20 Tools Pengintaian Data dan Intel Gathering Terbaik


WnsbSec-Ketika Anda memulai penyelidikan keamanan TI, tahap pertama yang akan Anda hadapi adalah pengintaian data dan pengumpulan informasi tentang target Anda . Setelah Anda selesai mengumpulkan informasi tentang tujuan Anda, Anda akan memiliki semua informasi yang diperlukan seperti alamat IP, nama domain, server, teknologi dan banyak lagi sehingga Anda akhirnya dapat melakukan tes keamanan Anda.

Apa tools terbaik untuk mendapatkan informasi ini? Apakah Anda ingin melacak orang & data perusahaan, domain, IP, server, dan menjalankan perangkat lunak?

Kami memiliki jawaban yang tepat untuk pertanyaan-pertanyaan itu. Pada posting ini, kami akan menunjukkan kepada Anda alat pengumpulan informasi Recon dan Intel terbaik untuk Peneliti Keamanan IT.

20 Recon dan Intel Gathering Tools yang digunakan oleh Profesional
Catatan penting sebelum memulai: ingat bahwa Anda tidak boleh menggunakan alat ini di jaringan/sistem eksternal tanpa izin sebelumnya. Tools ini disajikan di sini untuk membantu para peneliti keamanan IT dan penyelidik infosec publik/pribadi selama fase pertama pengumpulan informasi, yang merupakan salah satu bagian terpenting dari penyelidikan keamanan cyber.

1. OSINT Framework

Meskipun OSINT Framework bukan alat untuk dijalankan di server Anda, itu adalah cara yang sangat berguna untuk mendapatkan informasi berharga dengan meminta mesin pencari, sumber daya, dan alat gratis yang tersedia untuk umum di Internet. Mereka berfokus untuk membawa tautan terbaik ke sumber berharga data OSint.

Sementara aplikasi web ini awalnya dibuat berfokus pada keamanan TI, dengan waktu yang telah berkembang dan hari ini Anda bisa mendapatkan jenis informasi lain dari industri lain juga. Sebagian besar situs yang digunakannya untuk menanyakan informasi itu gratis, tetapi beberapa mungkin memerlukan pembayaran dengan biaya rendah.

2. CheckUserNames

CheckUserNames adalah alat online yang dapat membantu Anda menemukan nama pengguna di lebih dari 170 jaringan sosial. Ini sangat berguna jika Anda menjalankan penyelidikan untuk menentukan penggunaan nama pengguna yang sama di jejaring sosial yang berbeda.

Ini juga dapat digunakan untuk memeriksa nama-nama perusahaan merek, tidak hanya individu.

3. HaveIbeenPwned

HaveIbeenPwned dapat membantu Anda untuk memeriksa apakah akun Anda telah dikompromikan di masa lalu. Situs ini dikembangkan oleh Troy Hunt, salah satu profesional keamanan TI yang paling dihormati di pasar ini, dan telah melayani laporan yang akurat sejak bertahun-tahun.

Jika Anda mencurigai akun Anda telah disusupi, atau ingin memverifikasi untuk kompromi pihak ketiga pada akun eksternal, ini adalah alat yang sempurna. Ini dapat melacak kompromi web dari berbagai sumber seperti Gmail, Hotmail, akun Yahoo, serta LastFM, Kickstarter, Wordpress.com, Linkedin dan banyak situs web populer lainnya.

Setelah Anda memperkenalkan alamat email Anda, hasilnya akan ditampilkan, menunjukkan sesuatu seperti:

4. BeenVerified

BeenVerified adalah alat serupa yang digunakan saat Anda perlu mencari orang di catatan internet publik. Ini bisa sangat berguna untuk mendapatkan informasi yang lebih berharga tentang siapa pun di dunia ketika Anda melakukan investigasi keamanan TI dan targetnya adalah orang yang tidak dikenal.

Setelah selesai, halaman hasil akan ditampilkan dengan semua orang yang cocok dengan nama orang tersebut, bersama dengan rinciannya, lokasi geografis, nomor telepon, dll. Setelah ditemukan, Anda dapat membuat laporan Anda sendiri.

