<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>@henry_terrence</title><author><name>@henry_terrence</name></author><id>https://teletype.in/atom/henry_terrence</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/henry_terrence?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@henry_terrence?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=henry_terrence"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/henry_terrence?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-05T13:34:32.829Z</updated><entry><id>henry_terrence:Best-25-OSINT-Tools-09-22</id><link rel="alternate" type="text/html" href="https://teletype.in/@henry_terrence/Best-25-OSINT-Tools-09-22?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=henry_terrence"></link><title>Best 25 OSINT Tools</title><published>2021-06-28T10:57:15.262Z</published><updated>2021-06-28T10:57:15.262Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/e8/2e/e82e7af6-b89f-4281-88ee-7b9cb55f58e0.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/d1/03/d1037b1a-412b-47dc-9baf-af727348186e.jpeg&quot;&gt;⭕🖤⭕🇰​🇦​🇱​🇮​™⭕🖤⭕</summary><content type="html">
  &lt;p&gt;&lt;a href=&quot;https://t.me/ITS_ME_KALI&quot; target=&quot;_blank&quot;&gt;⭕🖤⭕🇰​🇦​🇱​🇮​™⭕🖤⭕&lt;/a&gt;&lt;/p&gt;
  &lt;h3&gt;1. OSINT FRAMEWORK&lt;/h3&gt;
  &lt;p&gt;While OSINT FRAMEWORK isn&amp;#x27;t a tool to be run on your servers, it&amp;#x27;s a very useful way to get valuable information by querying free search engines, resources, and tools publicly available on the Internet. They are focused on bringing the best links to valuable sources of OSINT data.&lt;/p&gt;
  &lt;p&gt;While this web application was originally created focused on IT security, with the time it has evolved and today you can get other kinds of information from other industries as well. Most of the websites it uses to query the information are free, but some may require paying a low fee.&lt;/p&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/d1/03/d1037b1a-412b-47dc-9baf-af727348186e.jpeg&quot; /&gt;
    &lt;figcaption&gt;OSINT Framework&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3&gt;2. CheckUserNames&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;http://checkusernames.com/&quot; target=&quot;_blank&quot;&gt;CheckUserNames&lt;/a&gt; is an online OSINT tool that can help you to find usernames across over 170 social networks. This is especially useful if you are running an investigation to determine the usage of the same username on different social networks.&lt;/p&gt;
  &lt;p&gt;It can be also used to check for brand company names, not only individuals.&lt;/p&gt;
  &lt;h3&gt;3. HaveIbeenPwned&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;https://haveibeenpwned.com/About&quot; target=&quot;_blank&quot;&gt;HaveIbeenPwned&lt;/a&gt; can help you to check if your account has been compromised in the past. This site was developed by Troy Hunt, one of the most respected IT security professionals of this market, and it&amp;#x27;s been serving accurate reports since years.&lt;/p&gt;
  &lt;p&gt;If you suspect your account has been compromised, or want to verify for 3rd party compromises on external accounts, this is the perfect tool. It can track down web compromise from many sources like Gmail, Hotmail, Yahoo accounts, as well as LastFM, Kickstarter, Wordpress.com, Linkedin and many other popular websites.&lt;/p&gt;
  &lt;p&gt;Once you introduce your email address, the results will be displayed, showing something like:&lt;/p&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/dd/d1/ddd11d0f-f88a-4979-b398-47ad475474b3.jpeg&quot; /&gt;
    &lt;figcaption&gt;HaveIbeenPwned&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3&gt;4. BeenVerified&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;https://www.beenverified.com/&quot; target=&quot;_blank&quot;&gt;BeenVerified&lt;/a&gt; is another similar tool that is used when you need to search people on public internet records. It can be pretty useful to get more valuable information about any person in the world when you are conducting an IT security investigation and a target is an unknown person.&lt;/p&gt;
  &lt;p&gt;After done, the results page will be displayed with all the people that match the person&amp;#x27;s name, along with their details, geographic location, phone number, etc. Once found, you can build your own reports.&lt;/p&gt;
  &lt;p&gt;The amazing thing about BeenVerified it&amp;#x27;s that it also includes information about criminal records and official government information as well.&lt;/p&gt;
  &lt;p&gt;BeenVerified background reports may include information from multiple databases, bankruptcy records, career history, social media profiles and even online photos.&lt;/p&gt;
  &lt;h3&gt;5. Censys&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;https://censys.io/&quot; target=&quot;_blank&quot;&gt;Censys&lt;/a&gt; is a wonderful search engine used to get the latest and most accurate information about any device connected to the internet, it can be servers or domain names.&lt;/p&gt;
  &lt;p&gt;You will be able to find full geographic and technical details about 80 and 443 ports running on any server, as well as HTTP/S body content &amp;amp; GET response of the target website, Chrome TLS Handshake, full SSL Certificate Chain information, and WHOIS information.&lt;/p&gt;
  &lt;h3&gt;6. BuiltWith&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;https://builtwith.com/&quot; target=&quot;_blank&quot;&gt;BuiltWith&lt;/a&gt; is a cool way to detect which technologies are used at any website on the internet.&lt;/p&gt;
  &lt;p&gt;It includes full detailed information about CMS used like Wordpress, Joomla, Drupal, etc, as well as full depth Javascript and CSS libraries like jquery, bootstrap/foundation, external fonts, web server type (Nginx, Apache, IIS, etc), SSL provider as well as web hosting provider used.&lt;/p&gt;
  &lt;p&gt;BuiltWith also lets you find which are the most popular technologies running right now, or which ones are becoming trending.&lt;/p&gt;
  &lt;p&gt;Without any doubt, it is a very good open source intelligence tool to gather all the possible technical details about any website.&lt;/p&gt;
  &lt;h3&gt;7. Google Dorks&lt;/h3&gt;
  &lt;p&gt;While investigating people or companies, a lot of IT security newbies forget the importance of using traditional search engines for recon and intel gathering.&lt;/p&gt;
  &lt;p&gt;In this case, GOOGLE  DORKS can be your best friend. They have been there since 2002 and can help you a lot in your intel reconnaissance.&lt;/p&gt;
  &lt;p&gt;Google Dorks are simply ways to query Google against certain information that may be useful for your security investigation.&lt;/p&gt;
  &lt;p&gt;Search engines index a lot of information about almost anything on the internet, including individual, companies, and their data.&lt;/p&gt;
  &lt;p&gt;Some popular operators used to perform Google Dorking:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Filetype: you can use this dork to find any kind of filetypes.&lt;/li&gt;
    &lt;li&gt;Ext: can help you to find files with specific extensions (eg. .txt, .log, etc).&lt;/li&gt;
    &lt;li&gt;Intext: can perform queries helps to search for specific text inside any page.&lt;/li&gt;
    &lt;li&gt;Intitle: it will search for any specific words inside the page title.&lt;/li&gt;
    &lt;li&gt;Inurl: will look out for mentioned words inside the URL of any website.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Log files aren&amp;#x27;t supposed to be indexed by search engines, however, they do, and you can get valuable information from these Google Dorks, as you see below:&lt;/p&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/0f/b8/0fb84330-32f7-4c6f-90d8-296052a8cfff.jpeg&quot; /&gt;
    &lt;figcaption&gt;Google Dorks&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Now let&amp;#x27;s focus on other more practical tools used by the most respected InfoSec professionals:&lt;/p&gt;
  &lt;h3&gt;8. Maltego&lt;/h3&gt;
  &lt;p&gt;Is an amazing tool to track down footprints of any target you need to match. This piece of software has been developed by Paterva, and it&amp;#x27;s part of the Kali Linux distribution.&lt;/p&gt;
  &lt;p&gt;Using Maltego will allow you to launch reconnaissance testes against specific targets.&lt;/p&gt;
  &lt;p&gt;One of the best things this software includes is what they call &amp;#x27;transforms&amp;#x27;. Transforms are available for free in some cases, and on others, you will find commercial versions only. They will help you to run a different kind of tests and data integration with external applications.&lt;/p&gt;
  &lt;p&gt;In order to use Maltego you need to open a free account on their website, after that, you can launch a new machine or run transforms on the target from an existing one. Once you have chosen your transforms, Maltego app will start running all the transforms from Maltego servers.&lt;/p&gt;
