Добро пожаловать обратно, начинающие хакеры!
Raspberry Pi — отличная отправная точка для изучения кибербезопасности и, в частности, хакерства. Можно купить плату за 50 долларов, подключить её к телевизору и начать обучение. В противном случае можно установить ОС на Raspberry Pi и управлять им с телефона. Возможностей много.
В этой статье я хочу продемонстрировать, как использовать Raspberry Pi для сбора данных с открытым исходным кодом (OSINT). Это ключевой этап разведки перед атакой.
Этот инструмент служит отправной точкой для расследования. Он способен автоматически собирать информацию из нескольких источников практически без ручного вмешательства. После сбора данных вы можете экспортировать результаты в формате CSV/JSON или передать данные сканирования в Splunk/ElasticSearch.
kali> spiderfoot -h
Для начала достаточно выполнить следующую команду:
kali> spiderfoot -l 0.0.0.0
ort
Где
-l — указывает на необходимость прослушивания входящих HTTP-подключений;
0.0.0.0:4444 — адрес + порт, к которому будет привязан веб-интерфейс. 0.0.0.0 означает «любой достижимый IP-адрес на этой машине», поэтому вы можете получить доступ к пользовательскому интерфейсу с другого хоста в той же сети.
Введя http://:<IP>:4444/ в веб-браузере любого компьютера/телефона в этой локальной сети (LAN), любой может получить доступ к пользовательскому интерфейсу Spiderfoot.
Все: запускает все доступные модули. Комплексный, но трудоёмкий и может генерировать избыточные запросы.
След: более легкое сканирование с упором на инфраструктуру и цифровой след.
Расследование: помимо запросов к черным спискам и другим источникам, которые могут содержать информацию о вредоносности вашей цели, будут выполнены некоторые базовые действия по сбору отпечатков.
Пассивный: сбор информации без контакта с целью или ее партнерами.
Давайте запустим «скрытое» сканирование российской нефтяной компании «Лукойл» . После завершения сканирования на вкладке «Обзор» на главном экране отобразится обзор обнаруженной информации.
Нажав на вкладку «Обзор», мы можем просмотреть результаты.
Одной из выдающихся особенностей Spiderfoot является его способность графически визуализировать данные.
В графике каждый узел представляет собой отдельную часть информации о цели.
Как уже упоминалось во введении, Raspberry Pi — это мощная платформа для изучения кибербезопасности.
Если вы хотите продвинуться в этой области, рассмотрите возможность посещения нашего учебного курса по OSINT.
Raspberry Pi — отличная отправная точка для изучения кибербезопасности и, в частности, хакерства. Можно купить плату за 50 долларов, подключить её к телевизору и начать обучение. В противном случае можно установить ОС на Raspberry Pi и управлять им с телефона. Возможностей много.
В этой статье я хочу продемонстрировать, как использовать Raspberry Pi для сбора данных с открытым исходным кодом (OSINT). Это ключевой этап разведки перед атакой.
Шаг №1: Понять, с чего начать?
Существует множество инструментов OSINT, некоторые из которых уже устарели, но постоянно появляются новые. Например, Spiderfoot незаметно служит следователям OSINT с 2012 года.Этот инструмент служит отправной точкой для расследования. Он способен автоматически собирать информацию из нескольких источников практически без ручного вмешательства. После сбора данных вы можете экспортировать результаты в формате CSV/JSON или передать данные сканирования в Splunk/ElasticSearch.
Шаг №2: Начало работы с Spiderfoot
В предыдущей статье мы установили Kali Linux на Raspberry Pi с предустановленным Spiderfoot. Давайте посмотрим на страницу справки:kali> spiderfoot -h
Для начала достаточно выполнить следующую команду:
kali> spiderfoot -l 0.0.0.0
Где
-l — указывает на необходимость прослушивания входящих HTTP-подключений;
0.0.0.0:4444 — адрес + порт, к которому будет привязан веб-интерфейс. 0.0.0.0 означает «любой достижимый IP-адрес на этой машине», поэтому вы можете получить доступ к пользовательскому интерфейсу с другого хоста в той же сети.
Введя http://:<IP>:4444/ в веб-браузере любого компьютера/телефона в этой локальной сети (LAN), любой может получить доступ к пользовательскому интерфейсу Spiderfoot.
Шаг №3: Модули Spiderfoot
По умолчанию Spiderfoot включает более 200 модулей, большинство из которых работают без API-ключей. Однако добавление соответствующих API-ключей в настройки может значительно повысить эффективность сканирования.
Шаг №4: Начните сканирование
SpiderFoot предлагает четыре основных типа сканирования:Все: запускает все доступные модули. Комплексный, но трудоёмкий и может генерировать избыточные запросы.
След: более легкое сканирование с упором на инфраструктуру и цифровой след.
Расследование: помимо запросов к черным спискам и другим источникам, которые могут содержать информацию о вредоносности вашей цели, будут выполнены некоторые базовые действия по сбору отпечатков.
Пассивный: сбор информации без контакта с целью или ее партнерами.
Давайте запустим «скрытое» сканирование российской нефтяной компании «Лукойл» . После завершения сканирования на вкладке «Обзор» на главном экране отобразится обзор обнаруженной информации.
Нажав на вкладку «Обзор», мы можем просмотреть результаты.
Одной из выдающихся особенностей Spiderfoot является его способность графически визуализировать данные.
В графике каждый узел представляет собой отдельную часть информации о цели.
Краткое содержание
Этот простой подход позволяет использовать Raspberry Pi для проведения OSINT-расследований без установки каких-либо устройств на основную систему. Более того, вы можете получить доступ к IP-адресу Raspberry Pi с телефона и просмотреть результаты во время перерыва на кофе или в любое свободное время.Как уже упоминалось во введении, Raspberry Pi — это мощная платформа для изучения кибербезопасности.
Если вы хотите продвинуться в этой области, рассмотрите возможность посещения нашего учебного курса по OSINT.