Hal yang luar biasa tentang BeenVerified bahwa itu juga termasuk informasi tentang catatan kriminal dan informasi resmi pemerintah juga.

Laporan latar belakang yang telah diverifikasi dapat mencakup informasi dari berbagai basis data, catatan kebangkrutan, riwayat karier, profil media sosial dan bahkan foto online.

5. Censys

Censys adalah mesin pencari hebat yang digunakan untuk mendapatkan informasi terbaru dan paling akurat tentang setiap perangkat yang terhubung ke internet, dapat berupa server atau nama domain.

Anda akan dapat menemukan detail geografis dan teknis lengkap tentang 80 dan 443 port yang berjalan di server apa pun, serta konten isi HTTP / S & GET respons dari situs web target, Chrome TLS Handshake, informasi Rantai Sertifikat SSL lengkap, dan informasi WHOIS .

6. BuiltWith

BuiltWith adalah cara yang keren untuk mendeteksi teknologi yang digunakan di situs web apa pun di internet.

Ini termasuk informasi rinci lengkap tentang CMS yang digunakan seperti Wordpress, Joomla, Drupal, dll, serta perpustakaan Javascript dan CSS kedalaman penuh seperti jquery, bootstrap / foundation, font eksternal, jenis server web (Nginx, Apache, IIS, dll), SSL penyedia serta penyedia hosting web yang digunakan.

BuiltWith juga memungkinkan Anda menemukan teknologi mana yang paling populer saat ini, atau mana yang menjadi tren.

Tanpa ragu, ini adalah alat yang sangat bagus untuk mengumpulkan semua rincian teknis yang mungkin tentang situs web apa pun.

7. Google Dorks

Saat menyelidiki orang atau perusahaan, banyak pemula keamanan TI melupakan pentingnya menggunakan mesin pencari tradisional untuk pengintaian dan pengumpulan informasi.

Dalam hal ini, Google Dorks dapat menjadi teman terbaik Anda. Mereka telah ada sejak tahun 2002 dan dapat banyak membantu Anda dalam pengintaian intel.

Google Dorks hanyalah cara untuk menanyakan Google terhadap informasi tertentu yang mungkin berguna untuk penyelidikan keamanan Anda.

Search engine mengindeks banyak informasi tentang hampir semua hal di internet, termasuk individu, perusahaan, dan data mereka.

Beberapa keyword populer yang digunakan untuk melakukan Google Dorking:
  • Filetype: Anda dapat menggunakan dork ini untuk menemukan jenis filetype apa pun.
  • Ext: dapat membantu Anda menemukan file dengan ekstensi tertentu (mis. .Txt, .log, dll.).
  • Intext: dapat melakukan queri membantu mencari teks tertentu di dalam halaman manapun.
  • Intitle: itu akan mencari kata-kata tertentu di dalam judul halaman.
  • Inurl: akan melihat kata-kata yang disebutkan di dalam URL dari situs web apa pun.
  • File log tidak seharusnya diindeks oleh mesin pencari, namun, mereka lakukan, dan Anda bisa mendapatkan informasi berharga dari Google Dorks ini, seperti yang Anda lihat di bawah ini:

Sekarang mari kita fokus pada alat-alat lain yang lebih praktis yang digunakan oleh para profesional InfoSec yang paling dihormati.

8. Maltego

Merupakan alat luar biasa untuk melacak jejak kaki target apa pun yang Anda butuhkan untuk dicocokkan. Perangkat lunak ini telah dikembangkan oleh Paterva, dan itu bagian dari distribusi Kali Linux.

Menggunakan Maltego akan memungkinkan Anda untuk meluncurkan testis pengintaian terhadap target tertentu.

Salah satu hal terbaik yang termasuk perangkat lunak ini adalah apa yang mereka sebut 'transformasi'. Transformasi tersedia gratis dalam beberapa kasus, dan pada yang lain, Anda hanya akan menemukan versi komersial. Mereka akan membantu Anda menjalankan berbagai jenis pengujian dan integrasi data dengan aplikasi eksternal.

Untuk menggunakan Maltego Anda perlu membuka akun gratis di situs web mereka, setelah itu, Anda dapat meluncurkan mesin baru atau menjalankan transformasi pada target dari yang sudah ada. Setelah Anda memilih transformasi Anda, aplikasi Maltego akan mulai menjalankan semua transformasi dari server Maltego.

