攻击者如何收集有关目标的情报?他们能了解你多少? - iYouPort

2020-05-20 原文 #iYouPort 的其它文章

攻击者如何收集有关目标的情报?他们能了解你多少?

  • 这里是关于开源情报的精减版,您能从中掌握对该领域的整体了解

进行任何有针对性的攻击(或进行渗透测试、或红队活动)的第一步是收集关于目标的尽可能详尽的情报。

尽管有多种方法可以秘密进行收集,但情报收集 通常都会始于从公共资源中抓取信息 ,这些信息统称为开源情报。

由于社交媒体和在线活动的盛行,现在有大量合法可收集的开源情报可用, 这些信息很可能为攻击者提供成功描述组织或个人所需的一切

政府间谍经常这么做,他们称之为 “社交媒体情报”,该领域甚至不在法律可约束范围内,见《 什么是社交媒体情报?你的Twitter如何成为抓捕你的理由 》。

关于 防御方法 ,见《 社交媒体情报和反情报基本工具手册:自我人肉(2) 》。

如果您觉得我们的 “ 开源情报 ” 专栏中的内容太多,本文缩减一下 —— 帮助您快速了解开源情报的全部内容,以及如何学习 使用开源情报工具来更好地了解自己的数字足迹,避免被追踪迫害

什么是开源情报?

开源情报是指可以合法地从有关个人或组织的免费公共来源中收集的任何信息。

开源情报不是新鲜事物,它已经有一百年的历史 —— 2018年是它的百年纪念。您可以 在这里下载上图中提到的那本书 https://t.me/iyouport/6648

👉实际上,这往往意味着可以在互联网上找到的所有信息都属于开源情报。

从技术上讲,任何公共信息都属于开源情报类别,无论是在公共图书馆中的书籍或报告、报纸上的文章还是新闻稿中的声明。

👉开源情报还包括可以在不同类型的媒体中找到的信息。尽管人们通常认为它是基于文本的,但是图像、视频、网络研讨会、公开演讲和会议中的信息都属于开源情报。

简单说,只要你能挖出来(而不是偷),它就属于你。

开源情报干什么用?

👉通过收集有关特定目标的公开信息源,攻击者(或友好的渗透测试人员)可以精准地描述潜在的受害者,以便更好地了解其特征、并缩小搜索范围,以寻找可能的漏洞。 以此来制定可能最有效的攻击计划

攻击者无需主动与目标交战,就可以利用产生的情报来构建威胁模型和制定攻击计划。

像军事攻击一样,有针对性的网络攻击同样始于侦察,而数字侦察的第一阶段是被动地获取情报而不会警告目标

👉将开源情报收集运用到您自己或您的组织上,是了解您为潜在的攻击者提供了哪些信息的好方法。也就是我们介绍过的 “ 自我人肉 ”。

一旦您知道可以从公开来源收集到什么样的情报,就可以使用它来帮助您自己或您的团队制定更好的防御策略。

您的公共信息暴露了哪些漏洞?攻击者可以从中了解到什么,他们可以利用其进行哪些 社会工程攻击 或网络钓鱼攻击?

帮自己回答这些问题。

开源情报框架是什么?

从各种各样的来源收集信息是一项耗时的工作,但是有许多工具可以简化情报收集。

虽然您可能听说过 Shodan 之类的工具、以及 Nmap 和 Zenmap 之类的端口扫描仪,但相关工具种类繁多。

安全研究人员本身一直在记录可用的工具。

Justin Nordine 编写的 开源情报框架 是一个很好的起点。该框架提供了指向大量资源的链接,这些资源用于执行各种各样的任务,从收集电子邮件地址到搜索社交媒体或暗网。

在许多有关开源情报工具的文章中,您都会看到对 Kali Linux 渗透测试发行版中包含的一个或两个软件包的引用,例如 The Harvester Maltego ;要了解可用于 Kali 的开源情报工具的完整概述,请查看 Kali Tools 列表。其中提供了这些工具的简要介绍以及如何使用每个工具的示例。