  &lt;p&gt;Finally, Maltego will show you the results for the specified target, like IP, domains, AS numbers, and much more.&lt;/p&gt;
  &lt;h3&gt;9. Recon-Ng&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;https://github.com/lanmaster53/recon-ng&quot; target=&quot;_blank&quot;&gt;Recon-ng&lt;/a&gt; comes already built in the Kali Linux distribution and is another great tool used to perform quickly and thoroughly reconnaissance on remote targets.&lt;/p&gt;
  &lt;p&gt;This web reconnaissance framework was written in Python and includes many modules, convenience functions and interactive help to guide you on how to use it properly.&lt;/p&gt;
  &lt;p&gt;The simple command-based interface allows you to run common operations like interacting with a database, run web requests, manage API keys or standardizing output content.&lt;/p&gt;
  &lt;p&gt;Fetching information about any target is pretty easy and can be done within seconds after installing. It includes interesting modules like google_site_web and bing_domain_web that can be used to find valuable information about the target domains.&lt;/p&gt;
  &lt;p&gt;While some recon-ng modules are pretty passive as they never hit the target network, others can launch interesting stuff right against the remote host.&lt;/p&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/1e/f8/1ef892b9-5e7e-4a06-97ce-bf45ccaa3c10.png&quot; /&gt;
    &lt;figcaption&gt;Recon-Ng&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3&gt;10. theHarvester&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;https://github.com/laramies/theHarvester&quot; target=&quot;_blank&quot;&gt;theHarvester&lt;/a&gt; is another great alternative to fetch valuable information about any subdomain names, virtual hosts, open ports and email address of any company/website.&lt;/p&gt;
  &lt;p&gt;This is especially useful when you are in the first steps of a penetration test against your own local network, or against 3rd party authorized networks. Same as previous tools, theHarvester is included inside &lt;a href=&quot;https://www.kali.org/&quot; target=&quot;_blank&quot;&gt;Kali Linux&lt;/a&gt; distro.&lt;/p&gt;
  &lt;p&gt;theHarvester uses many resources to fetch the data like PGP key servers, Bing, Baidu, Yahoo and Google search engine, and also social networks like Linkedin, Twitter and Google Plus.&lt;/p&gt;
  &lt;p&gt;It can also be used to launch active penetration test like DNS brute force based on dictionary attack, &lt;a href=&quot;https://securitytrails.com/blog/reverse-dns&quot; target=&quot;_blank&quot;&gt;rDNS lookups&lt;/a&gt; and DNS TLD expansion using dictionary brute force enumeration.&lt;/p&gt;
  &lt;h3&gt;11. Shodan&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;https://www.shodan.io/&quot; target=&quot;_blank&quot;&gt;Shodan&lt;/a&gt; is a network security monitor and search engine focused on the deep web &amp;amp; the internet of things. It was created by John Matherly in 2009 to keep track of publicly accessible computers inside any network.&lt;/p&gt;
  &lt;p&gt;It is often called the &amp;#x27;search engine for hackers&amp;#x27;, as it lets you find and explore a different kind of devices connected to a network like servers, routers, webcams, and more.&lt;/p&gt;
  &lt;p&gt;Shodan is pretty much like Google, but instead of showing you fancy images and rich content / informative websites, it will show you things that are more related to the interest of IT security researchers like SSH, FTP, SNMP, Telnet, RTSP, IMAP and HTTP server banners and public information. Results will be shown ordered by country, operating system, network, and ports.&lt;/p&gt;
  &lt;p&gt;Shodan users are not only able to reach servers, webcams, and routers. It can be used to scan almost anything that is connected to the internet, including but not limited to traffic lights systems, home heating systems, water park control panels, water plants, nuclear power plants, and much more.&lt;/p&gt;
  &lt;h3&gt;12. Jigsaw&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;https://www.jigsawsecurityenterprise.com/&quot; target=&quot;_blank&quot;&gt;Jigsaw&lt;/a&gt; is used to gather information about any company employees. This tool works perfectly for companies like Google, Linkedin, or Microsoft, where we can just pick up one of their domain names (like google.com), and then gather all their employee&amp;#x27;s emails on the different company departments.&lt;/p&gt;
  &lt;p&gt;The only drawback is that these queries are launched against Jigsaw database located at jigsaw.com, so, we depend entirely on what information they allow us to explore inside their database. You will be able to find information about big companies, but if you are exploring a not so famous startup then you may be out of luck.&lt;/p&gt;
  &lt;h3&gt;13. SpiderFoot&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.spiderfoot.net/&quot; target=&quot;_blank&quot;&gt;SpiderFoot&lt;/a&gt; is one of the best reconnaissance tools out there if you want to automate OSINT and have fast results for reconnaissance, threat intelligence, and perimeter monitoring.This recon tool can help you to launch queries over 100 public data sources to gather intelligence on generic names, domain names, email addresses, and IP addresses.&lt;/p&gt;
  &lt;p&gt;Using Spiderfoot is pretty much easy, just specify the target, choose which modules you want to run, and Spiderfoot will do the hard job for you collecting all the intel data from the modules.&lt;/p&gt;
  &lt;h3&gt;14. Creepy&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;https://www.geocreepy.com/&quot; target=&quot;_blank&quot;&gt;Creepy&lt;/a&gt; is a geo-location OSINT tool for infosec professionals. It offers the ability to get full geolocation data from any individuals by querying social networking platforms like Twitter, Flickr, Facebook, etc.&lt;/p&gt;
  &lt;p&gt;If anyone uploads an image to any of these social networks with geolocation feature activated, then you will be able to see a full active mal where this person has been.&lt;/p&gt;
  &lt;p&gt;You will be able to filter based on exact locations, or even by date. After that, you can export the results in CSV or KML format.&lt;/p&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/3c/7c/3c7cd4a9-74b7-4190-9491-6267f5500530.jpeg&quot; /&gt;
    &lt;figcaption&gt;Creepy&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3&gt;15. Nmap&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;https://github.com/wereallfeds/webshag&quot; target=&quot;_blank&quot;&gt;Nmap&lt;/a&gt; is one of the most popular and widely used security auditing tools, its name means &amp;quot;Network Mapper&amp;quot;. Is a free and open source utility utilized for security auditing and network exploration across local and remote hosts.&lt;/p&gt;
  &lt;p&gt;Some of the main features include:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Host detection: Nmap has the ability to identify hosts inside any network that have certain ports open, or that can send a response to ICMP and TCP packets.&lt;/li&gt;
    &lt;li&gt;IP and DNS information detection: including device type, Mac addresses and even reverse DNS names.&lt;/li&gt;
    &lt;li&gt;Port detection: Nmap can detect any port open on the target network, and let you know the possible running services on it.&lt;/li&gt;
    &lt;li&gt;OS detection: get full OS version detection and hardware specifications of any host connected.&lt;/li&gt;
    &lt;li&gt;Version detection: Nmap is also able to get application name and version number.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3&gt;16. WebShag&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;https://github.com/wereallfeds/webshag&quot; target=&quot;_blank&quot;&gt;WebShag&lt;/a&gt; is a great server auditing tool used to scan HTTP and HTTPS protocols. Same as other tools, it&amp;#x27;s part of Kali Linux and can help you a lot in your IT security research &amp;amp; penetration testing.&lt;/p&gt;
  &lt;p&gt;You will be able to launch a simple scan, or use advanced methods like through a proxy, or over HTTP authentication.&lt;/p&gt;
  &lt;p&gt;Written in Python, it can be one of your best allies while auditing systems.&lt;/p&gt;
  &lt;p&gt;Main features include:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;PORT scan&lt;/li&gt;
    &lt;li&gt;URL scanning&lt;/li&gt;
    &lt;li&gt;File fuzzing&lt;/li&gt;
    &lt;li&gt;Website crawling&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;In order to avoid getting blocked by remote server security systems, it uses an intelligent IDS evasion system by launching random requests per HTTP proxy server, so you can keep auditing the server without being banned.&lt;/p&gt;
