OSINT Tools & Software para Reconhecimento Passivo & Ativo & Segurança!

Views: 3510
1 0
Read Time:17 Minute, 31 Second

A espionagem tornou-se apenas mais uma ferramenta de viagem de negócios, graças à tecnologia barata e abrangente, e a uma demanda crescente por informações confiáveis em tempo real sobre as condições do dia-a-dia no mundo.” — Joe Sharkey, colunista do New York Times.

Algumas décadas atrás, as agências de inteligência mais significativas do mundo com orçamentos maciços não podiam fazer o que você tem em mãos hoje, apenas com uma conexão com a Internet.

Eles tiveram que usar métodos de espionagem extremos, como escutas telefônicas, interceptação de correio e muita engenharia social, apenas para reunir informações suficientes.

Nós tomamos isso como garantido, mas hoje temos o tipo de tecnologia que as agências de inteligência, há duas ou três décadas, só teriam sonhado.

Como imagens de satélite de alta resolução de todo o mundo, a street-view mostrando como um lugar parece fisicamente, acesso à “dark web” onde criminosos vagam, pessoas postando atualizações e fotos nas mídias sociais, e muito mais.

Esse novo tipo de inteligência de código aberto deu aos investigadores uma maneira mais fácil de resolver seus casos, eles começaram a se referir a ele como OSINT.

Aqui está nossa lista das 10 melhores ferramentas OSINT:

  1. Recon-ng – ESCOLHA DO EDITOR Esta é uma ferramenta gratuita de um projeto de código aberto que permite ao usuário coletar, reunir e correlacionar informações para fontes de dados de código aberto. Este sistema é executado no Docker, por isso é independente do sistema operacional e pode ser implantado no Windows, Linux, macOS ou Unix.
  2. Shodan Um mecanismo de busca que indexa tudo na internet além de sites, como dispositivos IoT, dispositivos inteligentes, veículos e roteadores. Este é um serviço online e requer uma assinatura para acesso.
  3. Maltego Esta ferramenta tem muitos usos; ele encontra conexões entre instâncias de dados e cria um mapa. Ele vai ajudá-lo a descobrir quem sabe quem pesquisando através de perfis de mídia social. Disponível em versões gratuitas e pagas, este pacote é instalado no Windows, macOS, Linux.
  4. theHarvester Esta ferramenta pesquisa através de uma série de fontes de dados na internet para coletar informações sobre uma determinada pessoa, sistema, empresa ou evento. Disponível para Linux.
  5. Futuro Registrado Esta é uma plataforma em nuvem que dá acesso a fontes de inteligência de ameaças e permite que o usuário extraia possíveis atividades de hackers.
  6. Metagoofil Esta é uma ferramenta de reconhecimento passivo gratuito que usa o Google para localizar arquivos que têm metadados relacionados a um alvo, os baixa e, em seguida, indexa-os para as informações relevantes. É executado no Linux.
  7. Código de pesquisa Uma ferramenta de pesquisa gratuita e baseada na Web que identifica explorações de segurança em programas disponíveis publicamente.
  8. GHDB O Google Hacking Database é um banco de dados on-line gratuito de strings de pesquisa do Google complicados que podem extrair informações importantes sobre um sistema de destino com uma pesquisa no Google.
  9. Pé-aranha Uma ferramenta gratuita que executa “impressão digital” em um tópico, unindo diferentes descobertas sobre um determinado alvo. É executado no Windows e Linux.
  10. Estrutura OSINT Um sistema online gratuito que apresenta uma coleção de ferramentas investigativas que se unem para descobrir e apresentar informações sobre um alvo.

OSINT em Segurança Cibernética

A Wikipédia descreve o OSINT como “dados coletados de fontes disponíveis publicamente para serem usados em um contexto de inteligência”.

OSINT é uma prática que qualquer pessoa com acesso à Internet pode fazer: se você estiver lendo isso, então você também pode fazê-lo.