在这里,您可以找到许多有用的开源情报收集工具,其中包括 Nmap 和 Recon-ng 等研究人员最喜欢的工具。

Nmap 工具允许您指定IP地址,例如,确定哪些主机可用,这些主机提供哪些服务,它们运行的​​操作系统,正在使用的防火墙、以及许多其他详细信息。

Recon-Ng 是 Tim Tomes 用Python编写的用于网络侦察的工具。您可以使用它来进行枚举给定域的子域之类的事;一旦添加了适当的API密钥,就有许多模块可以让您涉足 Shodan、Github、Jigsaw、Virustotal 等。

模块按类别进行分类,例如侦察、报告和发现。

其他开源情报工具、技术和资源

当然,用于情报收集的最明显的工具之一是Web搜索引擎,例如 Google、Bing 等等。

实际上,有数十种搜索引擎,对于特定类型的查询,某些搜索引擎可能会比其他搜索引擎返回更好的结果 —— 请查看上面👆的汇总链接。

问题是,如何有效地利用所有这些引擎呢?

Searx 是一个很好的工具,可以解决此问题并使Web查询更有效。

Searx 是元搜索引擎,可让您 匿名 同时收集来自 70多个搜索服务 的结果。

Searx 是免费的,您甚至可以托管自己的实例以获取最终的隐私。既不跟踪也不对用户进行概要分析,并且默认情况下禁用 cookie。 Searx 也可以在Tor上用于在线匿名搜索。

Searx 的许多公共实例也可供那些不想或不需要托管自己的实例的人使用。有关列表请参见 Searx Wiki

一直有很多人在为开源情报社区开发新工具,跟踪新信息的最好方法就是推特。但是,在 Twitter 上跟踪事件可能有点困难。幸运的是,还有一个开源情报工具叫做 Twint 。我们介绍过。

Twint 是用Python编写的 Twitter 抓取工具,可轻松 匿名收集和寻找 Twitter 上的信息,而无需注册 Twitter 服务本身、也不必使用API​​密钥,就像使用 Recon-ng 这样的工具一样。

使用 Twint,完全不需要身份验证或API。只需安装该工具并开始搜寻即可。您可以按用户、地理位置和时间范围等进行搜索。这只是 Twint 的一些选项,也有许多其他选项可用。请参见上面的链接。

那么,如何使用 Twint 帮助您跟上开源情报的发展呢?好吧,这很容易,并且是 Twint 在行动中的一个很好的例子。

由于 Twint 允许您指定 -since,以便仅从特定日期开始提取推文,因此您可以将其与 Twint 的搜索词结合使用,比如每天抓取标有#OSINT的新推文。

您可以使用保存为 SQLite 格式的 Twint 的 -database选项,自动执行该脚本并将结果输入数据库中,以方便您查看。

测试一下。到目前为止,看起来好像有58条#OSINT推文。

twint -s ‘#osint’ — since 2019–07–17

可以用来收集公共信息的另一个很棒的工具是 Metagoofil 。该工具使用 Google 搜索引擎从给定域中检索PDF、Word文档、Powerpoint 和 Excel文件。

然后,它可以从这些文档中自动提取元数据,以生成一份报告,列出诸如用户名、软件版本、服务器和机器名之类的信息。

最后

本文介绍了开源情报的基本概念以及它为何有用。

并且在几个不错的地方找到了很多开源情报工具,这些工具可以帮助您收集所需要的几乎所有类型的信息,并且还向您介绍了一些单独的工具,展示了它们如何可以投入工作。

对于任何参与网络安全的人来说,了解如何收集开源情报都是一项至关重要的技能

👉不论您是想保护自己、还是保护自己的组织和团队,您对数字足迹的了解越多 —— 越擅长从攻击者的角度审视防御,您的防御能力就越强。

有了这些知识,您就可以继续制定更好的防御策略。

更详尽的信息请参见我们的 “ 开源情报 ” 专栏。⚪️


文章版权归原作者所有。
二维码分享本站