欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

如何仿照OSINT模式进行机密信息的收集与发掘

来源:本站整理 作者:佚名 时间:2019-06-10 TAG: 我要投稿

OSINT的历史及获取情报的渠道
公开资源情报计划(Open source intelligence ),简称OSINT,是美国中央情报局(CIA)的一种情报搜集手段,从各种公开的信息资源中寻找和获取有价值的情报。OSINT不同于一般的调查,可以为特定的个人或团队量身定制特定的信息支持。
公开源情报工作开始于1941年,以美国外国广播监测处(Foreign Broadcast Monitoring Service, FBMS)创立为标志。其发展过程实际上就是情报界观念的改变过程,即注意力从秘密情报转向公开源情报的过程。分析人员最初认为公开源 情报只能作为验证秘密情报的一种辅助用具。后来,随着其在海量信息供应、解析他国文化、链接信息碎片、掩护情报来源等多方面价值的体现,公开源情报逐步成为一项专门工作。据美国中央情报局统计,2007年的情报收集总数中超过80%来自公开源情报。
获取情报的5种公开渠道
1.媒体:报纸(newspapers)、杂志(magazines)、电台( radio)、电视节目(television)、基于计算机的信息(computer-based information)。
2.基于网络社区(Web-based communities)和用户创造的内容(user generated content):社交站点(social-networking sites)、视频分享站点(video sharing sites)、维基百科(wikis)、博客(blogs)、通俗分类(folksonomies)。
3.公开数据(Public data):政府报告(government reports)、官方数据(official data )如预算(budgets)、人口统计资料(demographics)、听证会(hearings)、立法辩论(legislative debates)、新闻发布会(press conferences)、演讲(speeches)、海洋和航空的安全警告(marine and aeronautical safety warnings)、环境影响图片( environmental impact statements)、合同签订(contract awards)。
4.观察(Observation)和报告(reporting):利用业余观察家们的成果,如某些人通过对谷歌地球(Google Earth)进行标注、上传某一地区的照片,从而大量借此扩展出了许多有价值的情报信息。
5.专家(Professional)和学者( academic):会议(conferences)、研讨会(symposia)、专业组织(professional associations)、学术论文(academic papers)、专家(subject matter experts)
6.地理信息数据:地图(maps)、地图集(atlases)、地名录( gazetteers)、港口规划(port plans)、重力数据(gravity data)、航空数据(aeronautical data)、导航数据(navigation data)、人类分布数据( human terrain data ,如文化和经济上的)、环境数据(environmental data)、商业影像(commercial imagery)、激光雷达(LIDAR ,Light Detection And Ranging)、超多光谱数据(hyper and multi-spectral data)、机载成像(airborne imagery)、地理名称(geo-names)、地理特征(geo-features)、城市地形(urban terrain)、垂直阻塞的数据(VOD, vertical obstruction data)、界标数据(boundary marker data)、地理空间聚合(geospatial mashups)、空间数据库(spatial databases)、web服务(web services)。许多信息都可以利用地理信息系统(GIS)进行整合、分析、聚合的。
仿照OSINT模式进行渗透测试
为了验证OSINT收集情报的威力,我们会在本文中采用黑盒测试的办法。同白盒测试相比,黑盒测试比较费时,同时对技术要求比较高。在安全业界的渗透测试眼中,黑盒测试能更逼真地模拟了一次真正的攻击过程。黑盒测试依靠测试人员的能力探测获取目标系统的信息,作为一次黑盒测试的渗透测试者,通常不需要找出目标系统的所有安全漏洞,而只需要尝试找出并利用可以获取目标系统访问权代价最小的攻击路径,并保证不被检测到。
本文,我将以谷歌的官网https://www.google.com/为例,来进行机密数据收集与发掘。
Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。
所以我们的第一步就是设置浏览器代理及burp suite代理设置从历史记录读取数据,另外我还安装了根SSL证书。

如果你查看的是BurpSuite的侧栏,则位于目标>站点地图> https://www.google.com/下。此时,我们已经可以快速浏览网站的详细文件结构和加载的脚本。注意,这只是情报侦察阶段,我们需要在这个阶段保持谨慎,躲避任何的检测。
如果你使用的是BurpSuite Professional,你可以点击右键选择“被动扫描此主机”选项,此时,它将搜索你现有的请求页面代码,以查找已知漏洞,泄露的电子邮件等。
根据常识,至少80端口或443端口是开放的,至于还有什么在运行?你可以打开Shodan,或者你可以使用非常酷的nmap脚本。
获取Shodan API密钥后,将其放置在以下nmap命令行中运行:
nmap --script=shodan-api --script-args 'shodan-api.apikey=XXXXXX'google.com

虽然过程很简单,但却能获得很多有价值的情报,比如以下内容:
-sn:禁用端口扫描;
-Pn:跳过主机发现,不ping主机;
-n:跳过DNS解析
然后Nmap会意识到它没有什么可做的,并将运行shodan-api脚本。 此时,Shodan API脚本将被发送到shodan.io并检索它所知道的有关主机的所有信息,其中就包括主机版本和端口号。
DNS暴力破解
在进行DNS暴力破解之前,我们需要先研究一下DNS区域传送,DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。区域传送最初是一种用于服务器管理员的工具,允许它们轻松复制DNS数据库,例如转移到新域名。如果要攻击的公司曾经迁移过他们的网站,并且几乎没有做任何安全措施,那么暴力攻击的效果最明显。一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的互联网用户执行DNS区域传送(zone transfer)操作是后果最为严重的错误配置之一。

[1] [2] [3] [4]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载