January 20, 2023

OSINT в браузере с помощью инструмента Mitaka

По нашему мнению, это лучший бесплатный инструмент для интернет-разведки.

Всем салют, дорогие друзья!

Mitaka – это инструмент с открытым исходным кодом , разработанный Niseki Manabu.

С помощью данного инструменты мы можем легко искать и обнаруживать вредоносные веб-страницы и другие компоненты, т.е. файлы, адреса электронной почты, домены, ссылки и другие характеристики, используемые для различения вредоносных и не вредоносных компонентов.

Этот инструмент работает в качестве расширения как в веб-браузере Chrome, так и в веб-браузере Firefox.

В этой статье мы расскажем о том, как установить и использовать данный инструмент.


Предварительные условия

Mitaka, как расширение может работать на любой операционной системе при условии, что в системе установлен браузер Chrome или Firefox.


Небольшой обзор инструмента Mitaka

Рассматриваемый в этой статье инструмент обладает различными функциями, которые делают его лучшим инструментом для разведки с открытым исходным кодом, поскольку он обладает функциями, которые делают его легко применимым для пользователей, независимо от их технических знаний:

  • Его легко установить, поскольку он создан как расширение для браузера.
  • По сравнению с другими подобными инструментами он полностью бесплатен
  • Поддерживает множество сканирующих и поисковых систем для проверки IoCs.
  • Инструмент поддерживает поиск различных индикаторов компрометации.

Что конкретно можно искать:

  • Поиск адресов криптовалютных кошельков. (кошельки BTC, ETH)
  • поиск по номерам CVE
  • поиск доменных имен
  • Поиск адресов электронной почты
  • Поиск по идентификатору издателя Google Adsense и идентификатору трекера Google Analytics
  • Поиск по адресам IPv4
  • Поиск по URL-адресам

Поддерживаемые механизмы сканирования:

  1. Browserling
  2. HybridAnalysis
  3. io
  4. VirusTotal

Поддерживаемые поисковые системы:

  1. Shodan
  2. Sploitus
  3. Radar
  4. Scumware
  5. VirusTotal
  • Обновленный список всех доступных поисковых и сканирующих систем можно найти на официальном репозитории инструмента на GitHub:

Ну, а теперь, когда вы убедились в полезности этого инструмента - самое время его установить...


Установка Mitaka

Установка инструмента Mitaka OSINT так же проста, как и установка любого другого расширения в ваш браузер.

Сначала вы переходите в раздел Firefox Add-Ons и нажимаете на кнопку установки, чтобы установить расширение, как показано на скрине ниже:

При установке Mitaka может потребоваться несколько дополнительных разрешений для ее эффективной работы, а именно:

  • Разрешение на отображение уведомлений.
  • Разрешение на изменение и чтение данных, посещаемых пользователем.

При выполнении OSINT некоторые поисковые системы потребуют от вас предоставить API-ключ (urlscan, HybridAnalysis и VirusTotal).

Эти сайты потребуют от вас создать учетную запись на их сайте, чтобы вы могли получить API-ключ.

Пример использования: выполним анализ вредоносного ПО

При загрузке приложения или файла с веб-сайта мы обычно сверяем хэш, найденный на сайте, и хэш, сгенерированный на стороне клиента после загрузки файла.

В некоторых случаях пользователь полагается на результаты проверки, проведенной антивирусными программами, установленными на его компьютере.

Хакеры используют продвинутые вредоносные программы, которые в некоторых случаях не обнаруживаются антивирусной программой, установленной на компьютере.

Используя инструмент Mitaka, мы можем выполнить проверку хэша веб-сайта приложения по сканерам вредоносных программ, найденным в Интернете, чтобы подтвердить его легитимность.

Как только хэш будет признан вредоносным, резюме и подробная информация о найденном вредоносном ПО будут отображены на новой вкладке поисковой системы.


Пример использования: анализ электронной почты

Инструмент Mitaka также может быть использован для анализа подозрительных электронных писем.

Различные IoC проверяются на различных поисковых системах OSINT для подтверждения подлинности письма.

Один из видов анализа – проверка репутации подозрительного письма в различных поисковых системах в Интернете.

Мы также можем проверить репутацию домена, связанного с письмом.

Mitaka делает дополнительный шаг, чтобы проверить, есть ли у подозреваемого письма аккаунты на других авторитетных сайтах, таких как LinkedIn, Facebook, Twitter и многих других.


Пример использования: проверка электронной почты с помощью emailrep.io

Чтобы проверить подозрительный адрес электронной почты с помощью Mitaka, мы просто выделяем адрес электронной почты, а затем выбираем его для сканирования с помощью различных инструментов поиска электронной почты, найденных в этом инструменте.

В зависимости от поисковой системы, которую вы используете для поиска электронной почты, из поиска может быть извлечена различная информация.

На изображении ниже показан результат поиска подозрительного адреса электронной почты с помощью emailrep.io.


Пример использования: проверка вредоносного криптоадреса

Мы также можем проверить наличие подозрительных криптовалютных адресов в Интернете с помощью Mitaka.

Этот инструмент просканирует различные сайты, на которых есть базы данных адресов криптовалютных кошельков, используемых мошенниками и людьми со злыми намерениями по всему миру.


Пример использования: проверка IP-адреса

Проверка вредоносного IP-адреса аналогична поиску вредоносной электронной почты, только в этом случае мы используем поисковые системы, используемые для сбора и хранения IP-адресов, связанных с вредоносной деятельностью по всему миру.


На сегодня это все. Желаем приятного использования!