OSINT-verktyg och tekniker för att samla information

Vad är OSINT?

Open Source Intelligence (OSINT) är processen att samla in och analysera information från offentliga källor för att få insikter om ett mål. OSINT används av penetrationstestare, etiska hackare, säkerhetsexperter och underrättelseorganisationer för att identifiera sårbarheter, spåra hotaktörer och få en förståelse av nätverks- och organisationsstrukturer.

Det finns flera kraftfulla tekniker och verktyg för att samla in OSINT. I denna guide går vi igenom fyra viktiga metoder:

  1. Google Dorking
  2. DNS-rekognosering med dig, nslookup och Sublist3r
  3. Undersökning av den mörka webben

1. Google Dorking - Hur man hittar känslig information med Google

Google Dorking är en avancerad sökteknik där man använder specialkommandon i Google för att hitta specifik information som inte är avsedd att vara publik. Hackare och penetrationstestare använder denna metod för att leta efter exponerade databaser, inloggningsportaler, läckta filer och felkonfigurerade webbplatser.

Exempel på Google Dorks

Hitta kameror och IoT-enheter:

inurl:/view/index.shtml

Visar webbkameror och IoT-enheter som är publikt tillgängliga.

Hitta exponerade databaser:

filetype:sql intext:"INSERT INTO"

Letar efter SQL-databaser som innehåller INSERT-kommandon, vilket kan betyda läckta databastabeller.

Hitta oskyddade filer:

intitle:index.of "parent directory" AND (xls | pdf | doc)

Söker efter oskyddade kataloger med filer av typen Excel, PDF eller Word-dokument.

Hitta exponerade inloggningssidor:

inurl:admin login

Denna sökning visar webbsidor med "admin login" i URL:en, vilket ofta pekar på administrativa paneler.

Google Dorking kan ge oväntade resultat, och därför är det viktigt att endast använda tekniken på etiskt och lagligt godkända sätt.


2. DNS-rekognosering med dig, nslookup och Sublist3r

DNS-rekognosering handlar om att samla information om ett domännamn och dess tillhörande nätverksstruktur. Det hjälper penetrationstestare att identifiera subdomäner, IP-adresser och potentiella ingångspunkter.

Verktyg för DNS-rekognosering

  • dig (Domain Information Groper): Ett kraftfullt verktyg för att hämta DNS-information.
  • nslookup: Ett enklare verktyg för att kontrollera DNS-uppslag.
  • Sublist3r: Ett Python-baserat verktyg för att hitta subdomäner automatiskt.

Exempel på DNS-uppslagningar

Lista subdomäner med Sublist3r:

python3 sublist3r.py -d example.com

Hämta MX-poster (e-postservrar) för en domän:

dig example.com MX

Hitta IP-adressen till en domän:

nslookup example.com

Att identifiera subdomäner kan avslöja administrationsportaler, interna system och testmiljöer som kan vara sårbara för attacker.


3. Undersökning av den mörka webben för potentiella sårbarheter

Den mörka webben (Dark Web) är en del av internet som inte är indexerad av sökmotorer och kräver specifika verktyg för att nå, som Tor-browsern. Hackare använder mörka webben för att diskutera sårbarheter, dela läckta databaser och handla stulna inloggningsuppgifter.

Hur man förbereder sig för att undersöka den mörka webben

  1. Använd Tor-browsern – Ladda ner och installera Tor för att komma åt .onion-webbplatser.
  2. Sökmotorer för den mörka webben – DuckDuckGo för Tor, Ahmia och Haystak kan hjälpa dig att hitta relevanta sidor.
  3. Forumsökning – Hackarforum som tidigare RaidForums och BreachForums (numera nedstängda) innehåller ofta läckta databaser. Alternativa forum poppar titt som tätt upp och ner.

Vad kan du hitta på den mörka webben?

  • Läckta e-postadresser och lösenord – För att kontrollera om ditt mål har blivit exponerat.
  • Databaser från tidigare intrång – Kan innehålla API-nycklar och annan känslig information.
  • Sårbarheter och exploits – Vissa forum innehåller zero-day exploits och detaljer om sårbarheter.

Verktyg för att automatisera sökning på mörka webben

  • OnionScan – Skannar .onion-webbplatser efter sårbarheter.
  • Have I Been Pwned (HIBP) – Kan användas för att söka efter exponerade e-postadresser.

Fler verktyg att utforska kan vara:

  • theHarvester – För att samla e-postadresser, subdomäner, och relaterad information från offentliga källor.
  • Shodan – En sökmotor för att hitta enheter uppkopplade till internet, såsom servrar, kameror och IoT-enheter.
  • Maltego – Ett kraftfullt verktyg för grafisk analys av relationer mellan olika OSINT-källor.
  • Recon-ng – Ett modulärt OSINT-ramverk som liknar Metasploit i syntaxen men för informationsinsamling.
  • SpiderFoot – Automatiserar insamlingen av OSINT-data från olika källor.
  • Amass – Ett verktyg för att upptäcka subdomäner och kartlägga nätverk.
  • Censys – Liknar Shodan men erbjuder mer detaljerad information om internetanslutna enheter.
  • FOCA – Används för att extrahera metadata från dokument och avslöja potentiellt känslig information.
  • GHunt – Ett verktyg för att samla information från Google-konton baserat på offentliga uppgifter.
  • Metagoofil – Extraherar metadata från dokument som PDF, DOCX och PPT för att identifiera potentiellt sårbar information. 

Slutsats

OSINT är en kraftfull och viktig del inom penetrationstestning och cybersäkerhet. Genom att kombinera Google Dorking, DNS-rekognosering, analyser av den mörka webben och användning av verktyg som Shodan, Maltego och theHarvester kan du få en djupare förståelse för ditt mål. Detta hjälper till att identifiera sårbarheter innan de utnyttjas av angripare. Kom ihåg att alltid följa lagar och etiska riktlinjer när du samlar in OSINT-information för att säkerställa en ansvarsfull användning av dessa tekniker.