  &lt;h3&gt;17. OpenVAS&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;http://www.openvas.org/&quot; target=&quot;_blank&quot;&gt;OpenVAS&lt;/a&gt; (Open Vulnerability Assessment System) is a security framework that includes particular services and tools for infosec professionals.&lt;/p&gt;
  &lt;p&gt;This is an open source vulnerability scanner &amp;amp; security manager that was built after the famous Nessus switched from open source to private source. Then, the original developers of the Nessus vulnerability scanner decided to fork the original project and create OpenVAS.&lt;/p&gt;
  &lt;p&gt;While it is a little bit more difficult to setup than the old Nessus, it&amp;#x27;s quite effective while working with it to analyze the security of remote hosts.&lt;/p&gt;
  &lt;p&gt;The main tool included in OpenVAS is OpenVAS Scanner, a highly efficient agent that executes all the network vulnerability tests over the target machine.&lt;/p&gt;
  &lt;p&gt;On the other hand, another main component is called OpenVAS Manager, which is basically vulnerability management solution that allows you to store scanned data into an SQLite database, so then you can search, filter and order the scan results in a fancy and easy way.&lt;/p&gt;
  &lt;h3&gt;18. Fierce&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;https://github.com/mschwager/fierce&quot; target=&quot;_blank&quot;&gt;Fierce&lt;/a&gt; is an IP and DNS recon tool written in PERL, famous for helping IT sec professionals to find target IPs associated with domain names.&lt;/p&gt;
  &lt;p&gt;It was written originally by RSnake along with other members of the old http://ha.ckers.org/. It&amp;#x27;s used mostly targetting local and remote corporate networks.&lt;/p&gt;
  &lt;p&gt;Once you have defined your target network, it will launch several scans against the selected domains and then it will try to find misconfigured networks and vulnerable points that can later leak private and valuable data.&lt;/p&gt;
  &lt;p&gt;The results will be ready within a few minutes, a little bit more than when you perform any other scan with similar tools like Nessus, Nikto, Unicornscan, etc.&lt;/p&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/70/c6/70c63302-ce73-4418-884d-1a65609ff0fe.png&quot; /&gt;
    &lt;figcaption&gt;Fierce&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3&gt;19. Unicornscan&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;https://github.com/dneufeld/unicornscan&quot; target=&quot;_blank&quot;&gt;Unicornscan&lt;/a&gt; is one of the top intel gathering tools for security research. It has also a built-in correlation engine that aims to be efficient, flexible and scalable at the same time.&lt;/p&gt;
  &lt;p&gt;Main features include:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Full TCP/IP device/network scan.&lt;/li&gt;
    &lt;li&gt;Asynchronous stateless TCP scanning (including all TCP Flags variations).&lt;/li&gt;
    &lt;li&gt;Asynchronous TCP banner detection.&lt;/li&gt;
    &lt;li&gt;UDP Protocol scanning.&lt;/li&gt;
    &lt;li&gt;A/P OS identification.&lt;/li&gt;
    &lt;li&gt;Application and component detection.&lt;/li&gt;
    &lt;li&gt;Support for SQL Relational Output&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3&gt;20. Foca&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;https://www.elevenpaths.com/labstools/foca/index.html&quot; target=&quot;_blank&quot;&gt;FOCA&lt;/a&gt; (Fingerprinting Organizations with Collected Archives) is a tool written by ElevenPaths that can be used to scan, analyze, extract and classify information from remote web servers and their hidden information.&lt;/p&gt;
  &lt;p&gt;Foca has the ability to analyze and collect valuable data from MS Office suite, OpenOffice, PDF, as well as Adobe InDesign and SVG and GIF files. This security tool also works actively with Google, Bing and DuckDuckGo search engines to collect additional data from those files. Once you have the full file list, it starts extracting information to attempt to identify more valuable data from the files.&lt;/p&gt;
  &lt;h3&gt;21. ZoomEye&lt;/h3&gt;
  &lt;p&gt;In the cybersecurity world, we researchers are used to popular IoT search engines such as Shodan or Censys. For a while, however, a powerful new IoT search engine has been rapidly gaining followers. We&amp;#x27;re talking about ZoomEye.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://www.zoomeye.org/&quot; target=&quot;_blank&quot;&gt;ZoomEye&lt;/a&gt; is a Chinese IoT OSINT search engine that allows users to grab public data from exposed devices and web services. In order to build its database it uses Wmap and Xmap, and then runs extensive fingerprinting against all the information found, ultimately presenting it to users in a filtered and curated way for easy visualization.&lt;/p&gt;
  &lt;p&gt;What information can you find with ZoomEye?&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;IPs interacting with networks and hosts&lt;/li&gt;
    &lt;li&gt;Open ports on remote servers&lt;/li&gt;
    &lt;li&gt;Total number of hosted websites&lt;/li&gt;
    &lt;li&gt;Total number of devices found&lt;/li&gt;
    &lt;li&gt;Interactive map of users hitting different devices&lt;/li&gt;
    &lt;li&gt;Vulnerabilities report&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;And much more. The public version offers access to a lot of data—but if you want to see what it can really do, we suggest you sign up for a free account. That way you&amp;#x27;ll get to test the real power of this OSINT tool.&lt;/p&gt;
  &lt;h3&gt;22. Spyse&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;https://spyse.com/&quot; target=&quot;_blank&quot;&gt;Spyse&lt;/a&gt; is another OSINT search engine that lets anyone grab critical information about any website in the world. Quite simply, Spyse is an infosec crawler that gets useful information for red and blue teams during the reconnaissance process.&lt;/p&gt;
  &lt;p&gt;Its database is one of the biggest around. Spyse users can access a diverse range of data including:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;IP addresses (3.6B IPv4 hosts)&lt;/li&gt;
    &lt;li&gt;DNS records (2.2B)&lt;/li&gt;
    &lt;li&gt;Domain names (1.2 B)&lt;/li&gt;
    &lt;li&gt;ASN (68K)&lt;/li&gt;
    &lt;li&gt;Vulnerabilities (141K)&lt;/li&gt;
    &lt;li&gt;Associated domains&lt;/li&gt;
    &lt;li&gt;SSL/TLS data (29M)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;If you&amp;#x27;re looking for a centralized website that will help you get the most important OSINT on any target, then Spyse seems to be one of the top choices, according to many modern infosec teams.&lt;/p&gt;
  &lt;h3&gt;23. IVRE&lt;/h3&gt;
  &lt;p&gt;This infosec tool is frequently overlooked, but it has great potential in boosting your infosec discovery and analysis processes. IVRE is an open source tool that&amp;#x27;s built on a base of popular projects like Nmap, Masscan, ZDNS, and ZGrab2.&lt;/p&gt;
  &lt;p&gt;Its framework uses these popular tools to gather network intelligence on any host, then uses a MongoDB database to store the data.&lt;/p&gt;
  &lt;p&gt;Its web-based interface makes it easy for both beginning and advanced infosec users to perform the following actions:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Passive reconnaissance by flow analysis (from Zeek, Argus or nfdump)&lt;/li&gt;
    &lt;li&gt;Active reconnaissance by using Zmap and Nmap&lt;/li&gt;
    &lt;li&gt;Fingerprinting analysis&lt;/li&gt;
    &lt;li&gt;Import data from other 3rd party infosec apps, such as Masscan/Nmap&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;IVRE can be installed by fetching the source from their official Github repo, or from 3rd-party repositories such as Kali Linux repo.&lt;/p&gt;
  &lt;h3&gt;24. Metagoofil&lt;/h3&gt;
  &lt;p&gt;&lt;a href=&quot;https://tools.kali.org/information-gathering/metagoofil&quot; target=&quot;_blank&quot;&gt;Metagoofil&lt;/a&gt; is another great intel-reconnaissance tool that aims to help infosec researchers, IT managers, and red teams to extract metadata from different types of files, such as:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;doc&lt;/li&gt;
    &lt;li&gt;docx&lt;/li&gt;
    &lt;li&gt;pdf&lt;/li&gt;
    &lt;li&gt;xls&lt;/li&gt;
    &lt;li&gt;xlsx&lt;/li&gt;
    &lt;li&gt;ppt&lt;/li&gt;
    &lt;li&gt;pptx&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;How does it work? This app performs a deep search on search engines like Google, focusing on these types of files. Once it detects such a file, it will download it to your local storage, then proceed to extract all of its valuable data.&lt;/p&gt;
  &lt;p&gt;Once the extraction is complete, you&amp;#x27;ll see a full report with usernames, software banners, app versions, hostnames and more, a valuable resource for your recon phase.&lt;/p&gt;
