Keamanan

Alat dan Teknik OSINT

Alat dan Teknik OSINT
OSINT, atau Open Source Intelligence, adalah tindakan mengumpulkan data dari sumber yang terdistribusi dan dapat diakses secara bebas. Alat OSINT digunakan untuk mengumpulkan dan menghubungkan data dari Web. Data dapat diakses dalam struktur yang berbeda, termasuk desain teks, dokumen, gambar, dll. Analisis dan pengumpulan informasi dari Internet atau sumber lain yang tersedia untuk umum dikenal sebagai OSINT atau Open Source Intelligence. Ini adalah teknik yang digunakan oleh perusahaan intelijen dan keamanan untuk mengumpulkan informasi. Artikel ini membahas beberapa alat dan teknik OSINT yang paling berguna useful.

Maltego

Maltego dibuat oleh Paterva dan digunakan oleh penegak hukum, pakar keamanan, dan insinyur sosial untuk mengumpulkan dan membedah informasi sumber terbuka. Itu dapat mengumpulkan sejumlah besar informasi dari berbagai sumber dan menggunakan teknik yang berbeda untuk menghasilkan hasil grafis yang mudah dilihat. Maltego menyediakan perpustakaan transformasi untuk eksplorasi data sumber terbuka dan merepresentasikan data tersebut dalam format grafis yang sesuai untuk analisis relasi dan penambangan data. Perubahan ini bersifat bawaan dan juga dapat diubah, tergantung pada kebutuhan.

Maltego ditulis dalam Java dan bekerja dengan semua sistem operasi. Itu datang pra-instal di Kali Linux. Maltego banyak digunakan karena model hubungan entitas yang menyenangkan dan mudah dipahami yang mewakili semua detail yang relevan. Tujuan utama dari aplikasi ini adalah untuk menyelidiki hubungan dunia nyata antara orang, halaman web atau domain organisasi, jaringan, dan infrastruktur internet. Aplikasi juga dapat fokus pada koneksi antara akun media sosial, API intelijen sumber terbuka, Data Pribadi yang dihosting sendiri, dan Node Jaringan Komputer. Dengan integrasi dari mitra data yang berbeda, Maltego memperluas jangkauan datanya ke tingkat yang luar biasa.

Recon-ng

Recon-ng adalah alat pengawasan yang identik dengan Metasploit. Jika rekon-ng sedang dioperasikan dari baris perintah, Anda akan memasuki lingkungan, seperti shell, di mana Anda dapat mengonfigurasi opsi dan mengonfigurasi ulang dan mengeluarkan laporan untuk formulir laporan yang berbeda. Berbagai fitur bermanfaat ditawarkan oleh konsol virtual Recon-ng, seperti penyelesaian perintah dan dukungan kontekstual. Jika Anda ingin meretas sesuatu, gunakan Metasploit. Jika Anda ingin mengumpulkan informasi publik, gunakan Social Engineering Toolkit and Recon-ng untuk melakukan pengawasan.

Recon-ng ditulis dengan Python, dan modul independennya, daftar kunci, dan modul lainnya terutama digunakan untuk pengumpulan data. Alat ini dimuat dengan beberapa modul yang menggunakan mesin pencari online, plugin, dan API yang dapat membantu dalam mengumpulkan informasi target. Recon-ng, seperti memotong dan menempel, mengotomatiskan proses OSINT yang memakan waktu. Recon-ng tidak menyarankan bahwa alatnya dapat melakukan semua pengumpulan OSINT, tetapi dapat digunakan untuk mengotomatisasi banyak bentuk pemanenan yang lebih umum, memungkinkan lebih banyak waktu untuk hal-hal yang masih perlu dilakukan secara manual.

Gunakan perintah berikut untuk menginstal recon-ng:

[dilindungi email]:~$ sudo apt install recon-ng
[dilindungi email]:~$ pengintaian

Untuk membuat daftar perintah yang tersedia, gunakan perintah bantuan:

Misalkan kita perlu mengumpulkan beberapa subdomain dari sebuah target. Kami akan menggunakan modul bernama "target peretas" untuk melakukannya.