Mas isso é assustador, mesmo hackers não tão inocentes de chapéu preto, crianças de script ou hacktivistas investigam e reúnem informações suficientes para realizar ataques.

A quantidade de informações que as pessoas podem encontrar disponível online é impressionante e se souberem como conectar os pontos, podem descobrir muitas coisas.

Um hacker geralmente inicia um ataque a partir de uma fase de reconhecimento passivo.

Seu primeiro passo é conhecer os sistemas de destino (ou usuários) coletando informações suficientes (sem se envolver ativamente com eles).

Eles vão querer ver o tipo de ativos voltados para o público; eles vão às postagens nas redes sociais para saber sobre o interior da organização, e alguns até coletariam informações de imagens de satélite e street-view para saber mais sobre o local.

As ferramentas OSINT podem ajudá-lo a identificar essas informações de código aberto de sua organização que estão disponíveis publicamente na Internet antes dos hackers.

3 Categorias de Ferramentas:

Encontrar informações sobre ativos de uma empresa

Hoje, a maioria das organizações tem informações públicas de infraestrutura voltadas para a internet, desde ativos em nuvem, serviços de hospedagem, nomes de domínio e muito mais.

As ferramentas OSINT podem ajudá-lo a descobrir essas informações de ativos internos/externos e dar-lhe um relatório detalhado.

Essas ferramentas exploram passivamente a Internet para encontrar informações disponíveis publicamente sobre os ativos da organização.

Tenha em mente que encontrar informações não significa reconhecimento ativo, ou seja, essas ferramentas não interagem diretamente com os sistemas.

Descobrindo informações confidenciais fora do perímetro

Os funcionários da empresa podem postar informações confidenciais nas redes sociais.

Por exemplo, um gerente de TI poderia postar algo em sua conta no Twitter como: “Finalmente terminamos nosso longo dia de atualizações de servidores Apache HTTP, a nova versão 2.4 não parece tão ruim.

Hora dessas bebidas!”. Este post é ouro para hackers.

As ferramentas OSINT podem procurar informações confidenciais fora dos perímetros de sua rede, como postagens de mídia social ou domínios que não pertencem à sua organização.

Informações agregando

Depois de coletar e descobrir informações sobre fontes públicas, a ferramenta OSINT pode agregar todos os dados e fornecer insights acionáveis.

É como o “Sherlock Holmes” das ferramentas de reconhecimento.

Essas ferramentas não podem apenas coletar informações, mas também podem juntar todas as peças do quebra-cabeça.

Eles podem ajudá-lo a determinar quem, o que, quando, onde e por quê.

O que você deve procurar em sistemas de inteligência de código aberto?

Revisamos o mercado de sistemas OSINT e analisamos as opções com base nos seguintes critérios:

  • Utilitários automatizados que podem realizar varreduras em todo o mundo em minutos
  • Ferramentas adaptáveis que podem filtrar resultados irrelevantes através de critérios de pesquisa
  • Sistemas que formas de consultar dados de dispositivos IoT, bem como computadores
  • Ferramentas investigativas que encontram informações relevantes que estão relacionadas a um assunto de pesquisa central
  • Ferramentas que os hackers são conhecidos por usar
  • Uma ferramenta gratuita ou um período de avaliação sem custo
  • Ferramentas gratuitas valiosas ou ferramentas pagas que oferecem valor por dinheiro

Com esses critérios de seleção em mente, encontramos uma boa gama de ferramentas que você pode usar em combinação para uma coleta eficaz de inteligência.

Melhores ferramentas e softwares OSINT de 2020:

O OSINT disponível é vasto. Há toneladas de fontes que os hackers podem usar para coletar informações.

Antes que um hacker encontre que informações confidenciais sobre seus ativos, funcionários ou instalações, uma ferramenta OSINT pode levá-lo na mesma direção (como um hacker faria) para que você possa remover ou lidar com todas essas informações de fontes públicas.