Akhirnya, Maltego akan menunjukkan hasil untuk target yang ditentukan, seperti IP, domain, nomor AS, dan banyak lagi.


9. Recon-Ng

Recon-ng datang sudah dibangun di distribusi Kali Linux dan merupakan alat hebat lain yang digunakan untuk melakukan pengintaian secara cepat dan menyeluruh pada target jarak jauh.

Kerangka pengintaian web ini ditulis dengan Python dan mencakup banyak modul, fungsi kenyamanan dan bantuan interaktif untuk memandu Anda tentang cara menggunakannya dengan benar.

Antarmuka berbasis perintah yang sederhana memungkinkan Anda untuk menjalankan operasi umum seperti berinteraksi dengan database, menjalankan permintaan web, mengelola kunci API atau menstandarkan konten output.

Mengambil informasi tentang target apa pun cukup mudah dan dapat dilakukan dalam beberapa detik setelah menginstal. Ini termasuk modul menarik seperti google_site_web dan bing_domain_web yang dapat digunakan untuk mencari informasi berharga tentang domain target.

Sementara beberapa modul pengintaian cukup pasif karena mereka tidak pernah mencapai jaringan target, yang lain dapat meluncurkan hal-hal menarik tepat terhadap host remote.

10. theHarvester

theHarvester adalah alternatif lain yang hebat untuk mengambil informasi berharga tentang nama subdomain, virtual host, port terbuka, dan alamat email dari setiap perusahaan / situs web.

Ini sangat berguna ketika Anda berada di langkah pertama uji penetrasi terhadap jaringan lokal Anda sendiri, atau terhadap jaringan resmi pihak ketiga. Sama seperti alat-alat sebelumnya, theHarvester termasuk dalam distro Kali Linux.

theHarvester menggunakan banyak sumber untuk mengambil data seperti server kunci PGP, Bing, Baidu, Yahoo dan mesin pencari Google, dan juga jejaring sosial seperti Linkedin, Twitter, dan Google Plus.

Ini juga dapat digunakan untuk memulai uji penetrasi aktif seperti kekuatan brute DNS berdasarkan serangan kamus, pencarian balik DNS dan perluasan DNS TLD menggunakan enumerasi kamus brute force.

11. Shodan

Shodan adalah monitor keamanan jaringan dan mesin pencari yang fokus pada web yang dalam & internet. Ini dibuat oleh John Matherly pada tahun 2009 untuk melacak komputer yang dapat diakses publik di dalam jaringan apa pun.

Ini sering disebut 'mesin telusur untuk peretas', karena memungkinkan Anda menemukan dan menjelajahi berbagai jenis perangkat yang terhubung ke jaringan seperti server, router, webcam, dan banyak lagi.

Shodan sangat mirip dengan Google, tetapi alih-alih menunjukkan kepada Anda gambar-gambar mewah dan konten yang kaya / situs web informatif, ini akan menunjukkan hal-hal yang lebih terkait dengan minat para peneliti keamanan TI seperti SSH, FTP, SNMP, Telnet, RTSP, IMAP dan Spanduk server HTTP dan informasi publik. Hasil akan ditampilkan diperintahkan oleh negara, sistem operasi, jaringan, dan port.

Pengguna Shodan tidak hanya mampu menjangkau server, webcam, dan router. Ini dapat digunakan untuk memindai hampir semua hal yang terhubung ke internet, termasuk tetapi tidak terbatas pada sistem lampu lalu-lintas, sistem pemanas rumah, panel kontrol taman air, instalasi air, pembangkit listrik tenaga nuklir, dan banyak lagi.

12. Jigsaw

Jigsaw digunakan untuk mengumpulkan informasi tentang karyawan perusahaan. Alat ini bekerja dengan sempurna untuk perusahaan seperti Google, Linkedin, atau Microsoft, di mana kita dapat mengambil salah satu nama domain mereka (seperti google.com), dan kemudian mengumpulkan semua email karyawan mereka di berbagai departemen perusahaan.