[pengintaian][default] > muat target peretas
[recon-ng][default][hackertarget] > tampilkan opsi
[recon-ng][default][hackertarget] > setel sumber google.com

Sekarang, program akan mengumpulkan informasi terkait dan menampilkan semua subdomain dari kumpulan target.

Shodan

Untuk menemukan apa pun di Internet, terutama Internet of Things (IoT), mesin pencari yang optimal adalah Shodan. Sementara Google dan mesin pencari lainnya hanya mencari di Internet, Shodan mengindeks hampir semuanya, termasuk webcam, pasokan air ke jet pribadi, peralatan medis, lampu lalu lintas, pembangkit listrik, pembaca plat nomor, smart TV, AC, dan apa pun yang Anda pikirkan dari itu ditransfer ke internet. Manfaat terbesar dari Shodan terletak dalam membantu pembela untuk menemukan mesin yang rentan di jaringan mereka sendiri. Mari kita lihat beberapa contoh:

Anda dapat menemukan hal-hal seperti webcam, kata sandi default, router, lampu lalu lintas, dan banyak lagi dengan pencarian sederhana, karena lebih sederhana, lebih jelas, dan lebih mudah digunakan.

Google Dorks

Peretasan Google, atau Google Dorking, adalah taktik peretasan yang memanfaatkan Google Penelusuran dan aplikasi Google lainnya untuk mengidentifikasi kelemahan keamanan dalam konfigurasi situs web dan kode mesin. "Peretasan Google" melibatkan penggunaan operator mesin pencari Google khusus untuk menemukan string teks unik di dalam hasil pencarian.
Mari kita jelajahi beberapa contoh menggunakan Google Dork untuk menemukan informasi pribadi di Internet. Ada cara untuk mengidentifikasi .File LOG yang tidak sengaja terekspos di internet. SEBUAH .File LOG berisi petunjuk tentang kata sandi sistem apa yang mungkin ada atau akun pengguna atau admin sistem yang berbeda yang mungkin ada. Saat mengetikkan perintah berikut di kotak pencarian Google Anda, Anda akan menemukan daftar produk dengan eksposur .File LOG sebelum tahun 2017:

allintext:password filetype:log before:2017

Kueri pencarian berikut akan menemukan semua halaman web yang berisi teks tertentu:

intitle:admbook intitle:Fversion filetype:php

Beberapa operator pencarian yang sangat kuat lainnya termasuk yang berikut:

mata-mata

Spyse adalah mesin pencari keamanan siber yang dapat digunakan untuk menemukan aset internet dengan cepat dan melakukan identifikasi eksternal. Keuntungan Spyse sebagian karena metodologi basis datanya, yang menghindari masalah waktu pemindaian yang lama pada kueri untuk pengumpulan data. Dengan beberapa layanan yang beroperasi pada saat yang sama, dan laporan yang dapat memakan waktu sangat lama untuk dikembalikan, spesialis keamanan siber mungkin mengetahui betapa tidak efisiennya pemindaian. Inilah alasan utama mengapa para profesional keamanan siber beralih ke mesin pencari yang luar biasa ini. Arsip Spyse menyimpan lebih dari tujuh miliar dokumen data penting yang dapat diunduh secara instan. Menggunakan 50 server yang sangat berfungsi dengan data yang dibagi menjadi 250 pecahan, konsumen dapat memperoleh keuntungan dari basis data online terbesar yang tersedia.

Selain menyediakan data mentah, mesin pencari dunia maya ini juga berfokus untuk menunjukkan hubungan antara berbagai area Internet.

Pemanen

Harvester adalah utilitas berbasis Python Python. Dengan menggunakan program ini, Anda dapat memperoleh informasi dari berbagai outlet publik, seperti mesin pencari, server kunci PGP, dan database perangkat SHODAN, seperti alamat, sub-domain, administrator, nama karyawan, nomor port, dan bendera. Jika Anda ingin menentukan apa yang dapat dilihat penyusup di perusahaan, instrumen ini berguna. Ini adalah alat Kali Linux default, dan Anda hanya perlu memutakhirkan The Harvester untuk menggunakannya. Untuk instalasi, jalankan perintah berikut:

[dilindungi email]:~$ sudo apt-get theharvester

Sintaks dasar The Harvester adalah sebagai berikut:

[email protected]:~$ theharvester -d [domainName] -b [searchEngineName / all][parameters]

Di sini, -d adalah nama perusahaan atau domain yang ingin Anda cari, dan -b adalah sumber data, seperti LinkedIn, Twitter, dll. Untuk mencari email, gunakan perintah berikut:

[dilindungi email]:~$ theharvester.py -d Microsoft.com -b semua

Kemampuan untuk mencari host virtual adalah fitur lain yang menarik dari harvester. Melalui resolusi DNS, aplikasi memvalidasi apakah beberapa nama host terhubung dengan alamat IP tertentu. Pengetahuan ini sangat penting karena keandalan IP tersebut untuk satu host tidak hanya bergantung pada tingkat keamanannya tetapi juga pada seberapa aman host lain yang dihosting pada IP yang sama terhubung. Faktanya, jika seorang penyerang melanggar salah satunya dan mendapatkan akses ke server jaringan, maka penyerang dapat dengan mudah memasuki setiap host lainnya.

Kaki Laba-laba

SpiderFoot adalah platform yang digunakan untuk menangkap IP, domain, alamat email, dan tujuan analisis lainnya dari berbagai outlet data, termasuk platform seperti "Shodan" dan "Have I Been Pwned," untuk Informasi Sumber Terbuka dan deteksi kerentanan. SpiderFoot dapat digunakan untuk menyederhanakan proses kompilasi OSINT untuk menemukan informasi tentang target dengan mengotomatiskan proses pengumpulan.

Untuk mengotomatisasi proses ini, Spiderfoot mencari lebih dari 100 sumber informasi yang tersedia untuk umum dan mengelola semua informasi rahasia dari berbagai situs, alamat email, alamat IP, perangkat jaringan, dan sumber lainnya. Cukup tentukan tujuannya, pilih modul untuk dijalankan, dan Spiderfoot akan melakukan sisanya untuk Anda. Misalnya, Spiderfoot dapat mengumpulkan semua data yang diperlukan untuk membuat profil lengkap tentang subjek yang Anda pelajari. Ini multiplatform, memiliki antarmuka web yang keren, dan mendukung hampir 100+ modul. Instal modul Python yang ditentukan di bawah ini untuk menginstal spiderFoot:

[dilindungi email]:~$ sudo apt install pip
[dilindungi email]:~$ pip install lxml netaddr M2Crypto cherrypy mako request bs4

Mengerikan

Creepy adalah platform intelijen open-source untuk Geolocation. Menggunakan berbagai situs jejaring sosial dan layanan hosting gambar, Creepy mengumpulkan informasi tentang pelacakan lokasi. Menyeramkan kemudian menampilkan laporan di peta dengan metodologi pencarian berdasarkan lokasi dan waktu yang tepat. Anda nanti dapat melihat file secara mendalam dengan mengekspornya dalam format CSV atau KML. Kode sumber Creepy tersedia di Github dan ditulis dengan Python. Anda dapat menginstal alat yang luar biasa ini dengan mengunjungi situs web resmi:
http://www.sangat menyeramkan.com/

Ada dua fungsi utama Creepy, yang ditentukan oleh dua tab khusus di antarmuka: tab "tampilan peta" dan tab "target". Alat ini sangat berguna bagi petugas keamanan. Anda dapat dengan mudah memprediksi perilaku, rutinitas, hobi, dan minat target Anda menggunakan Creepy. Sepotong kecil informasi yang Anda tahu mungkin tidak terlalu penting, tetapi ketika Anda melihat gambaran lengkapnya, Anda dapat memprediksi langkah selanjutnya dari target.

Gergaji ukir

Jigsaw digunakan untuk memperoleh pengetahuan tentang pekerja di suatu perusahaan. Platform ini berkinerja baik dengan organisasi besar, seperti Google, Yahoo, LinkedIn, MSN, Microsoft, dll., di mana kita dapat dengan mudah mengambil salah satu nama domain mereka (misalnya, microsoft.com), dan kemudian kompilasi semua email dari staf mereka di berbagai divisi perusahaan yang diberikan. Satu-satunya downside adalah bahwa permintaan ini diluncurkan terhadap database Jigsaw yang dihosting di jigsaw.com, jadi kami hanya bergantung pada pengetahuan di dalam basis data mereka yang mereka izinkan untuk kami jelajahi. Anda dapat memperoleh informasi tentang perusahaan besar, tetapi Anda mungkin kurang beruntung jika Anda menyelidiki perusahaan rintisan yang kurang terkenal.

