2021-03-28 14:00:06
OSINT. Находим интересующую информацию об организации.
• Открытые порты и сервисы;
• Скрытые директории сайтов;
• Конфиденциальные документы;
• Корпоративные почтовые адреса;
• Факты компрометации почтовых адресов;
• IP-адреса и автономные системы компании;
• Субдомены, зарегистрированные за компанией;
Приветствую тебя user_name.
Сегодня, мы поговорим о поиске вышеперечисленной информации, которую мы можем обнаружить в открытых источниках и каким образом ей можно воспользоваться. Разумеется для оценки защищенности...
• Очень давно, я публиковал подборку полезных инструментов OSINT, которая включала крутой инструмент Osintframework — благодаря этому ресурсу, ты можешь найти полезные сервисы для поиска нужной информации о цели. Но сегодня мы поговорим о наиболее интересных и полезных ресурсах, а также их предназначение.
• theHarvester — собирает как почтовые адреса, так и субдомены, открытые порты а также данные о виртуальных хоcтах. Предустановлен в Kali Linux.
• dnsdumpster.com — умеет рисовать красивые графы взаимосвязей и выгружать результаты в Excel, но имеет ограничение на выдачу только 100 субдоменов. Поиск поддоменов — неотъемлемая часть подготовки ко взлому. Популярный инструменты, с помощью которых ты сможешь получить список существующих поддоменов и другую полезную информацию, можешь прочитать в нашей подборке.
• pentest-tools.com — советую познакомиться с сайтом поподробнее, так как тут можно не только субдомены искать. Зачастую в паре с субдоменом идет IP-адрес, который в дальнейшем можно скормить шодану (shodan.io) для получения списка открытых портов и сервисах, торчащих в интернете. Что касается
#Shodan, то рекомендуем использовать хештег для ознакомления и профессионального использования данного поисковика.
• В дальнейшем можно подобрать
уязвимости и
эксплойты по определенным версиям сервисов, используя такие ресурсы, как: https://www.exploit-db.com/ , https://sploitus.com/ или например https://www.cvedetails.com/
• В данных
#Shodan нас может заинтересовать принадлежность ip-адреса какой-либо
автономной системы. Проверка производится в различных Whois-сервисах, которых также большое количество. Например https://bgp.he.net/ или www.ididb.ru
На самом деле, инструментов и полезного материала в нашем канале, великое множество. Достаточно нажать на хештег #OSINT и перед тобой откроется масса информации, которая доступна для тебя -
бесплатно. Рекомендую обратить внимание на отличный курс "Зеркало интернета" — который представляет собой сборник видеоматериала, разбитый по разным темам, благодаря которому ты сможешь использовать поисковые системы на
профессиональном уровне и
находить приватную информацию. Твой S.E.
4.4K views11:00