Satu-satunya kelemahan adalah bahwa permintaan ini diluncurkan terhadap database Jigsaw yang terletak di jigsaw.com, jadi, kami sepenuhnya bergantung pada informasi apa yang mereka izinkan kami jelajahi di dalam basis data mereka. Anda akan dapat menemukan informasi tentang perusahaan besar, tetapi jika Anda menjelajahi startup yang tidak begitu terkenal maka Anda mungkin kurang beruntung.

13. SpiderFoot

SpiderFoot adalah salah satu alat pengintaian terbaik di luar sana jika Anda ingin mengotomatiskan OSINT dan memiliki hasil cepat untuk pengintaian, intelijen ancaman, dan pemantauan perimeter.

Itu ditulis oleh teman kami Steve Micallef, yang melakukan pekerjaan yang hebat membangun aplikasi ini dan menulis SecurityTrails Addon untuk Splunk

Alat pengintaian ini dapat membantu Anda meluncurkan kueri lebih dari 100 sumber data publik untuk mengumpulkan intelijen pada nama generik, nama domain, alamat email, dan alamat IP.

Menggunakan Sipiderfoot cukup mudah, cukup tentukan target, pilih modul yang ingin Anda jalankan, dan Spiderfoot akan melakukan pekerjaan sulit untuk Anda mengumpulkan semua data intel dari modul.

14. Creepy

Creepy adalah alat OSINT lokasi geografis untuk para profesional infosec. Ia menawarkan kemampuan untuk mendapatkan data geolokasi penuh dari setiap individu dengan menanyakan platform jejaring sosial seperti Twitter, Flickr, Facebook, dll.

Jika ada yang mengunggah gambar ke salah satu jejaring sosial ini dengan fitur geolokasi diaktifkan, maka Anda akan dapat melihat mal aktif penuh di mana orang ini telah berada.

Anda akan dapat memfilter berdasarkan lokasi yang tepat, atau bahkan berdasarkan tanggal. Setelah itu, Anda dapat mengekspor hasilnya dalam format CSV atau KML.

15. Nmap

Nmap adalah salah satu alat pengamanan keamanan yang paling populer dan banyak digunakan, namanya berarti "Network Mapper". Merupakan utilitas sumber terbuka dan gratis yang digunakan untuk audit keamanan dan eksplorasi jaringan di seluruh host lokal dan jarak jauh.

Beberapa fitur utama meliputi:


  • Deteksi host: Nmap memiliki kemampuan untuk mengidentifikasi host di dalam jaringan apa pun yang memiliki port tertentu terbuka, atau yang dapat mengirim respons ke paket ICMP dan TCP.
  • Deteksi informasi IP dan DNS: termasuk jenis perangkat, alamat Mac, dan bahkan nama DNS terbalik.
  • Deteksi port: Nmap dapat mendeteksi port apa pun yang terbuka pada jaringan target, dan memberi tahu Anda kemungkinan menjalankan layanan di atasnya.
  • Deteksi SO: dapatkan deteksi versi OS dan spesifikasi perangkat keras lengkap dari setiap host yang terhubung.
  • Deteksi versi: Nmap juga bisa mendapatkan nama aplikasi dan nomor versi.

16. WebShag

WebShag adalah alat pengaudit server hebat yang digunakan untuk memindai protokol HTTP dan HTTPS. Sama seperti alat lainnya, ini adalah bagian dari Kali Linux dan dapat banyak membantu Anda dalam riset keamanan TI & pengujian penetrasi.

Anda akan dapat meluncurkan pemindaian sederhana, atau menggunakan metode lanjutan seperti melalui proxy, atau melalui otentikasi HTTP.

Ditulis dengan Python, itu bisa menjadi salah satu sekutu terbaik Anda saat sistem audit.

Fitur utama meliputi:
  • Pemindaian Port
  • Pemindaian URL
  • File fuzzing
  • Perayapan situs web
  • Untuk menghindari diblokir oleh sistem keamanan server jarak jauh, ia menggunakan sistem penghindaran IDS cerdas dengan meluncurkan permintaan acak per server proxy HTTP, sehingga Anda dapat terus mengaudit server tanpa diblokir.

17. OpenVAS

OpenVAS (Open Vulnerability Assessment System) adalah kerangka kerja keamanan yang mencakup layanan dan alat khusus untuk para profesional infosec.