  &lt;p&gt;Metagoofil also includes a number of options to help you filter the types of files to search for, refine the results and tweak the output, among many other useful features.&lt;/p&gt;
  &lt;h3&gt;25. Exiftool&lt;/h3&gt;
  &lt;p&gt;While a lot of OSINT tools focus on data found on public files such as PDF, .DOC, HTML, .SQL, etc., there are other tools that are specifically designed to extract critical Open Source Intelligence data from image, video and audio files.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://exiftool.org/&quot; target=&quot;_blank&quot;&gt;Exiftool&lt;/a&gt; reads, writes and extracts metadata from the following types of files:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;EXIF&lt;/li&gt;
    &lt;li&gt;IPTC&lt;/li&gt;
    &lt;li&gt;GPS&lt;/li&gt;
    &lt;li&gt;XMP&lt;/li&gt;
    &lt;li&gt;JFIF&lt;/li&gt;
    &lt;li&gt;&lt;a href=&quot;https://exiftool.org/#supported&quot; target=&quot;_blank&quot;&gt;And many others&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;It also supports native files from a wide range of cameras, such as: Canon, Casio, FujiFilm, Kodak, Sony, and many others. It&amp;#x27;s also conveniently available on multiple platforms including Linux, Windows and MacOS.&lt;/p&gt;
  &lt;p&gt;RREGARDS = @its_me_kali&lt;/p&gt;
  &lt;p&gt;BEST OSI SITE = intelx.io&lt;/p&gt;

</content></entry><entry><id>henry_terrence:-kJuex7V00K</id><link rel="alternate" type="text/html" href="https://teletype.in/@henry_terrence/-kJuex7V00K?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=henry_terrence"></link><title>Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными</title><published>2021-07-04T13:30:38.771Z</published><updated>2021-07-07T10:09:22.349Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/c3/3f/c33ffd4a-c129-467a-aafa-f80ee6328d43.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/c3/40/c3408902-021c-4da5-8035-0eed78a17bf2.jpeg&quot;&gt;Ты пользуешься VeraCrypt и всегда выбираешь самый надежный алгоритм шифрования и длинный пароль, надеясь, что так ты сделаешь контейнер неприступным? Эта статья перевернет твои представления о том, как работает безопасность криптоконтейнеров, и покажет, что на самом деле влияет на стойкость контейнера к взлому.</summary><content type="html">
  &lt;p&gt;Ты пользуешься VeraCrypt и всегда выбираешь самый надежный алгоритм шифрования и длинный пароль, надеясь, что так ты сделаешь контейнер неприступным? Эта статья перевернет твои представления о том, как работает безопасность криптоконтейнеров, и покажет, что на самом деле влияет на стойкость контейнера к взлому.&lt;/p&gt;
  &lt;h3&gt;Как взламывает контейнеры VeraCrypt полиция&lt;/h3&gt;
  &lt;p&gt;Эта статья не о том, как ломать криптоконтейнеры. Однако, если ты не знаешь, как станут действовать эксперты, пытающиеся получить доступ к зашифрованным данным, будет трудно понять смысл описанных действий.&lt;/p&gt;
  &lt;p&gt;Действия эксперта в лаборатории зависят от того, что именно и каким именно образом изъято при обыске.&lt;/p&gt;
  &lt;h3&gt;Стандартные методы&lt;/h3&gt;
  &lt;p&gt;Самый типичный случай — изъятие внешних накопителей целиком; компьютеры выключаются и также изымаются целиком, но в лабораторию к эксперту попадает не целый компьютер в сборе, а только извлеченные из него диски.&lt;/p&gt;
  &lt;p&gt;Подобный сценарий — тот самый случай, противостоять которому так долго готовились разработчики всех криптоконтейнеров без исключения. Лобовые атаки на криптоконтейнеры малоэффективны, а на некоторые их разновидности (в частности, загрузочные разделы, зашифрованные в режиме TPM или TPM + ключ) неэффективны абсолютно.&lt;/p&gt;
  &lt;p&gt;В типичном случае эксперт попытается сначала проанализировать файлы гибернации и подкачки. Если пользователь пренебрег настройками безопасности криптоконтейнера (кстати, при использовании BitLocker эти настройки далеко не очевидны), то ключи шифрования спокойно извлекаются из этих файлов, а зашифрованные тома расшифровываются без длительных атак. Разумеется, в ряде случаев эта атака не сработает. Она будет бесполезна, если выполнено хотя бы одно из описанных ниже условий.&lt;/p&gt;
  &lt;ol&gt;
    &lt;li&gt;&lt;a href=&quot;https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-security-faq&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Загрузочный диск зашифрован.&lt;/strong&gt; В этом случае и файл подкачки, и файл гибернации будут также зашифрованы. Например, если для шифрования загрузочного раздела используется BitLocker (это имеет смысл, даже если остальные данные зашифрованы в контейнерах VeraCrypt), то Microsoft подробно описывает модель безопасности в FAQ&lt;/a&gt; и BitLocker Security FAQ (раздел What are the implications of using the sleep or hibernate power management options?). Кстати, из этого правила есть исключения — например, если файл подкачки вынесен на отдельное от загрузочного устройство (довольно распространенный случай для пользователей, которые таким образом «экономят» ресурс загрузочного SSD).&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p&gt;&lt;strong&gt;2. Компьютер был выключен штатным образом&lt;/strong&gt; (через команду Shutdown) или был изъят в состоянии гибридного сна либо гибернации; при этом криптоконтейнер настроен таким образом, чтобы автоматически размонтировать зашифрованные тома и уничтожать ключи шифрования в оперативной памяти при переходе компьютера в сон, гибернацию или при его отключении.&lt;/p&gt;
  &lt;p&gt;Немного сложно для восприятия? Упрощу: если в момент изъятия зашифрованный том был смонтирован, а полиция просто выдернула вилку из розетки, то ключ шифрования, скорее всего, останется в файле гибернации (удастся ли его оттуда вытащить — зависит от пункта 1). А вот если компьютер выключили командой Shutdown, то наличие или отсутствие ключа будет зависеть от настроек криптоконтейнера. О том, как правильно настроить VeraCrypt, мы поговорим дальше.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;3. Наконец, очевидное:&lt;/strong&gt; анализ файлов подкачки и гибернации совершенно бесполезен, если в момент изъятия компьютера зашифрованный том не был подмонтирован.&lt;/p&gt;
  &lt;p&gt;Если извлечь ключи шифрования не удается, эксперт поищет их в облаке или корпоративной сети (для томов, зашифрованных штатными средствами BitLocker или FileVault 2). Только после этого в ход пойдет лобовая атака — перебор паролей.&lt;/p&gt;
  &lt;p&gt;С перебором паролей тоже непросто. Во-первых, давно прошли времена, когда под «лобовой атакой» понимался простой брутфорс. Скорость атаки будет такой, что полный перебор всего пространства паролей становится бесполезен, если длина пароля к криптоконтейнеру превышает 7–8 символов. Соответственно, для атак используются словари, в первую очередь — словари, составленные из паролей самого пользователя (извлечь их можно как из &lt;a href=&quot;https://www.elcomsoft.ru/einpb.html&quot; target=&quot;_blank&quot;&gt;компьютера пользователя&lt;/a&gt;, так и из его &lt;a href=&quot;https://www.elcomsoft.ru/eppb.html&quot; target=&quot;_blank&quot;&gt;мобильных устройств&lt;/a&gt; или напрямую из облака &lt;a href=&quot;https://www.elcomsoft.ru/ecx.html&quot; target=&quot;_blank&quot;&gt;Google Account&lt;/a&gt;). Давно разработаны методы анализа паролей и составления правил-шаблонов, на основе которых будут генерироваться «похожие» пароли.&lt;/p&gt;
  &lt;p&gt;Для атаки в полиции будут использовать один из немногих пакетов программ, позволяющих запустить атаку на множестве (в теории — до нескольких тысяч, в реальности — порядка сотен) компьютеров, каждый из которых будет оснащен несколькими графическими ускорителями. Звучит неправдоподобно? Тем не менее во время тренингов для полиции в разных частях земного шара я видел помещения с компьютерами, использующимися для распределенных атак. Могу сказать о них следующее. Создателей фантастических фильмов в эти помещения, очевидно, не пускают, поэтому на экранах кинотеатров нам приходится наблюдать жалкие плоды убогой фантазии. Просто чтобы обозначить масштаб, поделюсь поразившим меня фактом: на рабочих столах полицейских экспертов одного британского захолустья стоят компьютеры с GeForce 2080 и 40 процессорными ядрами.&lt;/p&gt;
  &lt;p&gt;Для начала область перебора будет ограничена набором символов, которые встречаются в паролях пользователя.&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/c3/40/c3408902-021c-4da5-8035-0eed78a17bf2.jpeg&quot; width=&quot;478&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Дальше опробуют атаку с мутациями (берется слово из словаря, и проверяются его варианты, составленные по довольно простым правилам, которыми пользуется подавляющее большинство обычных пользователей). Кстати, на мутациях чаще всего и заканчиваются попытки атак в тех случаях, когда у полиции нет зацепок — не удалось получить ни одного пароля пользователя.&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/7b/3b/7b3bc544-c106-4db3-941d-5ac78cd03120.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Если это не сработает, в ход пойдут маски (попытки вручную сконструировать пароли, «похожие» на те, которые были найдены у пользователя).&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/a1/6c/a16cad41-6f48-4dd0-9f36-e1f1d95eb3da.jpeg&quot; width=&quot;470&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В особо сложных случаях дело дойдет до гибридных атак (использование комбинаций из одного или двух словарей в комбинации со скриптованными правилами, масками и/или префиксами).&lt;/p&gt;
