serviços vulneráveis em um servidor Web, o que é um aspecto muito importante da fase de avaliação de vulnerabilidades. Vários filtros, como país, porta, sistema operacional e nomes de host, estão disponíveis com esta ferramenta.

3 - Metagoofil

O Metagoofil é uma ferramenta de coleta de informações OSINT muito poderosa, desenvolvida pela Edge Security. Em essência, o Metagoofil é usado para extrair metadados do alvo. Ele suporta vários tipos de arquivos, incluindo pdf, doc, xls e ppt. Esta ferramenta de inteligência de código aberto também pode ser usada para extrair os endereços MAC desses arquivos, dando assim ao agressor uma ideia de que tipo de hardware de rede está sendo usado na instalação do alvo. Em paralelo com os instintos e inteligência do atacante, Metagoofil pode ser usado para adivinhar tipo de sistema operacional, nomes de rede e assim por diante. Um ataque de força bruta pode então ser realizado, uma vez que as informações suficientes são obtidas a partir dos metadados dos arquivos. Com os metadados obtidos através do Metagoofil, é possível extrair informações do caminho, que podem ser usadas para mapear a rede. Os resultados são exibidos em formato HTML.

4 - GHBD

O Google também pode ser a ferramenta OSINT mais poderosa para um usuário executar ataques, e constitui a base para o GHDB - o Google Hacking DataBase. Usando o Google, uma injeção SQL em um site aleatório pode ser realizada dentro de 0,2 Google segundos. As palavras especialmente criadas como entradas para o Google são nomeadas como dorks ou google dorks. Esses dorks GHDB podem ser usados para revelar servidores vulneráveis na internet, para coletar dados confidenciais, arquivos vulneráveis que são carregados, subdomínios, e assim por diante. O uso efetivo do GHDB pode tornar o processo de hacking consideravelmente mais fácil. O Exploit DB mantém uma coleção de google dorks sob uma seção chamada GHDB.

5 - The FOCA

The FOCA é uma ferramenta de mapeamento de infra-estrutura de rede que pode ser usada para OSINT. Pode analisar metadados de vários arquivos, incluindo documentos doc, pdf e ppt. The FOCA também pode enumerar usuários, pastas, e-mails, software usado, sistema operacional e outras informações úteis. As opções de personalização também estão disponíveis nesta ferramenta OSINT. Para obter informações mais precisas e detalhes sobre métodos inseguros, existe uma opção de rastreamento fornecida. Os metadados podem ser extraídos de um único arquivo ou de vários arquivos. The FOCA é, portanto, uma ótima ferramenta na fase de reconhecimento, para extrair informações dos metadados.

6 - EXIF Data Viewers

Os smartphones e as câmeras digitais usam um padrão para especificar formatos para imagens e sons gravados usando-os. Este padrão é chamado de formato de arquivo de imagem intercambiável (EXIF). Vários visualizadores de dados EXIF estão disponíveis. Eles fornecem detalhes como tipo de câmera, distância focal, tipo de lente e assim por diante. Mais importante, os visualizadores de dados EXIF fornecem as informações de localização geográfica que são armazenadas para cada imagem. Na verdade, por padrão, todos os smartphones possuem a configuração GPS ativada. Então, isso pode potencialmente revelar a localização onde a imagem foi tirada. A precisão é tal que a latitude e longitude serão fornecidas pelo visualizador de dados EXIF ao extrair os dados EXIF, vazando assim informações muito privadas.

7 - Social Engineer Toolkit

Social Engineer Toolkit é uma ferramenta de código aberto para realizar ataques de engenharia social online. A ferramenta pode ser usada para vários cenários de ataque, incluindo phishing e vetores de ataque ao site. Social Engineer Toolkit funciona de forma integrada com o Metasploit. Ele permite a execução de ataques do lado do cliente e a colheita perfeita de credenciais. Com Social Engineer Toolkit, pode-se colocar um backdoor em um executável e enviá-lo para a vítima. Ele pode criar automaticamente páginas de login falsas de um determinado site e gerar um servidor para ouvir as conexões de retorno.

8 - Cyberstalking

Existem vários sites e ferramentas OSINT disponíveis online que podem ser usadas para encontrar informações públicas sobre uma determinada pessoa. Os sites PeekYou e Lullar permitem reunir informações sobre uma pessoa que está disponível em vários sites de redes sociais. O Wayback Machine é um site que pode ser usado para encontrar versões anteriores de páginas da web, permitindo que se vejam sites em seus avatares anteriores. Essas ferramentas de reconhecimento são úteis para o cyberstalking ou a execução de ataques de engenharia social. O EDGAR, o sistema eletrônico de coleta, análise e recuperação de dados, é outro site que fornece acesso a informações da empresa que, de outra forma, poderiam ser difíceis de obter. Depois, há YouGetSignal, fornecendo ferramentas OSINT para verificar se há números de telefone, endereços IP, dados do whois, localização geográfica, rastreamento, e assim por diante.

9 - Reconhecimento Passivo (Passive Recon plugin)

O Mozilla Firefox possui muitos add-ons de segurança na forma de plugins. Um desses poderosos plugins OSINT é Passive Recon. Como o nome sugere, esta ferramenta não consulta o domínio diretamente. Na verdade, procura todas as bases de dados públicas para reunir a maior quantidade possível de informações sobre o alvo. O Passive Recon fornece passivamente informações de whois, registros MX, informações de DNS e outros dados úteis. Significativamente, devido à natureza passiva do Passive Recon, o proprietário do domínio que você está consultando não é alertado.

Existem inúmeras informações sobre as ferramentas apresentadas neste artigo, e você pode se aprofundar em todas elas, mas temos que ter sempre em mente que muitas práticas de cyber security tem que ter permissões dos alvos por escrito para um pen teste por exemplo, a ética é essencial em analistas de segurança.

Este post é apenas para fins explicativos.

Nenhum comentário:

Tecnologia do Blogger.