מודיעין קוד פתוח (OSINT) הוא שלב קריטי באבטחת סייבר הכולל תהליך איסוף מידע על ארגון או יעד, לעתים קרובות כדי לזהות נקודות תורפה שגורמים זדוניים עלולים לנצל. טביעת רגל וסיור הם מרכיבים אינטגרליים של OSINT, המאפשרים לאנשי אבטחה להעריך את טביעת הרגל הדיגיטלית של הארגון, לגלות נקודות כניסה פוטנציאליות ולהבין את המבנה והכוח אדם בתוך הארגון.
OSINT Framework
מסגרת OSINT היא משאב מקיף הממלא תפקיד מרכזי בפעולות מודיעין קוד פתוח (OSINT). OSINT כוללת איסוף משפטי של מידע ממקורות ציבוריים שונים, כגון טקסט, תמונות, סרטונים, נאומים פומביים ועוד, על אנשים או ארגונים. הנתונים הנאספים יכולים לשרת מספר מטרות, מפעילויות זדוניות ועד לבדיקות חדירה וניתוח אבטחה. מסגרת OSINT מפשטת את תהליך איסוף המודיעין על ידי מתן גישה למגוון רחב של כלים ומשאבים המכסים משימות כמו איסוף כתובות דוא"ל, חיפוש מדיה חברתית, חקר אינטרנט אפל ועוד הרבה יותר.
OSINT Framework משמשת כנקודת התחלה חשובה עבור כל מי שמחפש להתעמק בעולם הנתונים בקוד פתוח ולגלות מערך של כלים רבי עוצמה לאיסוף מודיעין. למידע מפורט יותר, תוכל לחקור את OSINT Framework בכתובת https://osintframework.com/.

Footprinting & Reconnaissance
זיהוי נקודות כניסה
אחת המטרות העיקריות של שלב טביעת הרגל היא לזהות נקודות כניסה פוטנציאליות לרשת של ארגון היעד. זה כרוך באיסוף נתונים על כתובות IP ספציפיות, דומיינים, תת-דומיינים ורכיבי תשתית אחרים. תוקפים יכולים למנף מידע זה כדי לזהות נקודות תורפה שעלולות להיות מנוצלות כדי לקבל גישה לא מורשית.
הבנת המבנה הארגוני
הבנה מקיפה של מבנה ארגון היעד חיונית לביצוע סיור מוצלח. לדעת כיצד הארגון מאורגן, כולל המחלקות, חברות הבת וההיררכיה שלו, יכולה להיות חיונית באיתור יעדים פוטנציאליים או נקודות מגע בתוך הארגון.
מידע על עובדים
היבט נוסף של טביעת הרגל הוא איסוף מידע על עובדי הארגון. תוקפים עשויים לבקש לזהות אנשי מפתח, תפקידיהם ופרטי יצירת קשר. מידע זה יכול לשמש בהתקפות הנדסה חברתית או כדי להתאים קמפיינים דיוגים.
מבנה הארגון
השירותים הבאים מספקים מידע על המבנה הארגוני
- Hunter.io
- Theorg.com – בנוסף למידע של הארגון מספק מידע על שירותי האימייל כמו outlook
- Clearbit connect
- http://phonebook.cz/
- rocketreach
- Apolo.io
Breach Lookup
- Have I Been Pwned: שירות חינמי שבודק אם כתובת אימייל הייתה חלק מפרצת נתונים.
- IntelX: כלי חינמי למחצה המאחסן פריצות, הדבקות ואתרי אינטרנט בארכיון, ומציג נתונים שדלפו.
- Breach Directory: כלי חינמי המציג נתונים שדלפו ותומך במספר סוגי מידע.
מסמכים ציבוריים
- Data.occrp.org: מספק גישה למסמכים ציבוריים שעלולים להיות קשים להשגה באמצעים אחרים.
עדויות פומביות
- Xlek: מציע רשומות מקיפות בחינם, שימושי במיוחד עבור רשומות בארה"ב.
- Thatsthem: תומך במספר חיפושים (אימייל, כתובת, שם וכו') ומספק מידע פיננסי.
ציד מדיה חברתית
- שרלוק: כלי חינמי ללא מגבלות תעריפים שמחפש פרופילי מדיה חברתית.
- Blackbird: כלי חינמי שבודק במהירות מספר רב של פלטפורמות מדיה חברתית.
- Knowem: מציע חיפושים ביותר מ-500 רשתות חברתיות.
- Namecheckr: כלי מהיר ואמין לבדיקת זמינות שמות משתמש בפלטפורמות שונות.
- Social-Searcher: כלי שמחפש אזכורים במקום פרופילים, המאפשר לך לסנן תוצאות.
