歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

如何仿照OSINT模式進行機密信息的收集與發掘

來源:本站整理 作者:佚名 時間:2019-06-10 TAG: 我要投稿

OSINT的歷史及獲取情報的渠道
公開資源情報計劃(Open source intelligence ),簡稱OSINT,是美國中央情報局(CIA)的一種情報搜集手段,從各種公開的信息資源中尋找和獲取有價值的情報。OSINT不同于一般的調查,可以為特定的個人或團隊量身定制特定的信息支持。
公開源情報工作開始于1941年,以美國外國廣播監測處(Foreign Broadcast Monitoring Service, FBMS)創立為標志。其發展過程實際上就是情報界觀念的改變過程,即注意力從秘密情報轉向公開源情報的過程。分析人員最初認為公開源 情報只能作為驗證秘密情報的一種輔助用具。后來,隨著其在海量信息供應、解析他國文化、鏈接信息碎片、掩護情報來源等多方面價值的體現,公開源情報逐步成為一項專門工作。據美國中央情報局統計,2007年的情報收集總數中超過80%來自公開源情報。
獲取情報的5種公開渠道
1.媒體:報紙(newspapers)、雜志(magazines)、電臺( radio)、電視節目(television)、基于計算機的信息(computer-based information)。
2.基于網絡社區(Web-based communities)和用戶創造的內容(user generated content):社交站點(social-networking sites)、視頻分享站點(video sharing sites)、維基百科(wikis)、博客(blogs)、通俗分類(folksonomies)。
3.公開數據(Public data):政府報告(government reports)、官方數據(official data )如預算(budgets)、人口統計資料(demographics)、聽證會(hearings)、立法辯論(legislative debates)、新聞發布會(press conferences)、演講(speeches)、海洋和航空的安全警告(marine and aeronautical safety warnings)、環境影響圖片( environmental impact statements)、合同簽訂(contract awards)。
4.觀察(Observation)和報告(reporting):利用業余觀察家們的成果,如某些人通過對谷歌地球(Google Earth)進行標注、上傳某一地區的照片,從而大量借此擴展出了許多有價值的情報信息。
5.專家(Professional)和學者( academic):會議(conferences)、研討會(symposia)、專業組織(professional associations)、學術論文(academic papers)、專家(subject matter experts)
6.地理信息數據:地圖(maps)、地圖集(atlases)、地名錄( gazetteers)、港口規劃(port plans)、重力數據(gravity data)、航空數據(aeronautical data)、導航數據(navigation data)、人類分布數據( human terrain data ,如文化和經濟上的)、環境數據(environmental data)、商業影像(commercial imagery)、激光雷達(LIDAR ,Light Detection And Ranging)、超多光譜數據(hyper and multi-spectral data)、機載成像(airborne imagery)、地理名稱(geo-names)、地理特征(geo-features)、城市地形(urban terrain)、垂直阻塞的數據(VOD, vertical obstruction data)、界標數據(boundary marker data)、地理空間聚合(geospatial mashups)、空間數據庫(spatial databases)、web服務(web services)。許多信息都可以利用地理信息系統(GIS)進行整合、分析、聚合的。
仿照OSINT模式進行滲透測試
為了驗證OSINT收集情報的威力,我們會在本文中采用黑盒測試的辦法。同白盒測試相比,黑盒測試比較費時,同時對技術要求比較高。在安全業界的滲透測試眼中,黑盒測試能更逼真地模擬了一次真正的攻擊過程。黑盒測試依靠測試人員的能力探測獲取目標系統的信息,作為一次黑盒測試的滲透測試者,通常不需要找出目標系統的所有安全漏洞,而只需要嘗試找出并利用可以獲取目標系統訪問權代價最小的攻擊路徑,并保證不被檢測到。
本文,我將以谷歌的官網https://www.google.com/為例,來進行機密數據收集與發掘。
Burp Suite是一個集成化的滲透測試工具,它集合了多種滲透測試組件,使我們自動化地或手工地能更好的完成對web應用的滲透測試和攻擊。
所以我們的第一步就是設置瀏覽器代理及burp suite代理設置從歷史記錄讀取數據,另外我還安裝了根SSL證書。

如果你查看的是BurpSuite的側欄,則位于目標>站點地圖> https://www.google.com/下。此時,我們已經可以快速瀏覽網站的詳細文件結構和加載的腳本。注意,這只是情報偵察階段,我們需要在這個階段保持謹慎,躲避任何的檢測。
如果你使用的是BurpSuite Professional,你可以點擊右鍵選擇“被動掃描此主機”選項,此時,它將搜索你現有的請求頁面代碼,以查找已知漏洞,泄露的電子郵件等。
根據常識,至少80端口或443端口是開放的,至于還有什么在運行?你可以打開Shodan,或者你可以使用非常酷的nmap腳本。
獲取Shodan API密鑰后,將其放置在以下nmap命令行中運行:
nmap --script=shodan-api --script-args 'shodan-api.apikey=XXXXXX'google.com

雖然過程很簡單,但卻能獲得很多有價值的情報,比如以下內容:
-sn:禁用端口掃描;
-Pn:跳過主機發現,不ping主機;
-n:跳過DNS解析
然后Nmap會意識到它沒有什么可做的,并將運行shodan-api腳本。 此時,Shodan API腳本將被發送到shodan.io并檢索它所知道的有關主機的所有信息,其中就包括主機版本和端口號。
DNS暴力破解
在進行DNS暴力破解之前,我們需要先研究一下DNS區域傳送,DNS區域傳送(DNS zone transfer)指的是一臺備用服務器使用來自主服務器的數據刷新自己的域(zone)數據庫。區域傳送最初是一種用于服務器管理員的工具,允許它們輕松復制DNS數據庫,例如轉移到新域名。如果要攻擊的公司曾經遷移過他們的網站,并且幾乎沒有做任何安全措施,那么暴力攻擊的效果最明顯。一般來說,DNS區域傳送操作只在網絡里真的有備用域名DNS服務器時才有必要用到,但許多DNS服務器卻被錯誤地配置成只要有client發出請求,就會向對方提供一個zone數據庫的詳細信息,所以說允許不受信任的互聯網用戶執行DNS區域傳送(zone transfer)操作是后果最為嚴重的錯誤配置之一。

[1] [2] [3] [4]  下一頁

【聲明】:黑吧安全網(http://www.pcpbjo.tw)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        云南快乐十分前三电视