世界的 25 種類の最高のオープンソースネットワークインテリジェンス(OSINT)ライブラリを紹介します。個人的に 11 種類のツールを使用したことがあり、情報収集能力が優れているので、ぜひ手に入れる価値があります。
OSINT フレームワークは、その名の通り、ネットワークセキュリティフレームワークであり、OSINT ツールの集合体で、インテリジェンスとデータ収集のタスクを容易にします。
このツールは主にセキュリティ研究者やペネトレーションテスターのデジタルフィンガープリンティング、OSINT 研究、情報収集、偵察に使用されます。
それは、カテゴリ別にフィルタリングされたさまざまな OSINT ツールをブラウズできるシンプルな Web ベースのインターフェースを提供します。
また、すべての既存のインテリジェンスリソースの優れた分類を提供し、あなたが見落としている情報セキュリティ分野や調査の次のステップとしての OSINT ステップを理解するための重要なリソースとなります。
OSINT フレームワークは、異なるテーマと目的に基づいて分類されています。これは、Web インターフェースを介して OSINT ツリーを表示する際に簡単に見ることができます。
ウェブサイト:https://osintframework.com/
インターネット上では、毎日多くのウェブサイトがハッキングされ、ユーザーデータが盗まれています。これらのデータには、ユーザー名、パスワード(暗号化されたフィールド、場合によっては平文)、電子メールアドレス、IP アドレスなどが含まれ、ユーザーのプライバシーセキュリティが大きな脅威にさらされています。
CheckUserNames は、160 のソーシャルメディアでユーザー名の使用状況を確認でき、あなたのユーザー名、パスワード、電子メールアドレスが漏洩しているかどうかを検出します。
ウェブサイト:http://checkusernames.com/
オンラインで登録したウェブサイトの情報が漏洩しているかどうかを確認できます。ウェブサイトはあなたの漏洩情報を表示せず、登録したウェブサイトのデータ漏洩事件の詳細を知らせるだけです!
ウェブサイト:https://haveibeenpwned.com/
BeenVerified は、他人の背景情報をオンラインで確認できるウェブサイトで、料金を支払って相手の個人情報を入力することで、家庭情報や過去の違法行為の有無などを知ることができます。
ウェブサイト:https://www.beenverified.com
Censys は、ネットワークに接続されたデバイス情報を検索するための新しい検索エンジンで、安全専門家はそれを使用して実装の安全性を評価し、ハッカーは攻撃対象を事前に偵察し、ターゲット情報を収集するための強力なツールとして使用できます。
ウェブサイト:https://censys.io/
BuiltWith は、ウェブサイトの検出、潜在顧客、競争分析、ビジネスインテリジェンスツールであり、インターネットにおける技術の採用、電子商取引データ、使用分析を提供します。
技術トラッキングには、ウィジェット、分析、フレームワーク、コンテンツ管理システム、広告主、コンテンツ配信ネットワーク、Web 標準、Web サーバーなどが含まれ、私たちがカバーしているいくつかの技術カテゴリの名前を挙げることができます。
ウェブサイト:https://builtwith.com/
Google Dork は、高速なスキャンツールであり、ウェブサイトを列挙するためのスクリプトです。
ウェブサイト:https://pentestit.com/google-dorks/
Maltego は、オープンソースインテリジェンス(OSINT)およびグラフィックリンク分析ツールであり、調査タスクに必要な情報を収集し、接続するために使用されます。
ウェブサイト:https://www.maltego.com/
Recon-ng は、Python で書かれたフル機能の Web 偵察フレームワークです。独立したモジュール、データベースインタラクション、インタラクティブヘルプ、コマンド補完機能を備えており、偵察は Web ベースのオープンソース偵察を迅速かつ徹底的に行うための強力な環境を提供します。
Recon-ng は、ペネトレーションプロセスにおいて主に情報収集の役割を果たし、ペネトレーションツールとしても使用できますが、関連する攻撃モジュールは少なく、自分で拡張する必要があります。実際、Recon-ng の最大の利点はモジュール化であり、機能を自由に拡張できます。想像力が豊かであれば、これは素晴らしいツールになります。
ウェブサイト:
https://github.com/lanmaster53/recon-ng
TheHarvester は、電子メールアカウント、ユーザー名、ホスト名、サブドメインなどの情報を収集することができます。Google、Bing、PGP、LinkedIn、Baidu、Yandex、People123、Jigsaw、Shodan などの公開リソースを通じてこれらの情報を整理して収集します。これらの情報は、後のペネトレーションテスト段階で大きな役割を果たします。
ウェブサイト:
https://github.com/laramies/theHarvester
Shodan は、世界中にサーバーを持ち、これらのサーバーは 24 時間 365 日インターネットをクロールして最新のインターネットインテリジェンスを提供します。誰がスマートテレビを購入したのか?どの国が最も風力発電所を建設しているのか?どの企業が Heartbleed の影響を受けているのか?Shodan は、インターネット全体で質問に答えるためのツールを提供します。
ウェブサイト:https://www.shodan.io/
Jigsaw は、アメリカ市場向けに開発されたツールで、このツールを使用すると、非常に詳細なアメリカ企業の連絡先情報を検索できます。メールアドレス、連絡先、ウェブサイト、電話番号などが含まれます。