Nmap

Nmap, yang merupakan singkatan dari Network Mapper, tidak diragukan lagi adalah salah satu alat rekayasa sosial yang paling menonjol dan populer. Nmap dibangun di atas alat pemantauan jaringan sebelumnya untuk menyediakan pemindaian lalu lintas jaringan yang cepat dan komprehensif.

Untuk menginstal nmap, gunakan perintah berikut:

[dilindungi email]:~$ sudo apt install nmap

Nmap tersedia untuk semua sistem operasi dan dilengkapi dengan Kali. Nmap beroperasi dengan mendeteksi host dan IP yang berjalan di jaringan menggunakan paket IP dan kemudian memeriksa paket-paket ini untuk memasukkan rincian host dan IP, serta sistem operasi yang dijalankan.

Nmap digunakan untuk memindai jaringan bisnis kecil, jaringan skala perusahaan, perangkat dan lalu lintas IoT, dan perangkat yang terhubung. Ini akan menjadi program pertama yang digunakan penyerang untuk menyerang situs web atau aplikasi web Anda your. Nmap adalah alat sumber terbuka dan gratis yang digunakan pada host lokal dan jarak jauh untuk analisis kerentanan dan penemuan jaringan.

Fitur utama Nmap termasuk deteksi port (untuk memastikan Anda mengetahui utilitas potensial yang berjalan pada port tertentu), deteksi Sistem Operasi, deteksi info IP (termasuk alamat Mac dan jenis perangkat), menonaktifkan resolusi DNS, dan deteksi host. Nmap mengidentifikasi host aktif melalui pemindaian ping, mis.e., dengan menggunakan perintah nmap -sp 192.100.1.1/24, yang mengembalikan daftar host aktif dan alamat IP yang ditetapkan. Cakupan dan kemampuan Nmap sangat besar dan beragam. Berikut ini termasuk beberapa perintah yang dapat digunakan untuk pemindaian port dasar:

Untuk pemindaian dasar, gunakan perintah berikut:

[dilindungi email]:~$ nmap

Untuk pengambilan spanduk dan pemindaian deteksi versi layanan, gunakan perintah berikut:

[dilindungi email]:~$ nmap -sP -sC

Untuk deteksi Sistem Operasi dan pemindaian agresif, gunakan perintah berikut:

[dilindungi email]:~$ nmap -A -O-

Kesimpulan

Kecerdasan Sumber Terbuka adalah teknik berguna yang dapat Anda gunakan untuk mengetahui hampir semua hal di Web. Memiliki pengetahuan tentang alat OSINT adalah hal yang baik, karena dapat memiliki implikasi besar untuk pekerjaan profesional Anda. Ada beberapa proyek hebat yang menggunakan OSINT, seperti menemukan orang hilang di Internet. Dari banyak sub-kategori Intelijen, Open Source adalah yang paling banyak digunakan karena biayanya yang rendah dan output yang sangat berharga.

Cara Menggunakan Xdotool untuk Merangsang Klik Mouse dan Keystroke di Linux
Xdotool adalah alat baris perintah sumber terbuka dan gratis untuk mensimulasikan klik mouse dan penekanan tombol. Artikel ini akan membahas panduan s...
5 Produk Mouse Komputer Ergonomis Terbaik untuk Linux
Apakah penggunaan komputer yang lama menyebabkan rasa sakit di pergelangan tangan atau jari Anda?? Apakah Anda menderita persendian yang kaku dan teru...
Cara Mengubah Pengaturan Mouse dan Touchpad Menggunakan Xinput di Linux
Sebagian besar distribusi Linux dikirimkan dengan pustaka "libinput" secara default untuk menangani kejadian input pada sistem. Ini dapat memproses ke...