  &lt;h3&gt;Нестандартные методы&lt;/h3&gt;
  &lt;p&gt;Нестандартно действовать полиция начинает в редких случаях, когда у подозреваемого заранее предполагается наличие зашифрованных «цифровых улик». В этом случае вместе с оперативниками выезжают подготовленные эксперты, которые проконтролируют изъятие и попытаются исследовать включенные, работающие компьютеры прямо на месте. Эксперт попробует сделать следующее.&lt;/p&gt;
  &lt;ol&gt;
    &lt;li&gt;Получить доступ к рабочему столу компьютера. Здесь все понятно и известно.&lt;/li&gt;
    &lt;li&gt;Сделать дамп оперативной памяти компьютера. Это возможно, если удалось получить доступ к рабочему столу (кстати, в случае с многопользовательскими компьютерами для этого можно взять любую административную учетную запись), но не обязательно: например, заслуженной популярностью пользуется &lt;a href=&quot;https://www.securitylab.ru/analytics/485170.phphttps:/en.wikipedia.org/wiki/DMA_attack&quot; target=&quot;_blank&quot;&gt;атака через DMA&lt;/a&gt;, которая обрела второе дыхание после выхода компьютеров с поддержкой технологии Thunderbolt через порт USB-C.&lt;/li&gt;
    &lt;li&gt;Наконец, в особо сложных случаях может использоваться криогенная атака. О ее редкости и экзотичности говорит тот факт, что за все время работы я не встретил ни одного эксперта, который делал бы такой анализ на практике.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h3&gt;На что влияет выбор алгоритма шифрования&lt;/h3&gt;
  &lt;p&gt;Еще во времена TrueCrypt пользователям предлагался выбор из разных алгоритмов шифрования, в том числе несколько вариантов с последовательным шифрованием данных сначала одним, а потом другим алгоритмом. В VeraCrypt выбор существенно расширился. Теперь предлагается пять алгоритмов (AES, Serpent, Twofish, Camellia и «Кузнечик») и десять вариантов их последовательного использования.&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/00/4e/004ee912-fcf9-4969-952c-0fb509dcf574.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Патриотам, желающим воспользоваться алгоритмом шифрования отечественной разработки «Кузнечик», рекомендую ознакомиться с информацией о &lt;a href=&quot;https://habr.com/ru/company/virgilsecurity/blog/439788/&quot; target=&quot;_blank&quot;&gt;странностях в таблицах перестановки&lt;/a&gt;, которые однозначно указывают на существование намеренно оставленного «черного хода».&lt;/p&gt;
  &lt;p&gt;Средний пользователь VeraCrypt не понимает, чем отличаются алгоритмы, не интересуется подробностями, но считает, что если выбрать цепочку из двух, а еще лучше трех алгоритмов, то он точно будет защищен и от закладок спецслужб, и от уязвимостей самих алгоритмов.&lt;/p&gt;
  &lt;p&gt;Правда же заключается в том, что достаточно будет использовать самый известный и простой с вычислительной точки зрения алгоритм. Тот самый AES, который используется всеми — от детей, скачивающих на телефон новую игру, до финансовых воротил и самых что ни на есть специальных спецслужб. За десятилетия повсеместного использования и массовых исследований этот алгоритм так и не взломали, секретных черных ходов не нашли.&lt;/p&gt;
  &lt;p&gt;На что же на самом деле влияет выбор алгоритма шифрования? Еще одна грустная правда: только и исключительно на скорость доступа к зашифрованным данным.&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/c7/5a/c75adcfb-f834-4766-93cf-a4a0132ce811.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Шифрование алгоритмом AES использует встроенные в современные процессоры (начиная от самых дешевых ядер ARMv8 и заканчивая даже очень старыми процессорами Intel и AMD) команды для аппаратного ускорения шифрования. Другие алгоритмы тоже могут применять эти команды. Но AES пользуются все, а другими алгоритмами — не все, поэтому их оптимизация оставляет желать лучшего. Самый оптимизированный алгоритм шифрования Camellia уступает AES в скорости шифрования в полтора раза, Twofish уступает AES в три, Serpent — в четыре, а Кузнечик — в четыре с половиной раза. Комбинированные варианты работают еще медленнее, не предоставляя при этом никакой дополнительной безопасности.&lt;/p&gt;
  &lt;p&gt;Итак, выбор отличного от AES алгоритма шифрования не может улучшить безопасность зашифрованных данных, а вот ухудшить — запросто. А что может улучшить?&lt;/p&gt;
  &lt;h3&gt;Выбор хеш-функции и числа итераций&lt;/h3&gt;
  &lt;p&gt;Для того чтобы зашифровать (ну, и расшифровать тоже) любые данные, криптоконтейнер не использует пароль. Для шифрования любым алгоритмом (от AES до «Кузнечика») берется двоичный ключ фиксированной длины, так называемый Data Encryption Key или Media Encryption Key (MEK). Каким именно образом твой пароль (наверняка очень длинный и безопасный) превращается в MEK фиксированной длины? Откровенно говоря, никаким. Media Encryption Key для единожды созданного контейнера неизменен; он хранится в зашифрованном (точнее сказать, «обернутом», wrapped) виде прямо в составе контейнера, а в «развернутом» виде используется для доступа к данным.&lt;/p&gt;
  &lt;p&gt;Ключ шифрования данных MEK в обязательном порядке шифруется (прости за тавтологию) ключом шифрования ключа шифрования Key Encryption Key (KEK). Без KEK невозможно расшифровать MEK, а без MEK невозможно расшифровать данные. Для чего нужна такая сложная схема? Хотя бы для того, чтобы ты мог сменить пароль от криптоконтейнера без обязательной расшифровки и перешифровки всего содержимого. Однако роль пары ключей MEK/KEK этим сценарием не ограничивается. Так, достаточно будет затереть несколько десятков байтов в заголовке контейнера (перезаписав область, в которой хранится MEK), и контейнер никто и никогда больше расшифровать не сможет, даже если точно известен пароль. Возможность моментального и безвозвратного уничтожения данных — важная часть общей стратегии безопасности.&lt;/p&gt;
  &lt;p&gt;Итак, с парой ключей MEK/KEK разобрались. Каким образом из пароля получается ключ KEK? VeraCrypt проводит циклическую последовательность односторонних (это важно) математических преобразований — хеш-функций, причем количество циклов достаточно велико: по умолчанию преобразование выполняется 500 000 раз. Таким образом, с настройками «по умолчанию» на вычисление одного-единственного ключа KEK на основе введенного пароля VeraCrypt потратит от одной до пяти-шести секунд.&lt;/p&gt;
  &lt;p&gt;Здесь наступает важный момент. Помнишь, чуть выше я разобрал скорость работы алгоритмов шифрования и порекомендовал использовать AES как самый распространенный и самый быстрый вариант? Так вот, с выбором хеш-функции все обстоит с точностью до наоборот: тебе нужен самый нестандартный и самый медленный алгоритм.&lt;/p&gt;
  &lt;p&gt;В VeraCrypt доступен выбор из четырех хеш-функций: дефолтный SHA-512 (он достаточно медленный и достаточно безопасный, но дефолтный, что для нас минус), еще более медленный и тоже хорошо изученный Whirlpool, старенький SHA-256, который все еще безопасен, но смысла в использовании которого я не вижу, и «темная лошадка» «Стрибог», который в бенчмарке медленнее всех.&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/51/0f/510f955b-37a8-4476-b313-59a0bc1d38e3.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Впрочем, от использования хеш-функции «Стрибог» надежно отвращают слова из Википедии: «Разработан Центром защиты информации и специальной связи ФСБ России с участием ОАО „ИнфоТеКС“ на основе национального стандарта Российской Федерации ГОСТ Р 34.11—2012 и введен в действие с 1 июня 2019 года приказом Росстандарта № 1060-ст от 4 декабря 2018 года», а также некоторые &lt;a href=&quot;https://eprint.iacr.org/2016/071&quot; target=&quot;_blank&quot;&gt;тривиальные ошибки&lt;/a&gt; и найденные независимыми исследователями &lt;a href=&quot;https://eprint.iacr.org/2014/675&quot; target=&quot;_blank&quot;&gt;странности&lt;/a&gt; в &lt;a href=&quot;https://habr.com/ru/company/virgilsecurity/blog/439788/&quot; target=&quot;_blank&quot;&gt;таблицах перестановки&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;Как правильно настроить преобразование пароля в ключ шифрования KEK? Вот три основных пункта.&lt;/p&gt;
  &lt;ol&gt;