1. Recon-ng

Recon-ng

Recon-ng é uma estrutura de reconhecimento web e OSINT escrita em Python.

Ele pode automatizar o processo de coleta de informações explorando minuciosamente e rapidamente as informações de código aberto na web.

Uma vez que encontre dados valiosos, ele irá agregá-los e apresentá-los em um formato integrado e fácil de ler.

A ferramenta vem com uma interface interativa de linha de comando baseada em módulos.

Os módulos independentes são reconhecimento, relatório, importação, exploração e descoberta.

A interface se parece muito com o popular Metasploit Framework usado para explorar sistemas.

A interface também vem com recursos úteis como preenchimento de comando, interação com banco de dados, ajuda contextual, gerenciamento de chaves de API e saídas padronizadas.

O Recon-ng só funciona no Linux e requer o Python 2.0 para sua instalação.

Prós: Código aberto, completamente gratuitoComunidade forte, uma das ferramentas de osint mais popularesÓtima interface – parece e se sente como MetaspoitContras:Altamente detalhado, leva tempo para explorar e usar totalmente todos os recursos dentro da ferramenta

ESCOLHA DO EDITOR

O Recon-ng é a nossa melhor escolha para uma ferramenta OSINT porque não só ajuda a minerar fontes de informação de código aberto, como também é um projeto de código aberto. Este pacote fornece orientação através de uma estrutura para coleta de informações. Os serviços na ferramenta ajudam a consolidar dados de diferentes fontes e identificar links entre instâncias de dados. Como é uma ferramenta de código aberto, é livre para usar.

Download: 100% GRÁTIS – Visite o GitHub

Site Oficial: https://github.com/lanmaster53/recon-ng

SO: Docker sobre qualquer sistema operacional

2. Shodan

Shodan

Shodan é o primeiro mecanismo de busca para dispositivos interconectados ou IoT.

Enquanto o Google indexa a web, Shodan indexa tudo o resto na Internet.

Ele pode encontrar webcams, servidores, roteadores, vigilância, semáforos, smart TVs, geladeiras, veículos, qualquer coisa que esteja conectada à Internet.

Esses dispositivos IoT muitas vezes não são pesquisáveis, mas Shodan criou uma maneira de encontrar informações sobre eles e incluiu suas portas abertas e vulnerabilidades.

Este mecanismo de busca é um dos únicos que podem descobrir tecnologia operacional encontrada em sistemas de controle industrial.

Isso faz do Shodan, uma ferramenta crítica para a segurança cibernética na indústria.

Além de descobrir dispositivos IoT, o Shodan também pode ser usado para monitorar bancos de dados para ver se eles têm vazamentos de dados em sites públicos, e pode até mesmo encontrar servidores de videogames escondidos dentro de redes corporativas.

Prós: Muito fácil de usar, mesmo para usuários não técnicosGreat user interface, displays metrics alongside a geographical mapCan export results and build reports from inside the toolContras:Shodan é uma ferramenta paga, a partir de $59Shodan is offered as a service, much like Google you cannot tinker with its innerworkings

Preço: Shodan é oferecido em três edições diferentes, Freelancer ($59 /mês), Small Business ($299/mês), Corporate ($899/mês).

Baixar: Sem downloads. Basta se inscrever para o serviço deles e escolher um plano.

3. Maltego

Maltego

Maltego é uma ferramenta forense da OSINT e computador.

Fornece mineração interativa de dados com visualizações ricas que permitem uma análise eficiente dos links. O software é usado para investigações online sobre as relações entre dados de diferentes fontes na Internet.

Ele pode descobrir relações entre pessoas e empresas e encontrar informações acessíveis ao público. Por exemplo, o Maltego pode encontrar links entre e-mails, nomes de usuários, empresas, sites e muito mais.

Ele pega essas informações e torna um gráfico mostrando todas as conexões e pontos de dados. Maltego é baseado em uma biblioteca de transformações que permitem a descoberta de várias fontes públicas.

