Migliori strumenti di intelligence open source (OSINT)

L’Open Source Intelligence o il popolare OSINT è una sezione essenziale della sicurezza informatica. Tutti gli esperti di sicurezza informatica, compresi i cappelli bianchi, rossi e neri, conoscono il valore di OSINT perché esplorano costantemente le vulnerabilità sfruttabili. E se aspiri a diventarlo o se hai solo bisogno di informazioni, è meglio che impari questo.

Sebbene tu sappia che OSINT è la raccolta e l’analisi di dati provenienti da fonti pubbliche, va notato che differisce dalla ricerca perché quest’ultima applica il “processo di intelligenza per creare conoscenza”. un individuo o un gruppo”.

Inoltre, OSINT è diverso dal software open source, sebbene la maggior parte degli strumenti utilizzati in OSINT siano open source, il che significa che sono disponibili gratuitamente. Deve semplicemente eseguire le funzioni IT principali di trovare risorse pubbliche e dati rilevanti al di fuori di un’organizzazione e renderli utili per una decisione attuabile.

Pertanto, gli strumenti raccolti di seguito, che sono parzialmente gratuiti e popolari nello spazio della sicurezza informatica, soddisfano queste specifiche. Dai un’occhiata;

Elenco dei migliori strumenti di intelligence open source (OSINT)

1.) Shodan

Shodan è uno degli strumenti principali per qualsiasi ricercatore di sicurezza per analizzare Internet. È un robusto motore di ricerca per dispositivi IoT come telecamera di sicurezza integrata, sensori, database, ecc. La ricerca di Shodan si basa sulla speranza che le organizzazioni di tutto il mondo possano esporre pubblicamente alcune delle loro infrastrutture.

Potresti essere interessato  Migliori alternative Blinkist che dovresti usare

Ed è quello che Shodan prende di mira e fa emergere. Mentre i ricercatori di sicurezza lo usano per conoscere i dispositivi esposti, gli hacker lo usano per sfruttarli. Questo è più efficiente per i black hat che possono verificare i database esposti, che possono essere trovati altrove rispetto all’interfaccia ufficiale.

Inoltre, Shodan elenca le possibili vulnerabilità di un dispositivo IoT elencato, come la porta che ha esposto, che può essere indagato e testato per lo sfruttamento. Mentre puoi ottenere il massimo con il piano gratuito, puoi provare un pacchetto di scrittori freelance che costa $ 59 al mese per un accesso più approfondito e migliore, ad esempio con i filtri.

Provalo qui: Shodan

2.) Maltego

Oltre ad essere un motore di ricerca completo, Maltego è applaudito per il suo supporto post-ricerca. Maltego può estrarre dati da varie fonti come database whois, record DNS, social media e altri motori di ricerca di base come Google e Bing. Dopo averli raggruppati, collega tutti i punti dati per rendere le informazioni più comprensibili.

In effetti, è qui che Maltego è specializzato, poiché crea grafici con centinaia o migliaia di punti dati. Tutti questi dati rapidamente leggibili possono rivelare le relazioni tra siti Web, persone, aziende, ecc.

Ha una versione gratuita chiamata Maltego CE, che svolge un lavoro adeguato per la ricerca e l’analisi di base, disponibile per Linux, Windows e macOS. E se vuoi di più, dovresti pagare fino a $ 1.999 per una singola ricerca, che fa praticamente tutto per te, comprese le informazioni grafiche.

Migliori strumenti di intelligence open source (OSINT)

Provalo qui: Maltego.

Potresti essere interessato  Migliori alternative a PayPal che puoi usare

3.) Riconoscimento

Di solito, tutti gli sviluppatori che hanno familiarità con Python sono passati di recente a Java per diventare il linguaggio di programmazione più popolare. Recon-ng è basato su Python e funziona sulla stessa piattaforma. Come suggerisce il nome, Recon-ng viene utilizzato principalmente per scopi di riconoscimento e la sua interfaccia utente assomiglia a Metasploit.

Oltre a trovare documenti aperti, Recon-ng è specializzato nell’automazione della maggior parte dei lavori, come la normalizzazione dei risultati, la gestione delle chiavi API e la creazione di richieste web. Piuttosto che cercare dati, gli utenti dovrebbero provare Recon-ng per l’elaborazione automatizzata dei moduli configurando le funzioni desiderate.

Provalo qui: Recon-ng

4.) il Mietitore

Se sei un tester di penetrazione in erba, è meglio iniziare con questo strumento. theHavest tutti i motori di ricerca per estrarre i dati, come da Google, Bing, DNSdumpster, Exalead, ecc. Inoltre, stabilisce i risultati di AlienVault Open Threat Exchange e Netcraft Data Mining.

Suggerito per scopi di riconoscimento prima del test di valutazione, raccoglie informazioni come nomi, e-mail, indirizzi IP, sottodomini e URL. Richiede anche una piattaforma Python (v3.6 e successive) per funzionare ed è disponibile gratuitamente su GitHub.

Provalo qui: theHavester

5.) SpiderFoot

Presentato come Metasploit in OSINT, SpiderFoot utilizza motori come Shodan, HaveIBeenPwnd, AlienVault, SecurityTrails, ecc., Per stabilire un nome di dominio informativo, indirizzo IP, nomi utente, indirizzo e-mail, ASN o una sottorete.

L’integrazione dei dati avviene in pochi giorni e il bello di questo strumento è l’offerta di dati organizzati sotto forma di elementi visivi e grafici come JSON, CSV o GEXF, che possono essere esportati. Sebbene sia disponibile uno strumento gratuito, è necessario provare una versione completa chiamata SpiderFoot HX per utilizzare le funzionalità di base.

Potresti essere interessato  Come Fare Screenshot in Windows Mac Android

Provalo qui: SpiderFoot

Lascia un commento