OSINT ou como olhar sua rede através dos olhos de um hacker





Boa tarde! Hoje direi quais informações sobre uma organização podem ser encontradas em fontes abertas e como um invasor em potencial pode usá-las. Muitos de vocês provavelmente já ouviram falar sobre OSINT (Open Source INTelligence, uma lista de atividades destinadas a coletar informações de fontes abertas), que é mais frequentemente usado para coletar informações sobre uma pessoa específica. Mas OSINT também pode ser usado para localizar informações sobre organizações específicas para avaliar a segurança. Afinal, você deve admitir que é útil ver o que está publicamente disponível sobre você e como você se vê do lado de um invasor em potencial.



Recursos populares onde as informações são coletadas



Para realizar uma varredura ativa, é necessário assinar um NDA e coordenar o trabalho, o que naturalmente leva tempo. Nesse sentido, é necessário utilizar apenas dados que estejam em código aberto, não para fazer a varredura da infraestrutura de TI e, consequentemente, para não gastar horas-homem com burocracia.





Então, o que pode ser encontrado em domínio público?



A resposta mais detalhada a essa pergunta é osintframework.com , recomendo lê-lo para obter uma resposta generalizada à pergunta feita.







Tentarei destacar as informações mais interessantes para os especialistas em segurança da informação entre a vasta quantidade de informações. Vamos pesquisar:



  • Endereços para correspondência corporativa
  • Os fatos de comprometer endereços postais
  • Subdomínios registrados na empresa
  • Endereços IP da empresa e sistemas autônomos
  • Portas abertas e serviços localizados nelas, bem como seleção de vulnerabilidades e explorações para serviços descobertos
  • Diretórios de sites ocultos
  • Documentos confidenciais


O que você pode usar para encontrar essas informações?



Há um grande número de ferramentas na Internet para pesquisar os endereços de correspondência de uma empresa por domínio, por exemplo:





hunter.io - até recentemente, a ferramenta era totalmente gratuita, mas infelizmente os tempos estão mudando. Extensão do







navegador Snov.io's Email Finder - atualmente tem grande funcionalidade na versão gratuita e encontra um grande número de contas de domínio, mas por quanto tempo? ..







theHarvester - coleta endereços de e-mail e subdomínios, portas abertas e dados virtuais hospedeiros. Pré-instalado em Kali Linux.







Existem ferramentas pagas e gratuitas, a escolha de uso depende da vontade / capacidade de pagar pela funcionalidade melhorada. Faz sentido usar várias ferramentas ao mesmo tempo, pois elas produzem resultados diferentes. Por fim, temos uma grande lista de endereços de correspondência de empresas que devem ser verificados quanto a contas comprometidas.



Você pode verificar isso em vários serviços conhecidos, haveibeenpwned.com.







Na saída, a ferramenta nos fornece informações em que bancos de dados contêm menções de contas, se esses bancos de dados contêm dados sobre senhas, endereços físicos, números de telefone, etc.







Não obteremos as senhas aqui, mas poderemos dividir os endereços de e-mail em “limpos” e potencialmente comprometidos.



Deve-se destacar aqui que a ferramenta possui uma API paga. Sem ele, é claro, você pode verificar todos os endereços de e-mail, mas terá que enviá-los para a entrada um por um, o que levará muito tempo. Ao comprar uma API ($ 3,5 por mês, taxa puramente simbólica), poderemos usá-la em vários scripts e, consequentemente, acelerar e automatizar significativamente o processo de análise.



No futuro, você pode usar o bot no telegrama @mailsearchbot .







Na entrada damos-lhe endereços postais potencialmente comprometidos, na saída obtemos as senhas usadas em conjunto com este endereço postal. É importante notar que não é possível encontrar senhas para todas as contas, mas a taxa de detecção é grande. E novamente, se houver desejo / oportunidade de apoiar financeiramente o desenvolvedor, você pode receber dados completos, sem símbolos escondidos por asteriscos, mas infelizmente aqui o preço já morde.