Por padrão, o Maltego vem com uma lista completa de transformações, mas você pode amplie-a executando a API de outras fontes de informação públicas. O software é executado em Java, e pode ser instalado no Windows, macOS e Linux.

Prós: Altamente visual, ótimo para mapear redes e relacionamentos complexosA interface é muito detalhada, mas fácil de aprenderDestaca as relações entre pontos de dados nativamente – novas fontes podem ser adicionadas via APIContras:As versões pagas podem ser proibitivas de custos para organizações menoresShodan é oferecido como um serviço, assim como o Google você não pode mexer com seus trabalhos internos

Preço: Maltego vem em uma variedade de edições. Maltego CE é a edição comunitária gratuita. Maltego Classic (US$ 999 pelo custo inicial) e Maltego XL (US$ 1999 pelo preço inicial). O software também está disponível para instalações de servidores em larga escala, e o preço começa a partir de US $ 40.000, incluindo treinamento.

Baixar: Obtenha a edição comunitária gratuita Maltego CE se inscrevendo em seu site.

4. theHarvester

theHarvester

theHarvester é uma ferramenta simples de reconhecimento passivo OSINT escrita em Python.

Ele foi projetado para coleta de informações de diferentes fontes públicas, como mecanismos de busca, o banco de dados SHODAN de dispositivos conectados à internet ou servidores-chave PGP.

A ferramenta é ótima para encontrar informações fora dos perímetros de uma organização, mas também pode encontrar ativos voltados para o público dentro dos perímetros.

Ele pode descobrir informações sobre subdomínios, URLs, IPs, contas de e-mail, nomes de funcionários e muito mais.

theHarvester é relativamente fácil de usar.

Algumas das fontes mais públicas, como Google, Hunter e Baidu, estão incluídas para reconhecimento passivo.

Você pode instalar alguns módulos com uma chave de API, como bingapi, gitHub e muito mais.

Prós: Ferramenta leve escrita em Python100% livre e de código abertoApoiado por uma grande comunidadeContras:Sem visualização de dados

Preço: Código aberto e 100% grátis.

Baixar: Do TheHarvester gratuitamente no repositório do GitHub.

5. Recorded Future

Futuro Registrado

O Recorded Future é uma solução integrada de inteligência de ameaças.

O software pode coletar e analisar grandes quantidades de dados de ameaças em tempo real.

Converte todos os dados em insights valiosos com a ajuda de ML (Machine Learning), AI (Artificial Intelligence) e NLP (Natural Language Processing).

Entre suas muitas funcionalidades, o Recorded Future pode realizar o reconhecimento passivo com a ajuda da Plataforma de Inteligência de Ameaças (TIP).

Aproveitando ML, AI e NLP, o Recorded Future pode coletar e agregar dados de fontes disponíveis publicamente, como registros de domínio, perfis de mídia social, sites de terceiros e muito mais.

Ele funciona automaticamente e envia alertas em tempo real quando encontra vazamentos de dados, como credenciais, domínios de typosquat, vazamentos de código, números de identificação bancária, conversa de marca na dark web e muito mais.

Prós: Profissionais:Interface de usuário simples, mas intuitivaWidgets modulares permitem personalizações fáceis no painelPode analisar dados de ameaças coletados ou informações disponíveis publicamente on-lineContras:Deve entrar em contato para preçosCurva de aprendizado mais íngreme devido ao uso de aprendizado de máquina

Preço: Três edições diferentes, Express, Core e Advanced. Para saber mais preços, entre em contato com eles.

Baixar: Solicite uma demonstração.

6. Metagoofil

Metagoofil

Metagoofil é um coletor de metadados passivos gratuitos, escrito em Python.

É usado para extrair informações de documentos como pdf, doc, XLs, ppt, ODP e ods que são encontrados na página web do alvo ou em qualquer outro site público. A ferramenta usa o Google para encontrar os documentos, depois os baixa para o disco local e extrai todos os metadados.