Ini adalah pemindai kerentanan & pengelola keamanan open source yang dibangun setelah Nessus yang terkenal beralih dari open source ke sumber pribadi. Kemudian, pengembang asli pemindai kerentanan Nessus memutuskan untuk membuat proyek asli dan membuat OpenVAS.

Meskipun sedikit lebih sulit untuk setup dari Nessus yang lama, itu cukup efektif ketika bekerja dengannya untuk menganalisis keamanan dari host remote.

Alat utama yang termasuk dalam OpenVAS adalah OpenVAS Scanner, agen yang sangat efisien yang menjalankan semua tes kerentanan jaringan melalui mesin target.

Di sisi lain, komponen utama lain disebut OpenVAS Manager, yang pada dasarnya adalah solusi manajemen kerentanan yang memungkinkan Anda untuk menyimpan data yang dipindai ke dalam database SQLite, sehingga Anda dapat mencari, menyaring, dan memesan hasil pemindaian dengan cara yang mewah dan mudah.

18. Fierce

Fierce adalah alat pengintai IP dan DNS yang ditulis dalam PERL, terkenal karena membantu profesional TI untuk menemukan IP target yang dikaitkan dengan nama domain.

Itu ditulis awalnya oleh RSnake bersama dengan anggota lain dari http://ha.ckers.org/ yang lama. Ini digunakan sebagian besar menargetkan jaringan perusahaan lokal dan remote.

Setelah Anda menentukan jaringan target Anda, itu akan meluncurkan beberapa pemindaian terhadap domain yang dipilih dan kemudian akan mencoba menemukan jaringan yang salah konfigurasi dan titik-titik rentan yang nantinya dapat bocor data pribadi dan berharga.

Hasilnya akan siap dalam beberapa menit, sedikit lebih banyak daripada saat Anda melakukan pemindaian lain dengan alat serupa seperti Nessus, Nikto, Unicornscan, dll.

19. Unicornscan

Unicornscan adalah salah satu alat pengumpulan intel teratas untuk penelitian keamanan. Ini juga memiliki mesin korelasi built-in yang bertujuan untuk menjadi efisien, fleksibel dan terukur pada saat yang sama.

Fitur utama meliputi:
  • Perangkat TCP / IP / pemindaian jaringan penuh.
  • Asynchronous stateless TCP scanning (termasuk semua variasi TCP Flags).
  • Pendeteksian spanduk TCP asynchronous.
  • Pemindaian UDP Protocol.
  • Identifikasi A / P OS.
  • Aplikasi dan deteksi komponen.
  • Dukungan untuk Output Relasional SQL

20. Foca

FOCA (Organisasi Sidik Jari dengan Arsip yang Dikumpulkan) adalah alat yang ditulis oleh ElevenPaths yang dapat digunakan untuk memindai, menganalisis, mengekstrak, dan mengklasifikasikan informasi dari server web jarak jauh dan informasi tersembunyi mereka.

Foca memiliki kemampuan untuk menganalisis dan mengumpulkan data berharga dari MS Office suite, OpenOffice, PDF, serta Adobe InDesign dan file SVG dan GIF. Alat keamanan ini juga bekerja secara aktif dengan mesin pencari Google, Bing, dan DuckDuckGo untuk mengumpulkan data tambahan dari file-file itu. Setelah Anda memiliki daftar file lengkap, itu mulai mengekstraksi informasi untuk mencoba mengidentifikasi data yang lebih berharga dari file.

Seperti yang Anda lihat, ada banyak alat pengumpul dan pengumpulan intel di luar sana. Pada posting khusus ini, kami menyebutkan hanya 20 alat yang paling populer, tetapi masih banyak lagi yang bisa ditemukan. Mulai gali dan uji alat infosec lain yang bermanfaat..

Catatan:artikel yang di tulis di atas adalah pengumpulan dari sumber informasi terpercaya!!!

Subscribe to receive free email updates:

0 Response to "20 Tools Pengintaian Data dan Intel Gathering Terbaik"

Post a Comment

Berkomentarlah yang baik dan benar. Omonganmu mencerminkan sifatmu