A próxima etapa é coletar informações sobre subdomínios . Existem muitas ferramentas para fazer isso, por exemplo:





theHarvester







dnsdumpster.com - pode desenhar belos gráficos de relacionamento e exportar os resultados para o Excel, mas tem uma limitação na exibição de apenas 100 subdomínios.







pentest-tools.com - Aconselho que se familiarize com o site com mais detalhes, pois aqui você pode pesquisar não apenas por subdomínios. Na versão lite, tem um limite de 2 varreduras por dia, mas é fácil de fazer com o TOR)







. Também faz sentido combinar ferramentas para determinar o maior número de subdomínios. Freqüentemente, um endereço IP é emparelhado com um subdomínio, que mais tarde pode ser alimentado para shodan ( shodan.io ) para obter uma lista de portas abertas e serviços que estão aparecendo na Internet.







No futuro, você pode selecionar vulnerabilidades e explorações para versões específicas de serviços usando recursos como:





cvedetails.com - um grande banco de dados CVE de serviços e suas versões. Pode haver algumas dificuldades em encontrar os serviços necessários à medida que são repetidos (por exemplo, existem duas páginas diferentes do serviço Microsoft IIS com vulnerabilidades diferentes).







exploit-db.com é um banco de dados grande e crescente de exploits. É importante notar aqui que existem exploits confirmados pela administração do site e não verificados.







Nos dados do shodan, também estamos interessados ​​em pertencer o endereço IP a um sistema autônomo . A verificação é realizada em vários serviços Whois, também em grande número. De modo geral, não há diferença com qual ferramenta trabalhar, então irei demonstrar aquelas nas quais parei:





bgp.he.net - parece desajeitado, mas mostra dados em qualquer sistema autônomo.







ididb.ru se concentra principalmente na coleta de informações sobre os sistemas autônomos do Runet.







Se for encontrado um sistema autônomo pertencente a uma empresa, faz sentido executar todo o ip por meio do shodan e coletar o máximo de informações possível sobre as versões do serviço.



Para analisar as definições em que tecnologias o site é construído, você pode usar a extensão do navegador Wappalyzer . Freqüentemente, a ferramenta detecta versões e, portanto, você também pode selecionar vulnerabilidades para elas.







Passamos para a fase final - busca por diretórios ocultos e arquivos do site . É aqui que:



  • Idiotas do Google
  • DirBuster


As Google Dork Queries são consultas complicadas para os motores de busca que ajudam a lançar luz sobre os dados que estão publicamente disponíveis, mas escondidos de olhos curiosos. Na vastidão da Internet, existem informações suficientes sobre como compor “corretamente” as consultas a um motor de busca para obter as informações necessárias. Andrey Masalovich mostrou claramente como isso é feito.







Por sua vez, DirBuster é uma ferramenta para localizar diretórios e arquivos ocultos que você esqueceu de remover do acesso público ou adicionou lá por engano. Possui vários dicionários internos para pesquisa. Recomenda-se usar o dicionário directory-list-2.3-medium para otimizar a proporção do tempo gasto até o esgotamento.







Existem muitas informações a serem analisadas ao usar essas ferramentas, mas muitas vezes o esforço é recompensado.



Cursos / livros populares para o ensino



  • OSINT Introdução ao Vídeo Curso
  • Curso Certificado OSINT e Competitive Intelligence
  • Aconselho que assistam no YouTube as gravações das falas de Masalovich Andrey Igorevich, professor do curso anterior. Ele é um verdadeiro profissional na sua área, vai contar muitas coisas interessantes. Aconselho também que se familiarize com seu site , onde poderá encontrar um grande número de vídeos e livros sobre o assunto.


Os 5 principais problemas que encontramos no OSINT



Na minha prática, consegui:



  • , . , , ? .
  • , “”. — . .
  • RDP, FTP, SSH NTP , . , brute force . , ..
  • . , , — .
  • . , : , ? , , . .




Portanto, vemos que as informações em fontes abertas podem se tornar um trampolim para um ataque à infraestrutura corporativa. É necessário verificar periodicamente a aparência da organização do lado de um invasor potencial e, se possível, ocultar essas informações.



E se você não puder fazer OSINT sozinho?



Podemos realizar OSINT para sua organização de forma totalmente gratuita, entre em contato.

Se você está interessado neste tema, fique ligado em nossos canais ( Telegram , Facebook , VK , TS Solution Blog )!



All Articles