Metagoofil analisa os metadados desses documentos e coleta uma boa quantidade de informações. Ele pode encontrar informações confidenciais como nomes de usuário, nomes reais, versões de software, e-mails, caminhos/servidores.

Os hackers podem usar o Metagoofil para coletar informações de nome de usuário e realizar ataques mais fáceis de força bruta. Ele também pode mostrar a um hacker os caminhos de arquivos que podem revelar os nomes do SISTEMA OPERACIONAL, nomes de rede, recursos compartilhados e muito mais.

Prós: Exporta relatórios em vários tipos de arquivos, incluindo PDFPode encontrar automaticamente documentos de texto público dentro de um domínio e baixá-losFiltros podem ser aplicados para raspar nomes de usuário, e-mails e senhasFonte livre e abertaContras:A visualização de dados é muito rudimentarPoderia usar mais documentação para ajudar usuários mais novos

Preço: Livre e de código aberto.

Baixar: Metagoofil gratuitamente no repositório do GitHub.

7. searchcode

Código de pesquisa

Searchcode é um tipo único de mecanismo de busca que procura inteligência dentro do código fonte gratuito. Os desenvolvedores podem usar o Searchcode para identificar problemas relacionados à acessibilidade de informações confidenciais no código.

O mecanismo de busca funciona semelhante ao Google, mas em vez de indexar servidores web, ele procura informações entre as linhas de código de execução de aplicativos ou em aplicativos em desenvolvimento.

Os resultados de pesquisa podem ajudar um hacker a identificar nomes de usuário, vulnerabilidades ou falhas no próprio código. O Searchcode procura código em repositórios de código do GitHub, Bitbucket, Google Code, GitLab, CodePlex e muito mais.

Você também pode filtrar diferentes tipos de linguagem. Por exemplo, se você só quiser ver HTML e PHP, ou apenas JavaScript, você pode marcar a caixa de seleção e o Searchcode filtrará todas as informações.

Principais características:

  • Pesquise usando caracteres especiais
  • Filtrar por linguagem de programação
  • Filtrar pelo repositório
  • Procure através do código fonte
Prós: Profissionais:Ótima interface – semelhante a ShodanPode facilmente destacar pontos de interesse de projetos de código aberto raspadosFiltros facilitam a classificação por linguagem, repositório ou fraseCompletamente livreContras:Poderia usar uma seção tutorial para educar novos usuários sobre como utilizar o Searchcode para OSINT

Preço: Livre

Baixar: É um mecanismo de busca gratuito baseado na Web.

8. GHDB

GHDB

GHDB (Google Hacking Database) ou muitas vezes referido como Google Dorks, é um banco de dados de consultas de pesquisa para o Google que visa encontrar informações disponíveis publicamente.

As vítimas acidentalmente postam informações confidenciais na web, como consoles web sem segurança, portas abertas, portais de login, diretórios sensíveis, webcams abertas, arquivos contendo informações de nomes de usuário e qualquer coisa que seja exposta involuntariamente na Internet.

A comunidade do Google Dorks posta uma série de strings de pesquisa avançadas do Google todos os dias.

Um exemplo de consulta do Google dork pode ser “intitle:index.of “users.db” que expõe arquivos com usuários, ou “intitle: “webcamXP 5″ -download” que mostra todas as webcams com a marca XP5 que estão abertas para visualização.

O GHDB destina-se a testadores de caneta na fase de coleta de informações ou OSINT. Se um testador de canetas souber criar consultas sofisticadas no Google ou encontrar a certa no GHDB, ele poderá encontrar falhas de segurança na configuração ou codificação de qualquer coisa.

