世界中で知られている 25 種類の最高のオープンソースネットワークインテリジェンス(OSINT)ライブラリ。個人として 11 種類のツールを使用したことがあり、情報収集能力が優れているので、ぜひ持っておくべきものをお勧めします。
OSINT フレームワークは、その名の通り、ネットワークセキュリティフレームワークであり、OSINT ツールの集合体で、インテリジェンスとデータ収集のタスクを容易にします。
このツールは主にセキュリティ研究者やペネトレーションテスターのデジタルフィンガープリンティング、OSINT 研究、インテリジェンス収集、偵察に使用されます。
ウェブベースのシンプルなインターフェースを提供し、カテゴリ別にフィルタリングされたさまざまな OSINT ツールをブラウズできます。
また、すべての既存のインテリジェンスリソースの優れた分類を提供し、情報セキュリティのどの分野を見落としているか、または調査の次のステップとしての OSINT の手順を理解するための重要なリソースとなります。
OSINT フレームワークは、異なるテーマや目的に基づいて分類されています。これは、ウェブインターフェースを通じて OSINT ツリーを表示する際に簡単に見ることができます。
ウェブサイト:https://osintframework.com/
インターネット上では、毎日ウェブサイトがハッキングされ、ユーザーデータが盗まれています。これらのデータには通常、ユーザー名、パスワード(暗号化されたフィールド、場合によっては平文)、電子メールアドレス、IP アドレスなどが含まれ、ユーザーのプライバシーが大きな脅威にさらされています。
CheckUserNames は、160 のソーシャルメディアでユーザー名の使用状況をチェックでき、あなたのユーザー名、パスワード、電子メールアドレスが漏洩しているかどうかを検出します。
ウェブサイト:http://checkusernames.com/
オンラインで登録したウェブサイトの情報が漏洩しているかどうかを確認できます。ウェブサイトはあなたの漏洩情報を表示することはなく、登録したウェブサイトのデータ漏洩事件の詳細を教えてくれます!
ウェブサイト:https://haveibeenpwned.com/
BeenVerified は、他人の背景情報をオンラインで確認できるウェブサイトで、料金を支払って相手の個人情報を入力することで、家庭情報や過去に違法行為を行ったかどうかを知ることができます。
ウェブサイト:https://www.beenverified.com
Censys は、ネットワークに接続されたデバイス情報を検索するための新しい検索エンジンで、安全専門家はそれを使用して実装の安全性を評価し、ハッカーは攻撃目標の前段階の偵察や情報収集の強力なツールとして使用できます。
ウェブサイト:https://censys.io/
BuiltWith は、ウェブサイトの検出、潜在顧客、競争分析、ビジネスインテリジェンスツールであり、インターネットの技術採用、電子商取引データ、使用分析を提供します。
技術追跡には、ウィジェット、分析、フレームワーク、コンテンツ管理システム、広告主、コンテンツ配信ネットワーク、ウェブ標準、ウェブサーバーなど、私たちがカバーしているいくつかの技術カテゴリが含まれます。
ウェブサイト:https://builtwith.com/
Google Dork は、高速なスキャンツールであり、ウェブサイトを列挙するスクリプトです。
ウェブサイト:https://pentestit.com/google-dorks/
Maltego は、オープンソースインテリジェンス(OSINT)およびグラフィックリンク分析ツールで、調査タスクに使用される情報を収集し、接続します。
ウェブサイト:https://www.maltego.com/
Recon-ng は、Python で書かれたフル機能のウェブ偵察フレームワークです。独立したモジュール、データベースインタラクション、インタラクティブヘルプ、コマンド補完機能を備えており、偵察はウェブベースのオープンソース偵察を迅速かつ徹底的に行うための強力な環境を提供します。
Recon-ng は、ペネトレーションプロセスにおいて主に情報収集の役割を果たし、ペネトレーションツールとしても使用できますが、関連する攻撃モジュールは少なく、自分で拡張する必要があります。実際、Recon-ng の最大の利点はモジュール化であり、機能を自由に拡張できます。想像力が豊かであれば、これは神器になる可能性があります。
ウェブサイト:
https://github.com/lanmaster53/recon-ng
TheHarvester は、電子メールアカウント、ユーザー名、ホスト名、サブドメインなどの情報を収集できます。Google、Bing、PGP、LinkedIn、Baidu、Yandex、People123、Jigsaw、Shodan などの公開リソースを通じてこれらの情報を整理して収集します。これらの情報は、後のペネトレーションテスト段階で大きな役割を果たします。
ウェブサイト:
https://github.com/laramies/theHarvester
Shodan は、世界中にサーバーを持ち、これらのサーバーはインターネットを 24 時間 365 日クロールして最新のインターネットインテリジェンスを提供します。誰がスマートテレビを購入しているのか?どの国が最も風力発電所を建設しているのか?どの会社が Heartbleed の影響を受けているのか?Shodan は、インターネット全体で質問に答えるためのツールを提供します。
ウェブサイト:https://www.shodan.io/
Jigsaw は、アメリカ市場向けに開発されたツールで、このツールを使用すると、アメリカの企業の連絡先情報を非常に詳細に検索できます。メールアドレス、連絡先、ウェブサイト、電話番号などが含まれます。
