Open Source Intelligence (OSINT), часть 2: разведка для идентификации одного и того же пользователя на нескольких платформах

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

Интернет — крупнейшее хранилище данных в мире! Open Source Intelligence (OSINT) — это способ собрать и раскрыть информацию, скрытую во всех этих данных.

В последние годы нам стал доступен совершенно новый фреймворк для разведки, который использует многие из уже используемых нами инструментов, но делает их гораздо мощнее. Вместо того, чтобы вручную искать данные в бесчисленных наборах, recon-ng позволяет автоматизировать поиск, экономя время и силы.

recon-ng был разработан Тимом Тоумсом во время работы в Black Hills Information Security. Он написал его как скрипт на Python и попытался смоделировать его использование по образцу Metasploit , что позволило пентестеру, владеющему навыками работы с Metasploit, легко освоить recon-ng, пройдя очень короткий путь обучения.

Он встроен в Kali, поэтому нет необходимости что-либо загружать или устанавливать.

Давайте немного рассмотрим его многочисленные и мощные возможности.

Шаг №1: Запустите Kali и откройте терминал

Первый шаг, конечно, — запустить Kali и открыть терминал, как показано ниже.

6a4a49_0ef49cabc1a24d5f96f0e417218c6a60~mv2.png


Шаг №2: Начать разведку

Чтобы запустить recon-ng, нам просто нужно ввести команду «recon-ng» в командной строке.

kali > recon-ng

При запуске recon-ng вы увидите заставку, показанную ниже.

6a4a49_89121772bae9400e98091ce914c3ea83~mv2.png


Далее давайте выясним, какие команды мы можем использовать в recon-ng, введя help в командной строке recon-ng.

[recon][default] > помощь

6a4a49_7e9a6486330b4ca297f95065c8786f56~mv2.png


Если вы использовали Metasploit , вы увидите много тех же команд, таких как use, set, show, search и т. д.

Чтобы увидеть все модули в recon-ng, мы можем просто ввести «search marketplace».

[recon][default] > поиск на рынке

6a4a49_c32e6e2111a047eea9a3feb5bd6ea776~mv2.png
6a4a49_573704de76034551aabf9815c8873b87~mv2.png


Шаг №3: Ключи API (интерфейса прикладного программирования)

recon-ng может использовать ряд онлайн-ресурсов, таких как Facebook, Twitter, Instagram, Google, Bing, LinkedIn и другие. Для использования этих ресурсов вам просто нужно получить API-ключ и ввести его.

Итак, как только мы получим наш ключ API Shodan, нам просто нужно добавить этот ключ, чтобы использовать Shodan для разведки.

[recon][default] > ключи добавить shodan_api 123456

[recon][default] > список ключей


6a4a49_90d370184bd54d6eb18d396fa49c479b~mv2.png


Теперь вы готовы использовать API Shodan для подключения к Shodan и проведения разведывательного поиска.

Шаг №4: Модуль профилировщика

recon-ng предлагает множество модулей для поиска информации в интернете. Давайте рассмотрим лишь один модуль — Profiler (остальные мы рассмотрим в следующих уроках).

6a4a49_c32e6e2111a047eea9a3feb5bd6ea776~mv2.png
6a4a49_573704de76034551aabf9815c8873b87~mv2.png


Предположим, вы ищете человека, который использует имя профиля «Occupytheweb», и хотите узнать, использует ли он этот же профиль на других сайтах. У recon-ng есть модуль для этого!

Он называется «профилировщик» и его можно найти в магазине приложений recon-ng. Чтобы установить этот модуль, просто введите:

[recon][default] >профайлер установки Marketplace

6a4a49_172fb56abf6b47839a631d917e5a055f~mv2.png


Далее, чтобы использовать этот модуль, его необходимо загрузить.

[recon][default][profiler] >модули профилировщика нагрузки

Чтобы узнать больше об этом модуле, введите:

[recon][default] [profiler]> информация

6a4a49_3541f5b84c8a4aa3b8cf5d72c3ad6f64~mv2.png


На снимке экрана выше мы видим, что он берет имя профиля и ищет это имя на многочисленных веб-сайтах по этому же имени.

Чтобы начать поиск, мы просто вводим профиль, который ищем;

[recon][default][profiler] > параметры установлены SOURCEoccuptheweb

6a4a49_18358efbd5c241bc8485dac904766156~mv2.png


и затем войти;

[recon][default] [profiler]> run

6a4a49_48b8a9fa6dd04b85bc263192a24cafab~mv2.png
6a4a49_d679339c396a49b8aa3d6b5eacb5da77~mv2.png


Затем модуль профилирования просматривает множество веб-сайтов в поисках совпадений с этим именем профиля. В данном случае он нашёл 21 совпадение! Стоит отметить, что это может быть не один и тот же человек, а просто одно и то же имя профиля.

В моём предыдущем уроке по поиску информации в Твиттере с помощью Twint мы искали твиты льстивого конгрессмена США второго срока от Флориды Мэтта Гетца. Давайте попробуем выполнить аналогичный поиск льстивого мистера Гетца с помощью Profiler и посмотрим, есть ли у него другие аккаунты под тем же профилем в Твиттере, mattgaetz .

Давайте установим источник на «mattgaetz».

[recon][default][profiler] > options set SOURCE mattgaetz

6a4a49_f8f994829d1542849fe72cffac23d6eb~mv2.png


Затем введите «выполнить».

[recon][default][profiler] >run

В течение нескольких секунд recon-ng возвращает множество учетных записей, использующих этот же профиль.

6a4a49_468f35af78c64dffb0bd48a8d6b606d8~mv2.png
6a4a49_951418f44d5a4a3dbc42658c71c94809~mv2.png


Далее, конечно, мы можем перейти к этим аккаунтам, чтобы найти дополнительную информацию о цели нашей разведки.

Когда мы заходим на страницу Мэтта Гетца на Flickr (flickr.com/photos/mattgaetz), мы видим фотографии г-на Гетца, выдающего себя за государственного служащего, для своих 0 подписчиков.

6a4a49_05a9fd2eec81419ca5f56e42e460f1b8~mv2.png


Краткое содержание

recon-ng — отличный инструмент для автоматизации извлечения огромного количества информации и данных из интернета. В данном случае мы использовали модуль профилирования для поиска использования одного и того же профиля на нескольких веб-сайтах. Это может быть эффективным способом поиска аккаунтов, где жертва может раскрыть дополнительную информацию о себе, полезную для атак с использованием социальной инженерии и криминалистических расследований
 
Назад
Сверху Снизу