Prós: Alimentado por uma grande comunidade de pesquisadoresÉ atualizado continuamente para refletir as últimas tendências de vulnerabilidadeUsa operadores de pesquisa simples para identificar ativos vulneráveisContras:Páginas marcadas como “noindex” não aparecerão – oferecendo uma imagem incompleta da verdadeira escala de uma superfície de ataque

Preço: Livre

Baixar: É um banco de dados de consultas; não há nada para baixar.

9. SpiderFoot

Pé-aranha

SpiderFoot é uma ferramenta de reconhecimento de código aberto.

É frequentemente chamada de impressão digital com a coleção OSINT mais extensa.

A ferramenta pode enviar automaticamente consultas para mais de 100 fontes públicas e coletar informações sobre endereços IP, nomes de domínio, servidores web, endereços de e-mail e muito mais.

O software está escrito em Python. Para começar com o SpiderFoot, especifique o alvo e escolha entre as centenas de diferentes módulos de impressão digital.

Exemplos dos módulos SpiderFoot podem ser “sfp_arin.py” que consulta o registro ARIN para informações de contato ou “sfp_crt.py” que reúne nomes de host de certificados históricos em crt.sh.

Uma vez que você escolher os módulos, o SpiderFoot coletará automaticamente informações e construirá um relatório. SpiderFoot está disponível para Windows e Linux.

Prós: Profissionais:Interface minimalista simplesConsultas uma grande quantidade de recursos públicos – ótimos para ampla coleta de dadosNovos módulos oferecem fontes adicionais para coleta de dadosCompletamente livreContras:Páginas marcadas como “noindex” não aparecerão – oferecendo uma imagem incompleta da verdadeira escala de uma superfície de ataque

Preço: Livre e de código aberto

Baixar: Baixe no site oficial do Spider ou no Repositório do Github.

10. Estrutura OSINT

Estrutura OSINT

Por último, mas não menos importante, é o Quadro OSINT. Se você ainda não encontrou sua ferramenta OSINT perfeita (ou se ela não está aqui nesta lista), o OSINT Framework irá guiá-lo na direção certa.

A estrutura OSINT não é especificamente software, mas uma coleção de ferramentas que facilitam muito suas tarefas OSINT.

O OSINT Framework apresenta as informações em um mapa mental interativo baseado na Web que organiza as informações visualmente.

A estrutura é popular entre testadores de canetas e pesquisadores de segurança cibernética que estão procurando ferramentas em áreas específicas de coleta e reconhecimento de informações.

Com esta estrutura, você pode navegar através de diferentes ferramentas OSINT que são filtradas por categorias.

Por exemplo, algumas categorias são o nome de usuário, endereço de e-mail, geolocalização/mapas, dark web, mecanismos de busca, transporte, registros públicos e muito mais.

Profissionais:A estrutura líder na comunidade OSINTÓtimo lugar para encontrar novas ferramentas para coleta de dadosPode classificar ferramentas por categoriaCompletamente livreContras:Pode ser esmagador para novos usuários que não estão familiarizados com OSINT

Preço: Livre.

Baixar: É uma estrutura baseada na Web gratuita. Não há nada para baixar.

Conclusão Finais

A OSINT não só ajuda você a impor o ponto de vista da segurança cibernética de uma organização, mas também pode ajudar a proteger qualquer área, desde o perímetro das instalações da empresa, melhorar o anonimato na web, permanecer a salvo de truques de engenharia social e até mesmo evitar o terrorismo.

Se você sabe como usar o Google Earth, suas imagens históricas de satélite e vistas de rua, você já está usando inteligência de código aberto.

Saber quais informações estão disponíveis em fontes públicas que podem colocar você ou sua organização em risco é a chave para bloquear essa fase crítica de reconhecimento passivo e evitar um ataque completamente.

Usando as ferramentas e softwares OSINT mostrados aqui, dê um passo à frente e digitalize automaticamente as informações disponíveis publicamente para você.

E até agregar dados e gerar relatórios!!!

Feliz Monitoramento!

FONTE: PC & NETWORK DOWNLOADS

POSTS RELACIONADOS