    &lt;li&gt;Не используй выбор по умолчанию. Весь софт для взлома криптоконтейнеров без исключений настроен на атаки с настройками «по умолчанию». У эксперта будет выбор настроек (по умолчанию, выбрать конкретную комбинацию параметров или пробовать все комбинации). Атака «по умолчанию» будет самой быстрой, вариант «пробовать все комбинации» — катастрофически медленным, а попытаться выбрать правильную комбинацию параметров шифрования вручную — все равно, что вручную подбирать пароль.&lt;/li&gt;
    &lt;li&gt;Выбери самую медленную хеш-функцию (но не «Стрибог»). Да, с медленной хеш-функцией, да еще и отличной от «выбора по умолчанию», твой криптоконтейнер будет монтироваться не одну, а пять-шесть секунд — но и стойкость к атаке вырастет в те же пять-шесть раз (а с учетом «выбора не по умолчанию» — еще сильнее).&lt;/li&gt;
    &lt;li&gt;Измени число итераций. Об этом ниже.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p&gt;Итак, с настройками по умолчанию разобрались, с выбором хеш-функции определились. Однако есть еще один важнейший параметр, скрывающийся за малозаметной галочкой Use PIM. Что за PIM такой и зачем он нужен?&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/bc/93/bc93d54e-e840-4923-bd6e-52c4fb7f2343.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;PIM (Personal Iterations Multiplier) напрямую влияет на количество итераций, которые будут использованы для преобразования твоего пароля в ключ шифрования KEK. Согласно &lt;a href=&quot;https://www.veracrypt.fr/en/Personal%20Iterations%20Multiplier%20(PIM).html&quot; target=&quot;_blank&quot;&gt;документации&lt;/a&gt;, VeraCrypt вычисляет количество итераций (число преобразований) по формуле &lt;code&gt;15 000 + (PIM*1000)&lt;/code&gt;. Для хеш-функций SHA-512 и Whirlpool значение PIM по умолчанию 485, что дает нам ровно 500 000 итераций.&lt;/p&gt;
  &lt;p&gt;Для чего нужен этот параметр? Дело в том, что вычислительные мощности, в том числе и у тех, кто будет взламывать твой криптоконтейнер, постоянно растут. Защита, эффективная двадцать лет назад, сегодня уже не кажется такой непробиваемой. Однако в случае с VeraCrypt ты можешь легко и изящно повысить стойкость защиты сколь угодно сильно, просто увеличив число итераций. Да, увеличение числа итераций (через кастомное значение PIM) немного снизит удобство использования (при монтировании криптоконтейнера тебе придется, помимо пароля, вводить еще и число PIM), несколько замедлится скорость монтирования. Поверь, однако, что любое, самое незначительное изменение PIM означает сильнейшую головную боль у любого, кто вздумает подобрать пароль.&lt;/p&gt;
  &lt;p&gt;Насколько сильно изменение PIM повлияет на скорость монтирования криптоконтейнера? Вот время с настройками PIM по умолчанию.&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/bf/86/bf863039-59dd-4cb6-900c-b130563994e1.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;А вот я изменил PIM на значение 500 (с дефолтных 485).&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/7e/bd/7ebd5138-14c5-4643-b39d-fcad93d5c4b0.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;А тут я использовал PIM, равный 1000.&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/46/e9/46e98ac1-f299-42d1-aa04-58a70f7c7e95.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Цифры отнюдь не запредельные: подождать при монтировании зашифрованного тома лишние секунды несложно, а вот у того, кто будет пытаться подобрать пароль к тому, возникнет масса проблем. Общий алгоритм работы взломщиков будет выглядеть так.&lt;/p&gt;
  &lt;ol&gt;
    &lt;li&gt;Сначала попробуют все возможные атаки со стандартными настройками. Это — время, часто существенное.&lt;/li&gt;
    &lt;li&gt;Если понятно, что значение PIM нестандартное, а число PIM точно известно, атака будет вестись сразу с корректной настройкой. При этом увеличение PIM с 485 до 1000 увеличит время, необходимое для атаки, примерно вдвое. Так себе повышение безопасности, но лучше, чем ничего.&lt;/li&gt;
    &lt;li&gt;А вот если значение PIM атакующему неизвестно, то атаку придется проводить для всего ряда значений PIM. То есть если ты выставишь значение PIM = 1000, то КАЖДЫЙ вариант пароля атакующему придется проверять со значениями PIM = 1, 2, 3, …, 1000 (или 485, 486, 487, …, 1000, если атакующий убежден, что значение PIM ты не уменьшал, а исключительно увеличивал). Иными словами, сложность атаки возрастает кратно значению (твой PIM — 485), если атакующий использует только варианты, превышающие значение по умолчанию, либо в (твой PIM) раз, если атакующий решит перебирать всю область значений PIM.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p&gt;Логичный вопрос: разве увеличение длины пароля на два-три знака из расширенного набора символов не даст схожий (и даже лучший) результат? Если подходить с чисто вычислительной точки зрения, то даст. Реальность же такова, что большая часть атак проводится с настройками по умолчанию; программы, способные использовать атаки с нестандартным значением PIM, можно пересчитать по пальцам одной руки, а программ, которые способны автоматизировать атаки с кастомным рядом значений PIM, и того меньше.&lt;/p&gt;
  &lt;p&gt;Рассмотрим скриншот свежей сборки Elcomsoft Distributed Password Recovery с поддержкой VeraCrypt (кстати, даже не вышедшей еще официально).&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/ba/46/ba46032b-38b5-49f7-b40b-10c367f51c57.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;На нем мы видим атаку в стандартной конфигурации: алгоритм шифрования AES, хеш-функция — SHA-512. Никаких сюрпризов. Скорость атаки — 170 паролей в секунду (это с загрузкой всех ядер процессора и с использованием вычислительных ресурсов видеокарты; без видеокарты мы бы увидели скорость порядка 0,5 пароля в секунду).&lt;/p&gt;
  &lt;p&gt;Но если ты сменишь хеш-функцию, то такой атакой, как показана на первом скриншоте, пароль найти не получится. Соответственно, будет применяться вторая атака — уже по всему спектру алгоритмов шифрования и хеш-функций.&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/02/ce/02ce2a5d-e84a-4da6-9419-78a100aacb90.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Что мы видим на втором скриншоте? Во-первых, скорость перебора резко упала до одного пароля в секунду — это с использованием GPU-ускорителя.&lt;/p&gt;
  &lt;p&gt;А чего мы не видим на втором скриншоте? Мы не видим возможности провести атаку на число итераций PIM. Число итераций PIM в большинстве программ для взлома паролей можно указать вручную. Таким образом, нестандартное число итераций сделает атаку неэффективной: даже если твой пароль — 123, найти его не получится, не указав точного числа итераций.&lt;/p&gt;
  &lt;p&gt;Разумеется, если есть проблема, для нее найдется и решение. В свежей бете небезызвестного инструмента hashcat заявлены два любопытных параметра: &lt;code&gt;--veracrypt-pim-start&lt;/code&gt; и &lt;code&gt;--veracrypt-pim-stop&lt;/code&gt; (&lt;a href=&quot;https://github.com/hashcat/hashcat/commit/218322f63014804243f43bf3e31d2821c225aede&quot; target=&quot;_blank&quot;&gt;commit с изменением&lt;/a&gt;). А что будет со скоростью перебора? Если неизвестны точные параметры шифрования (комбинация из алгоритма шифрования и хеш-функции), то скорость перебора уже достаточно низкая: всего один пароль в секунду на компьютере с аппаратным ускорителем GPU. А теперь подели эту цифру на количество возможных вариантов PIM, и получишь исключительно медленный перебор. В реальности же перебор будет еще медленнее: если с низкими значениями PIM проверка пароля займет доли секунды, то большое число итераций замедлит перебор в несколько раз по сравнению со стандартным значением.&lt;/p&gt;
  &lt;h3&gt;Защита ключа шифрования&lt;/h3&gt;
  &lt;p&gt;Итак, мы выбрали шифрование AES, хеш-функцию Whirlpool, а число итераций выставили скромненько 1111 (чтоб и нестандартно, и не забыть случайно). Это полностью защитит контейнер от атаки на пароль, но, как мы помним из начала статьи, полиция может вообще не устраивать такую атаку, если сможет просто вытащить ключ шифрования из твоего компьютера.&lt;/p&gt;
  &lt;p&gt;Взять готовый ключ шифрования и с его помощью смонтировать (или расшифровать целиком) зашифрованный раздел — любимый и самый быстрый способ, которым пользуется полиция. Суть его заключается в следующем.&lt;/p&gt;
  &lt;p&gt;Как ты знаешь, для того чтобы зашифровать (и расшифровать) данные, криптоконтейнер не использует пароль. Для шифрования любым алгоритмом (от AES до «Кузнечика») используется двоичный ключ фиксированной длины, так называемый Data Encryption Key или Media Encryption Key (MEK). Ты уже в курсе, каким сложным образом твой пароль (наверняка очень длинный и безопасный) превращается в ключ фиксированной длины. Дело сейчас не в этом.&lt;/p&gt;