ウェブサイト:www.jigsaw.com
SpiderFoot は、Python で書かれた無料のオープンソースのウェブ情報収集ツールであり、クロスプラットフォームで動作し、Linux、*BSD、Windows システムに対応しています。さらに、ユーザーに使いやすい GUI インターフェースを提供します。
機能面では、SpiderFoot は非常に考慮されており、関連するターゲットのさまざまな情報を取得できます。たとえば、ウェブサイトのサブドメイン、電子メールアドレス、Web サーバーバージョンなどです。SpiderFoot のシンプルな Web ベースのインターフェースにより、インストール後すぐにスキャンを開始できます。スキャン対象のドメイン名を設定し、対応するスキャンモジュールを有効にするだけです。
ウェブサイト:http://www.spiderfoot.net/download/
Creepy は、ソーシャルネットワークプラットフォームや画像サービスホストからユーザーの地理的 URL 関連情報を収集できるアプリケーションです。Creepy は収集した情報を内蔵の地図に表示し、その特定の地理的位置に関連する情報を文脈の中で表示します。
ウェブサイト:https://github.com/ilektrojohn/creepy
Nmap、すなわち Network Mapper は、最初は Linux 用のネットワークスキャンおよびスニッフィングツールキットです。
nmap は、ネットワーク接続ポートをスキャンするソフトウェアで、オンラインのコンピュータが開いているネットワーク接続ポートをスキャンします。どのサービスがどの接続ポートで動作しているかを特定し、コンピュータがどのオペレーティングシステムを実行しているかを推測します(これはフィンガープリンティングとも呼ばれます)。これはネットワーク管理者にとって必須のソフトウェアの一つであり、ネットワークシステムのセキュリティを評価するために使用されます。
ウェブサイト:https://nmap.org/
webshag は、ウェブサーバーのセキュリティ監査を行うためのクロスプラットフォームのマルチスレッドツールです。Webshag は、ポートスキャン、URL スキャン、ファイルファジングなど、通常ウェブサーバーに役立つ機能を収集します。プロキシと HTTP 認証(ベーシック認証またはダイジェスト認証)を使用して、HTTP または HTTPS の方法でウェブサーバーをスキャンできます。
ウェブサイト:
https://tools.kali.org/web-applications/webshag
OpenVAS はオープンな脆弱性評価システムであり、関連ツールを含むネットワークスキャナーとも言えます。そのコアコンポーネントはサーバーであり、一連のネットワーク脆弱性テストプログラムを含み、リモートシステムやアプリケーションのセキュリティ問題を検出できます。
ウェブサイト:https://www.openvas.org/
このツールは、ドメインスキャンの総合的なツールです。指定されたドメインの DNS サーバーを迅速に取得し、ゾーン転送(Zone Transfer)脆弱性が存在するかどうかを確認します。脆弱性が存在しない場合、自動的にブルートフォース攻撃を実行してサブドメイン情報を取得します。取得した IP アドレスに対しては、周辺の IP アドレスを遍歴し、さらに多くの情報を取得します。最後に、IP アドレスをセグメント化して統計を取り、後の他のツール(NMAP など)によるスキャンを容易にします。
ウェブサイト:https://github.com/mschwager/fierce
Unicornscan は、ユーザーシステム(User-land)分散 TCP/IP スタックに接続を試みることで情報と関連性を取得するポートスキャナーです。主な機能には、すべての TCP バリエーションフラグを持つ非同期無状態 TCP スキャン、非同期無状態 TCP フラグキャプチャ、フィードバック情報を分析して取得する能動的 / 受動的リモートオペレーティングシステム、アプリケーション、コンポーネント情報が含まれます。
ウェブサイト:
https://tools.kali.org/information-gathering/unicornscan
FOCA は、ファイルのメタデータや隠れた情報をチェックおよびスキャンする情報収集ツールです。これらのファイルはウェブページ上にあり、FOCA はそれらをダウンロードして分析できます。
FOCA は、Google、Bing、Exalead などの検索エンジンを使用して関連ファイルを検索できます。これらのファイルの情報を剥ぎ取ることで、攻撃者はファイルのアップロード者のマシン名、オペレーティングシステム、および関連ソフトウェアのインストールパスやバージョンなどの情報を取得できます。
ウェブサイト:
https://www.elevenpaths.com/labstools/foca/index.html
ZoomEye は、ネットワーク空間ノードを検索するための検索エンジンです。バックエンドの分散クローラーエンジン(どの検索エンジンも同様)を使用して、世界中のノードを分析し、各ノードの特徴を判別することで、デバイスタイプ、ファームウェアバージョン、分布場所、オープンポートサービスなどの情報を取得します。
ウェブサイト:https://www.zoomeye.org/
Spyse は、インターネットセキュリティ専門家、企業、リモートシステム管理者、SSL/TLS 暗号証明書プロバイダー、データセンター、ビジネスアナリスト向けに開発された完全な DAAS(データ即サービス)ソリューションです。すべての Spyse オンラインソリューションは、テーマサービスの形式で提供され、これらのサービスは情報収集、処理、集約のプラットフォームを構成しています。