ウェブサイト:www.jigsaw.com
SpiderFoot は、Python で書かれた無料のオープンソースのウェブ情報収集ツールで、クロスプラットフォームで動作し、Linux、*BSD、Windows システムに対応しています。さらに、ユーザーに使いやすい GUI インターフェースを提供します。
機能面では、SpiderFoot は非常に考慮されており、SpiderFoot を使用することで、ターゲットに関連するさまざまな情報を取得できます。たとえば、ウェブサイトのサブドメイン、電子メールアドレス、ウェブサーバーのバージョンなどです。SpiderFoot のシンプルなウェブベースのインターフェースにより、インストール後すぐにスキャンを開始できます - スキャン対象のドメイン名を設定し、対応するスキャンモジュールを有効にするだけです。
ウェブサイト:http://www.spiderfoot.net/download/
Creepy は、ソーシャルネットワークプラットフォームや画像サービスホストからユーザーの地理的 URL 関連情報を収集するアプリケーションです。Creepy は収集した情報を内蔵の地図に表示し、その特定の地理的位置に関連する情報を文脈の中で表示します。
ウェブサイト:https://github.com/ilektrojohn/creepy
Nmap、すなわち Network Mapper は、最初は Linux 用のネットワークスキャンおよびスニッフィングツールキットです。
nmap は、ネットワーク接続ポートをスキャンするソフトウェアで、オンラインのコンピュータが開いているネットワーク接続ポートをスキャンします。どのサービスがどの接続ポートで実行されているかを特定し、コンピュータがどのオペレーティングシステムを実行しているかを推測します(これをフィンガープリンティングとも呼びます)。これはネットワーク管理者にとって必須のソフトウェアの一つであり、ネットワークシステムのセキュリティを評価するために使用されます。
ウェブサイト:https://nmap.org/
webshag は、ウェブサーバーのセキュリティ監査を行うためのクロスプラットフォームのマルチスレッドツールです。Webshag は、ポートスキャン、URL スキャン、ファイルファジングなど、通常ウェブサーバーに役立つ機能を収集します。プロキシと HTTP 認証(ベーシック認証またはダイジェスト認証)を使用して、HTTP または HTTPS の方法でウェブサーバーをスキャンできます。
ウェブサイト:
https://tools.kali.org/web-applications/webshag
OpenVAS はオープンな脆弱性評価システムであり、関連ツールを含むネットワークスキャナーとも言えます。そのコアコンポーネントはサーバーであり、一連のネットワーク脆弱性テストプログラムを含み、リモートシステムやアプリケーションのセキュリティ問題を検出できます。
ウェブサイト:https://www.openvas.org/
このツールは、ドメインスキャンの総合的なツールです。指定されたドメインの DNS サーバーを迅速に取得し、ゾーン転送(Zone Transfer)脆弱性が存在するかどうかを確認します。脆弱性が存在しない場合、自動的にブルートフォース攻撃を実行してサブドメイン情報を取得します。取得した IP アドレスに対しては、周辺の IP アドレスを巡回してさらに情報を取得します。最後に、IP アドレスをセグメント化して統計を取り、後の他のツールスキャン(NMAP など)を容易にします。
ウェブサイト:https://github.com/mschwager/fierce
Unicornscan は、ユーザーシステム(User-land)分散 TCP/IP スタックに接続を試みることで情報と関連性を取得するポートスキャナーです。主な機能には、すべての TCP 変種フラグを持つ非同期無状態 TCP スキャン、非同期無状態 TCP フラグキャプチャ、フィードバック情報を分析してアクティブ / パッシブなリモートオペレーティングシステム、アプリケーション、コンポーネント情報を取得することが含まれます。
ウェブサイト:
https://tools.kali.org/information-gathering/unicornscan
FOCA は、ファイルのメタデータや隠れた情報をチェックおよびスキャンするための情報収集ツールです。これらのファイルはウェブページ上にあり、FOCA はそれらをダウンロードして分析できます。
FOCA は、Google、Bing、Exalead などの検索エンジンを使用して関連ファイルを検索し、これらのファイルの情報を剥がすことで、攻撃者はファイルのアップロード者のマシン名、オペレーティングシステム、および関連ソフトウェアのインストールパスやバージョンなどの情報を取得できます。
ウェブサイト:
https://www.elevenpaths.com/labstools/foca/index.html
ZoomEye は、ネットワーク空間ノードを検索するための検索エンジンです。バックエンドの分散クローラーエンジン(どの検索エンジンでも同様)を使用して、世界中のノードを分析し、各ノードが持つ特性を判別することで、デバイスタイプ、ファームウェアバージョン、分布場所、オープンポートサービスなどの情報を取得します。
ウェブサイト:https://www.zoomeye.org/
Spyse は、インターネットセキュリティ専門家、企業、リモートシステム管理者、SSL/TLS 暗号証明書プロバイダー、データセンター、ビジネスアナリストのために開発された完全な DAAS(データ即サービス)ソリューションです。すべての Spyse オンラインソリューションは、テーマサービスの形式で提供され、これらのサービスは情報収集、処理、集約のプラットフォームを構成しています。