14.10.2020 @ 13:32 Разведка и сбор информации — обзор инструментария OSINT Dmitry, google dork, Nmap, OSINT, Pentestit, Recon-ng, TheHarvester, TiDos OSINT подразумевает сбор и анализ общедоступной информации, в основном из сетевых источников. В разрезе кибербезопасности/пентеста OSINT чаще всего применяется для сбора публичных данных о компании, и это касается не только информации об адресах электронной почты ее сотрудников. Не менее интересной будет информация о: DNS-именах и IP-адресах; открытых портах; запущенных сетевых службах; наличии сервисов удаленного доступа; незащищенных приложениях и операционных системах; имеющихся механизмах безопасности. К счастью, для проведения OSINT существует множество инструментов и сегодня мы рассмотрим некоторые их тех, которые помогут собрать информацию об организации и составить ее цифровой след. Консольные инструменты Nmap Nmap («Network Mapper») — это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями. Это нестареющая классика и первый инструмент, который используют при проведении пентеста. Его функционал довольно обширен, но в нашем случае от него потребуется только определение открытых портов, названия запущенных сервисов и их версии. # nmap -v -sV -p1-65535 pentestit.ru Cканировать нужно не только диапазон TCP портов, но также и UDP: # nmap -sU pentestit.ru Эта информация поможет определить возможные точки входа в сетевой периметр организации. Dmitry Еще один консольный инструмент для поиска информации об интересующих хостах. Базовый функционал позволяет: собирать возможные поддомены; собирать адреса электронной почты; получить информацию о времени безотказной работы; выполнять сканирование TCP-портов (сканирует первые 150); производить поиск whois и многое другое. Запуск инструмента рекомендуется производить с использованием всех доступных ключей: # dmitry -winsepfb pentestit.ru -i — Выполнить поиск whois по IP адресу хоста; -w — Выполнить поиск whois по имени домена хоста; -n — Получить информацию с Netcraft.com по хосту; -s — Выполнить поиск возможных поддоменов; -e — Выполнить поиск возможных адресов электронной почты; -p — Выполнить сканирование портов TCP на хосте; -f — Выполнить сканирование портов TCP на хосте и показать в отчёте фильтруемые порты; -b — Прочитать баннер полученный со сканируемого порта. Функционал довольно обширный, но по возможностям и скорости обнаружения открытых портов все же уступает предыдущему инструменту, хотя это не мешает использовать их совместно. Все-таки, подобные вопросы требуют использования информации из разных источников для большей достоверности. TheHarvester TheHarvester — это целый фреймворк для сбора адресов электронной почты, имён поддоменов, виртуальных хостов, открытых портов/банеров и имён сотрудников компании из различных открытых источников. Позволяет производить как пассивный поиск по нескольким поисковым системам: google, yahoo, bing, shodan.io, googleplus, linkedin и т.д., так и активный, например, перебор имён поддоменов по словарю. # theharvester -d pentestit.ru -b google -l 500 -d — домен; -b — поисковая система; -l — количество поисковых запросов для обработки. Recon-ng Recon-ng тоже полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте поставляются независимые модули, взаимодействие с собственной базой данных, удобные встроенные функции, интерактивная помощь и т.д. Из-за схожести интерфейса Recon-ng с Metasploit-framework освоиться будет куда проще, если был опыт использования последнего. Установить все доступные модули можно командой: marketplace install all при первом запуске инструмента т.к. они могут изначально отсутствовать. Некоторые модули при работе взаимодействуют с API различных сервисов, таких как: Google, Github, Bing и т.д. для них необходимо будет получить API ключ и указать его командой keys add. Посмотреть список ключей можно командой keys list, где будет выведена таблица. Keys list Для просмотра основных команд необходимо вызвать справку: Help TiDos TiDos — универсальная платформа, охватывающая всё от сбора начальных данных до анализа на уязвимости. Во время запуска программы необходимо ввести интересующий домен и используется ли SSL: TiDos В своем арсенале TiDos имеет 5 разделов, которые позволяют выполнять как поиск информации о цели в открытых источниках, так и искать некоторые уязвимости. Для выбора достаточно указать соответствующий ID. Список разделов Так как нас интересует только сбор информации, то и рассматривать будем только один раздел, содержащий порядка 50 модулей. Здесь можно проводить как пассивный сбор данных: поиск адресов и прочую контактную информацию в Интернете; информацию о домене (Whois-информация); информацию о конфигурации DNS; список поддоменов; список подсетей и т.д. Список модулей пассивного сбора WhoIS Chekup так и активный: сбор баннеров; проверка файлов robots.txt и sitemap.xml; определение CMS; определение альтернативных версий сайта путем обращения с различным параметром User-Agent; поиск файла info.php и его возможных вариаций и т.д. Список модулей активного сбора PHPinfo Enumiration Онлайн сервисы Использование онлайн-сервисов также один из возможных путей при проведении сбора данных о цели. Есть обобщенная база таких сервисов — это osintframework. Здесь собраны и отсортированы по разделам различные инструменты. К слову говоря, здесь также предоставлены ссылки не только на онлайн сервисы, но и на полезные инструменты и фреймворки, относящиеся к конкретному разделу, как например, TheHarvester или Recon-ng — для OSINT. OsintFramework Поиск адресов электронной почты hunter Сервис довольно прост в использовании. На сайте вводим название комании, или ее домен, и получаем список адресов, которые удалось найти вместе с ресурсами, где эти данные фигурировали. Доступен также плагин для установки в браузере Mozilla Firefox, чтобы автоматизировать процесс сбора учетных записей. Hunter mailshunt Аналогиично — указываем домен компании и получаем список найденных учетных записей. Разные сервисы могут работать по разным алгоритмам, поэтому для получения более обширного списка рекомендуется совместно использовать несколько сервисов. Whois who.is Вводим домен компании и в ответе получаем whois-информацию о домене, DNS-записи и т.д. Who.is 2whois Помимо получения whois-информации сайт предоставляет для работы онлайн-сервисы nslookup, dig, анализ DNS и многое другое. Весьма полезный сервис. 2whois Hackertarget Сервис похож на предыдущий, но набор инструментов значительно расширен, что позволяет дополнительно использовать, например, сканеры уязвимостей OpenVAS, Nmap, Nikto, WhatWeb и т.д. Hackertarget Google Dorks Google Dork Queries (GDQ) — это набор запросов для выявления всего того, что должным образом не спрятано от поисковых роботов. Вот небольшой список команд, которые чаще всего используются: site — искать по конкретному сайту; inurl — указать на то, что искомые слова должны быть частью адреса страницы/сайта; intitle — оператор поиска в заголовке самой страницы; ext или filetype — поиск файлов конкретного типа по расширению. Комбинируя различным образом команды для поиска можно найти практически все, вплоть до логина/пароля администратора. site:*.pentestit.ru filetype:pdf Вывод Сбор информации является важным этапом проведения тестирования на проникновение. Периодическое проведение разведки поможет обнаружить потенциальные недостатки сетевого периметра раньше, чем этим воспользуются злоумышленники. О Pentestit Тестирование на проникновение — одно из основных направлений деятельности нашей компании, коллектив которой представлен специалистами с опытом работы в сфере более 10 лет. Специализируясь в области практической информационной безопасности, мы производим поиск уязвимостей на защищенных интернет-ресурсах, выступаем с докладами на международных форумах, разрабатываем программное обеспечение и уникальные лаборатории тестирования на проникновение «Test lab», в которых принимают участие профессионалы со всего мира. Hekpo 11673 Penetration testing Читать дальше >>