  &lt;p&gt;Логично, что ключ шифрования данных (MEK) хранится в оперативной памяти компьютера. Это необходимо для того, чтобы программа-криптоконтейнер могла получить доступ к зашифрованным данным в принципе. Обрати внимание: ключ шифрования хранится в оперативной памяти совершенно независимо от того, какой алгоритм шифрования ты выбрал в настройках контейнера. AES, Twofish, Serpent, «Кузнечик» или любая комбинация алгоритмов — независимо от твоего выбора ключи шифрования будут храниться в оперативной памяти, а сложность и скорость их извлечения практически одинакова.&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/b5/32/b5326fe3-ba8f-4f57-8424-fd402acca5ce.jpeg&quot; width=&quot;666&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/f5/08/f5089cf8-02c4-4bd0-adce-2ce3f91585c4.jpeg&quot; width=&quot;666&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Таким образом, сложность этой атаки мало зависит как от выбора алгоритма шифрования, так и от способа преобразования твоего пароля в двоичный ключ. Максимум, чего удастся добиться нестандартными настройками, — это увеличение времени поиска ключа в образе оперативной памяти, условно говоря, с десяти-пятнадцати минут до полутора-двух часов (цифры условные: многое зависит как от объема оперативной памяти компьютера, с которого делался дамп, так и от скорости накопителя и центрального процессора, где этот дамп анализируется).&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/d8/12/d8122c28-c936-49a0-81d8-f75600ed3f6b.jpeg&quot; width=&quot;666&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Можно ли защититься от подобных атак? Полноценная защита от извлечения ключей шифрования из оперативной памяти компьютера достаточно сложна, а на обычном десктопе может и вовсе оказаться невозможной (противостоять &lt;a href=&quot;https://www.zdnet.com/article/cryogenically-frozen-ram-bypasses-all-disk-encryption-methods/&quot; target=&quot;_blank&quot;&gt;криогенной атаке&lt;/a&gt; вообще достаточно тяжело, но и вероятность ее применения исчезающе мала). В то же время ты можешь включить в настройках VeraCrypt недавно появившуюся возможность шифрования ключей шифрования в оперативной памяти компьютера.&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/05/7a/057aee29-5d2e-4094-bb31-558847d7beca.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Обрати внимание: настройка доступна начиная с VeraCrypt 1.24 (на момент написания статьи актуальна сборка 1.24 Update 4). По умолчанию опция выключена; если ее включить, использование оперативной памяти драйвером увеличится примерно на 10%, производительность упадет на 5–15% (&lt;a href=&quot;https://www.veracrypt.fr/en/Unencrypted%20Data%20in%20RAM.html&quot; target=&quot;_blank&quot;&gt;источник&lt;/a&gt;), а также будет отключена возможность гибернации.&lt;/p&gt;
  &lt;p&gt;Но это только часть защиты. В файл подкачки или файл гибернации также могут попасть и сами данные, которые хранятся в зашифрованном контейнере, а встроенная в VeraCrypt функция отключения гибернации может не сработать. По-хорошему также необходимо отключить ее на уровне Windows. Опции Hybrid sleep и, собственно, Hibernation.&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/50/26/5026970a-63c6-4677-a814-5bbcc38427af.jpeg&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/1b/a9/1ba93270-e491-4340-8d86-e5b382a5e54d.jpeg&quot; width=&quot;682&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Обрати также внимание на режим «быстрой загрузки» (Fast Startup) на первом скриншоте. В этом режиме (по умолчанию он, кстати, включен) при выключении компьютера Windows сохраняет состояние ядра в файл на системном диске. Этот файл — в некотором роде урезанный (без user space) аналог файла гибернации. Его наличие позволяет ускорить процесс последующей загрузки, но оно же приводит к возможности утечки ключа шифрования томов VeraCrypt. Отключение режима Fast Startup поможет защититься от этой уязвимости.&lt;/p&gt;
  &lt;p&gt;Если же жертвовать режимом гибернации не хочется, то стоит подумать о шифровании системного диска с помощью того же BitLocker’а. В этом случае и файл подкачки, и файл гибернации будут надежно защищены.&lt;/p&gt;
  &lt;h3&gt;Облако и ключи восстановления доступа&lt;/h3&gt;
  &lt;p&gt;Для VeraCrypt этот момент не критичен, но BitLocker по умолчанию предлагает пользователю сохранить ключ восстановления доступа к зашифрованному диску в облако OneDrive. Если его удастся оттуда извлечь (а полиции обычно удается, достаточно сделать запрос в Microsoft), то расшифровка данных становится тривиальной. Атака сработает и в том случае, если ты сохранишь подобный ключ на USB-накопителе, доступ к которому получит полицейский эксперт или злоумышленник. Иными словами, ключи восстановления доступа — палка о двух концах, и с точки зрения чистой безопасности лучше их не иметь, чем иметь.&lt;/p&gt;
  &lt;h3&gt;Заключение&lt;/h3&gt;
  &lt;p&gt;Надеюсь, я смог изменить твои представления о безопасности криптоконтейнеров в целом и VeraCrypt в частности. Вооружившись новыми знаниями, ты сможешь создавать зашифрованные контейнеры, обладающие на несколько порядков более высокой стойкостью к парольным атакам. Кроме того, использование недавно появившихся малоизвестных настроек безопасности позволит тебе защититься и от излюбленных атак на оперативную память, файлы подкачки и гибернации. В то же время разработчики VeraCrypt не гарантируют безопасность любых данных, попадающих в оперативную память компьютера, так что речь идет скорее не о стопроцентной защите, а о существенном осложнении соответствующих атак с не менее существенным снижением их эффективности и вероятности успешно вскрыть зашифрованный том.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://xakep.ru/2020/01/30/fortified-veracrypt/&quot; target=&quot;_blank&quot;&gt;Источник&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>henry_terrence:Boevoj-OSINT-s-01-e-01-OSINT-RDP-04-18-2</id><link rel="alternate" type="text/html" href="https://teletype.in/@henry_terrence/Boevoj-OSINT-s-01-e-01-OSINT-RDP-04-18-2?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=henry_terrence"></link><title>Боевой OSINT s01e01 - OSINT &amp; RDP</title><published>2021-06-28T11:03:43.537Z</published><updated>2021-06-28T11:03:43.537Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/93/ef/93ef031d-ceb9-4cbb-8125-a686e485a6e1.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/24/bf/24bfc964-f1a2-4e3e-bc4f-1f83bfa8ed7c.jpeg&quot;&gt;Специально для каналов Cybred и Inside</summary><content type="html">
  &lt;p&gt;Специально для каналов &lt;a href=&quot;https://t.me/cybred&quot; target=&quot;_blank&quot;&gt;Cybred&lt;/a&gt; и &lt;a href=&quot;https://t.me/in51d3&quot; target=&quot;_blank&quot;&gt;Inside&lt;/a&gt;&lt;/p&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/24/bf/24bfc964-f1a2-4e3e-bc4f-1f83bfa8ed7c.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Это первая часть цикла туториалов по боевому OSINT&amp;#x27;у, которая охватывает подготовку (техническую и интеллектуальную) и рассказывает как настроить мониторинг уязвимости Bluekeep в больницах с использованием баз данных Shodan и Elasticsearch.&lt;/p&gt;
  &lt;h3&gt;Вступление&lt;/h3&gt;
  &lt;p&gt;Эти учебные пособия дадут вам представление о методах OSINT, используемых киберпреступниками для поиска различных организаций и людей с целью мошенничества и взлома. Это не очередная статья, ведущая на другой сайт с кучей ссылок и описанием того, что они делают, а скорее технические сведения для профессиональных аналитиков безопасности, обладающих хотя бы некоторыми навыками программирования и аналитическим складом ума. Я хотел бы показать каждую область OSINT - социальные сети, Dark Web, утечки, промышленный / корпоративный шпионаж и тому подобное.&lt;/p&gt;
  &lt;p&gt;Первая статья серии посвящена правильной подготовке, то есть настройке среды, комбинированию нескольких инструментов и установке базы данных. Каждая представленная методика будет поддерживаться исследованиями, и в этой части мы рассмотрим открытые протоколы удаленных рабочих столов с уязвимостью Bluekeep и акцентом на медицинские и финансовые учреждения.&lt;/p&gt;
  &lt;p&gt;В дополнение к статье я покажу некоторые приемы OSINT &amp;amp; RDP, чтобы найти машины для конкретных шпионских целей, используя Credential Stuffing и обратный поиск по изображениям, так что давайте начнем.&lt;/p&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/51/e5/51e57fbc-9f01-40f0-953c-3a2141ae39cf.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;Подготовка&lt;/h3&gt;
  &lt;p&gt;Я чувствую, что о психологической подготовке к OSINT-расследованиям и о том, что вы должны иметь аналитический ум, уметь документировать сведения и строить отношения между ними, уже все было сказано. Конечно, каждое задание в ходе его решения требует своего рода разного мышления, но в момент планирования мы каждый раз должны использовать какой - то общий подход. Лично для меня лучше всего подходит нисходящий подход - исходя из общей идеи, разделить основную цель на более мелкие задачи и сосредоточиться на деталях в конце.&lt;/p&gt;