- Whatsmyname.app: כלי חינמי המספק קישורים לפרופילי מדיה חברתית, מהיר ומאפשר ייצוא תוצאות.
סוגי סריקות
- סריקה פעילה: סריקה פעילה כוללת יצירת קשר ישיר עם מערכות היעד כדי לאסוף מידע. זה יכול להניב תוצאות מהירות ומדויקות. עם זאת, יש לזה גם חיסרון – הוא עלול להתריע בפני ארגון היעד על פעילות הסריקה, והאנונימיות של התוקף נפגעת.
- בדיקה פסיבית: בדיקה פסיבית, לעומת זאת, אינה כרוכה במגע ישיר עם המטרה. במקום זאת, משאבים של צד שלישי משמשים לאיסוף מידע מבלי להתריע על היעד. גישה זו יכולה להיות דיסקרטית יותר אך עשויה להניב תוצאות פחות מפורטות.
אתרים לאיסוף מידע
- מנועי חיפוש: מנועי חיפוש כמו גוגל הם כלים חשובים לאיסוף מידע. טכניקות חיפוש מתקדמות, המכונה לעתים קרובות "גוגל דורקס", מאפשרות חיפושים מדויקים כדי לחלץ מידע ספציפי.
- Searchdns.netcraft: מנוע החיפוש של Netcraft מתמחה באיסוף מידע על מערכת שמות הדומיין (DNS) של ארגון. זהו משאב רב עוצמה שהאקרים עשויים להשתמש בו כדי לזהות נקודות תורפה בשרת ה-DNS של הארגון, שעלול להפנות תעבורה מחדש.
- Shodan: Shodan ידוע בתור "מנוע החיפוש של האקרים". הוא סורק את כל האינטרנט וחושף יציאות פתוחות בארגונים שונים. במקרים מסוימים, הוא עשוי אפילו לספק סיסמאות, מה שהופך אותו למשאב בעל ערך עבור סיור.
- GHDB (מסד נתונים של Google Hacking): GHDB הוא מאגר של Google Dorks מוכנים מראש המאורגנים לפי נושאים. ניתן להשתמש במטומטמים אלה כדי לבצע חיפושים מדויקים בגוגל ולחשוף מידע רגיש.
- Black Widow: Black Widow הוא כלי זחל ועכביש שמנווט באתרי אינטרנט, ממפה את התוכן שלהם ויכול להוריד מידע. כלי זה שימושי במיוחד לחקירה שיטתית של אתרים לאיתור נקודות תורפה אפשריות.
- Censys: Censys הוא משאב יקר נוסף שסורק את האינטרנט ואוסף נתונים על מארחים והשירותים המתאימים להם. זה יכול לשמש כדי לזהות חולשות אפשריות במערכות היעד.
Whois & DNS
- Whois Engines: מנועי Whois מספקים פרטים נרחבים על אתרי אינטרנט ורישום הדומיינים שלהם. ניתן להשתמש בפקודה "whois" כדי לשאול את פרטי הרישום של כתובת URL.
- דמיטרי: דמיטרי הוא כלי המציע מידע מקיף על אתר אינטרנט ספציפי, כולל כתובת ה-IP שלו, ספק האירוח שלו ועוד.
- Traceroute: Traceroute הוא כלי אבחון רשת שעוקב אחר הנתיב שלוקח מנות מהמיקום שלך לשרת יעד. הוא חושף את הנתבים והדילוגים ביניהם, ועוזר למפות את טופולוגיית הרשת. הוספת פרמטר זמן-לחיים (TTL) יכולה לספק מידע מפורט על כל הופ.
- Maltego: Maltego הוא כלי ממשק משתמש גרפי (GUI) הזמין במערכות לינוקס. הוא משמש לחיפוש באינטרנט אחר מידע הקשור למטרה ספציפית. זה יעיל במיוחד בהצגה וניתוח של הנתונים שנאספו.
- Recon-ng: Recon-ng הוא כלי רב עוצמה לאיסוף מידע על רשת. הוא נמצא בדרך כלל בקאלי לינוקס, הפצת בדיקות חדירה פופולרית.
- Foca: Foca הוא כלי GUI שמבצע משימות דומות ל-Recon-ng, מה שמקל על חילוץ מידע בעל ערך על יעד.
- Sublist3r: Sublist3r הוא כלי שנועד לחפש תת-דומיינים הקשורים לארגונים. הוא משתמש בחיפושי Google ובטכניקות של כוח גס כדי לגלות תת-דומיינים, מה שהופך אותו למשאב שימושי לזיהוי נקודות כניסה פוטנציאליות.
תרגול –
- קרא על יכולות ומסננים של shodan
- השתמשו בכלי החיפוש של Shodan מהטרמינל של Kali
- קח יעד לחקירה ואיזה מידע זמין לגביו באינטרנט.