Начало работы с Raspberry Pi для взлома: использование Spiderfoot для сбора данных OSINT

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, начинающие хакеры!

Raspberry Pi — отличная отправная точка для изучения кибербезопасности и, в частности, хакерства. Можно купить плату за 50 долларов, подключить её к телевизору и начать обучение. В противном случае можно установить ОС на Raspberry Pi и управлять им с телефона. Возможностей много.

В этой статье я хочу продемонстрировать, как использовать Raspberry Pi для сбора данных с открытым исходным кодом (OSINT). Это ключевой этап разведки перед атакой.

Шаг №1: Понять, с чего начать?​

Существует множество инструментов OSINT, некоторые из которых уже устарели, но постоянно появляются новые. Например, Spiderfoot незаметно служит следователям OSINT с 2012 года.

Этот инструмент служит отправной точкой для расследования. Он способен автоматически собирать информацию из нескольких источников практически без ручного вмешательства. После сбора данных вы можете экспортировать результаты в формате CSV/JSON или передать данные сканирования в Splunk/ElasticSearch.

Шаг №2: Начало работы с Spiderfoot​

В предыдущей статье мы установили Kali Linux на Raspberry Pi с предустановленным Spiderfoot. Давайте посмотрим на страницу справки:

kali> spiderfoot -h

spiderfoot_help.webp

Для начала достаточно выполнить следующую команду:
kali> spiderfoot -l 0.0.0.0:port

spyderfoot_start_the_server.webp

Где

-l — указывает на необходимость прослушивания входящих HTTP-подключений;
0.0.0.0:4444 — адрес + порт, к которому будет привязан веб-интерфейс. 0.0.0.0 означает «любой достижимый IP-адрес на этой машине», поэтому вы можете получить доступ к пользовательскому интерфейсу с другого хоста в той же сети.

Введя http://:<IP>:4444/ в веб-браузере любого компьютера/телефона в этой локальной сети (LAN), любой может получить доступ к пользовательскому интерфейсу Spiderfoot.

spyderfoot_ui.webp

Шаг №3: Модули Spiderfoot​

По умолчанию Spiderfoot включает более 200 модулей, большинство из которых работают без API-ключей. Однако добавление соответствующих API-ключей в настройки может значительно повысить эффективность сканирования.

spiderfoot_intelx_api-1024x598.webp

Шаг №4: Начните сканирование​

SpiderFoot предлагает четыре основных типа сканирования:

Все: запускает все доступные модули. Комплексный, но трудоёмкий и может генерировать избыточные запросы.

След: более легкое сканирование с упором на инфраструктуру и цифровой след.

Расследование: помимо запросов к черным спискам и другим источникам, которые могут содержать информацию о вредоносности вашей цели, будут выполнены некоторые базовые действия по сбору отпечатков.

Пассивный: сбор информации без контакта с целью или ее партнерами.

Давайте запустим «скрытое» сканирование российской нефтяной компании «Лукойл» . После завершения сканирования на вкладке «Обзор» на главном экране отобразится обзор обнаруженной информации.

spiderfoot_scan_results-1024x648.webp

Нажав на вкладку «Обзор», мы можем просмотреть результаты.

spiderfoot_browse_data-1024x481.webp

Одной из выдающихся особенностей Spiderfoot является его способность графически визуализировать данные.

spiderfoot_graph-1024x654.webp

В графике каждый узел представляет собой отдельную часть информации о цели.

spiderfoot_graph_nodes-1024x407.webp

Краткое содержание​

Этот простой подход позволяет использовать Raspberry Pi для проведения OSINT-расследований без установки каких-либо устройств на основную систему. Более того, вы можете получить доступ к IP-адресу Raspberry Pi с телефона и просмотреть результаты во время перерыва на кофе или в любое свободное время.

Как уже упоминалось во введении, Raspberry Pi — это мощная платформа для изучения кибербезопасности.

Если вы хотите продвинуться в этой области, рассмотрите возможность посещения нашего учебного курса по OSINT.
 
Назад
Сверху Снизу