  &lt;p&gt;В нашем случае основная цель состоит в том, чтобы найти уязвимые RDP службы в медицинских / финансовых учреждениях, которые могут содержать конфиденциальную информацию, не найденную никем ранее. Чтобы достичь этой цели, нам нужно разбить ее на более мелкие задачи:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Получить информацию об открытых RDP&lt;/li&gt;
    &lt;li&gt;Сохранить эту информацию&lt;/li&gt;
    &lt;li&gt;Периодически проверять наличие свежей информации&lt;/li&gt;
    &lt;li&gt;Сравнивать полученные данные с уже имеющимися&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Вычленение небольших задач позволяет выбрать конкретные технологии для исследования, а также источники данных. Сейчас мы можем подумать о технических аспектах, таких как тип базы данных (облачная / локальная), язык программирования (включая IDE), сервисы и предпочитаемая операционная система. Давайте трансформируем наши цели в технические требования:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Использовать Python и Shodan API для загрузки информации о незащищенных RDP&lt;/li&gt;
    &lt;li&gt;Установить Elasticsearch для хранения данных&lt;/li&gt;
    &lt;li&gt;Использовать Cron для выполнения задач по расписанию&lt;/li&gt;
    &lt;li&gt;Опять же, использовать Python для сравнения новых результатов с уже имеющимися в базе данных&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Конечно, есть нечто большее, следующий шаг - определить лучший запрос в Shodan, определить идеальное время проверки и настроить Elasticsearch. Это всего лишь пример, но я использовал этот подход много раз во время исследований или разработки инструментов, и он меня ни разу не подвел.&lt;/p&gt;
  &lt;p&gt;Мы все разобрали и теперь можем перейти к техническому аспекту.&lt;/p&gt;
  &lt;h3&gt;Техническая подготовка&lt;/h3&gt;
  &lt;p&gt;Эта часть требует базовых навыков работы с терминалом Linux и Python, но если вы их не имеете, не спешите закрывать статью - я все прокомментирую. Давайте начнем с настройки собственной базы данных.&lt;/p&gt;
  &lt;blockquote&gt;Elasticsearch - это инструмент с открытым исходным кодом для поиска и анализа различных типов данных, включая текстовые, числовые, геопространственные, структурированные и неструктурированные.&lt;/blockquote&gt;
  &lt;p&gt;Документация делает процесс установки очень простым; сначала нам нужно скачать и установить публичный ключ репозитория&lt;/p&gt;
  &lt;pre&gt;wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add -
&lt;/pre&gt;
  &lt;p&gt;Установить https-transport:&lt;/p&gt;
  &lt;pre&gt;sudo apt-get install apt-transport-https
&lt;/pre&gt;
  &lt;p&gt;Создать файл с информацией о репозитории:&lt;/p&gt;
  &lt;pre&gt;echo &amp;quot;deb https://artifacts.elastic.co/packages/7.x/apt stable main&amp;quot; | sudo tee -a /etc/apt/sources.list.d/elastic-7.x.list
&lt;/pre&gt;
  &lt;p&gt;Обновить кэш и устанавить ElasticSearch:&lt;/p&gt;
  &lt;pre&gt;sudo apt-get update &amp;amp;&amp;amp; sudo apt-get install elasticsearch
&lt;/pre&gt;
  &lt;p&gt;Запустить немедленно Unit elasticsearch.service:&lt;/p&gt;
  &lt;pre&gt;sudo systemctl enable elasticsearch.service –now
&lt;/pre&gt;
  &lt;p&gt;Для проверки работоспособности открыть:&lt;/p&gt;
  &lt;pre&gt;http://localhost:9200
&lt;/pre&gt;
  &lt;p&gt;Конфигурацию и дальнейший менеджмент вы можете найти &lt;a href=&quot;https://www.elastic.co/guide/en/elasticsearch/reference/current/deb.html&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;Python является одним из лучших языков программирования для решения такого рода задач-сценариев, и хорошая IDE может ускорить весь процесс разработки, сделав нашу жизнь намного проще. Я не хочу сказать, что люди пишущие в блокноте неэффективны, но IDE помогает свободно перемещаться по коду и быстро управлять репозиторием. Моя любимая IDE - Pycharm, она создает отдельную виртуальную среду для каждого проекта, поддерживает кастомизацию, несколько терминалов, локальную историю и множество других функций.&lt;/p&gt;
  &lt;p&gt;Что вы должны знать об этой IDE, так это горячие клавиши. Иногда, когда я работаю с Pycharm, я часами не касаюсь своей мыши - хоткеи ускоряют работу и делает работу чрезвычайно простой. Вот парочка наиболее полезных&lt;/p&gt;
  &lt;pre&gt;2x shift – быстрый поиск по всему проекту
Ctrl + / - закомментировать/раскомментировать текущую строку
Ctrl + Shift + / - закомментировать/раскомментировать выделенный код
Shift + f10 – выполнить код
Shift + f9 – режим отладки
Ctrl + r – замена в тексте
Ctrl + h – история
Alt + f12 – открыть терминал
&lt;/pre&gt;
  &lt;p&gt;Вы можете найти их все на &lt;a href=&quot;https://www.jetbrains.com/&quot; target=&quot;_blank&quot;&gt;сайте Jetbrains&lt;/a&gt;.&lt;/p&gt;
  &lt;h3&gt;OSINT &amp;amp; Bluekeep&lt;/h3&gt;
  &lt;p&gt;Импортируем необходимые пакеты в наш проект&lt;/p&gt;
  &lt;pre&gt;from elasticsearch import Elasticsearch
import requests
import json
import email.message
import smtplib
&lt;/pre&gt;
  &lt;p&gt;Создадим индекс под названием &lt;em&gt;rdp-monitoring&lt;/em&gt;, где мы будем хранить все данные.&lt;/p&gt;
  &lt;pre&gt;es.indices.create(index=&amp;#x27;rdp-monitoring&amp;#x27;, ignore=400)
&lt;/pre&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/76/31/7631c590-32f0-47ae-906c-ada8b87c8bd6.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Теперь можно перейти к получению машин с открытым RDP в Shodan.&lt;/p&gt;
  &lt;p&gt;Несколько переменных, которые мы должны определить&lt;/p&gt;
  &lt;pre&gt;SHODAN_API_KEY = &amp;quot;&amp;quot;
query = &amp;quot;port:3389 org:hospital&amp;quot;
endpoint = &amp;quot;https://api.shodan.io/shodan/host/search?key=&amp;quot;+SHODAN_API_KEY+&amp;quot;&amp;amp;query=&amp;quot;+query+&amp;quot;&amp;amp;page=&amp;quot;
cve = &amp;quot;CVE-2019-0708&amp;quot;
fresh = []
&lt;/pre&gt;
  &lt;p&gt;Fresh - это пустой список, который будет содержать новые (свежие) IP-адреса.&lt;/p&gt;
  &lt;p&gt;И код для извлечения хостов, уязвимых для Bluekeep&lt;/p&gt;
  &lt;pre&gt;try:
    shodan_request = requests.get(endpoint)
    shodan_json = json.loads(shodan_request.text)
    for result in shodan_json[&amp;#x27;matches&amp;#x27;]:
        if not exists(result[&amp;#x27;ip_str&amp;#x27;]):
            check_each_host = requests.get(&amp;quot;https://api.shodan.io/shodan/host/&amp;quot; + result[&amp;#x27;ip_str&amp;#x27;] + &amp;quot;?key=&amp;quot; + SHODAN_API_KEY)
            check_each_host_json = json.loads(check_each_host.content)
            if &amp;#x27;vulns&amp;#x27; in check_each_host_json:
                if cve in check_each_host_json[&amp;#x27;vulns&amp;#x27;]:
                    fresh.append(result[&amp;#x27;ip_str&amp;#x27;])
                    print(&amp;quot;New IP:&amp;quot; + result[&amp;#x27;ip_str&amp;#x27;])
                    es.index(index=&amp;quot;rdp-monitoring&amp;quot;, id=check_each_host_json[&amp;#x27;ip_str&amp;#x27;], body={&amp;quot;organization&amp;quot;: check_each_host_json[&amp;#x27;org&amp;#x27;]})
        else:
            print(&amp;quot;IP exists&amp;quot;)

    if fresh:
        send_notification(fresh)

except Exception as e:
    print(e)
&lt;/pre&gt;
  &lt;p&gt;Он отправляет API-запрос в Shodan с текстом «port: 3389 org: hospital» (я не нашел дорки для Bluekeep), перебирает результаты в цикле, а затем делает еще один запрос для проверки каждого хоста на наличие CVE-2019-0708. Shodan не всегда возвращает vulns в общих результатах поиска, поэтому мы должны проверять каждый IP отдельно (check_each_host).&lt;/p&gt;
  &lt;p&gt;После этого мы проверяем, есть ли какие-либо уязвимости, если да - то содержит ли полученный список наш CVE-2019-0708. Содержит - добавляем его в Elasticsearch.&lt;/p&gt;
  &lt;pre&gt;es.index(index=&amp;quot;rdp-monitoring&amp;quot;, id=check_each_host_json[&amp;#x27;ip_str&amp;#x27;], body={&amp;quot;organization&amp;quot;: check_each_host_json[&amp;#x27;org&amp;#x27;]})
&lt;/pre&gt;
  &lt;blockquote&gt;Я использую IP-адрес в качестве поля идентификатора для упрощения поиска без использования фильтрации источников.&lt;/blockquote&gt;
  &lt;p&gt;Скрипт проверяет только первую страницу, на которой около 70 результатов, - вы можете дописать код использующий пагинацию для получения дополнительных результатов.&lt;/p&gt;
  &lt;p&gt;Итак, мы сохранили IP-адреса и связанные с ними организации в Elasticsearch, но если скрипт будет запущен в следующий раз, он будет должен распознать, какие записи еще не находятся в базе данных. Для этого мы можем написать дополнительную функцию «exists»&lt;/p&gt;
  &lt;pre&gt;def exists(ip):
    try:
        es.get(index=&amp;#x27;rdp-monitoring&amp;#x27;, id=ip)
        return True
    except:
     return False
&lt;/pre&gt;
  &lt;p&gt;Он просто пытается получить документ на основе индекса и идентификатора, который в нашем случае является IP-адресом. Если запись не существует, происходит ошибка, которую мы обрабатываем и возвращаем False.&lt;/p&gt;
  &lt;p&gt;Последняя часть состоит в том, чтобы всегда быть в курсе событий и получать сообщения на почту каждый раз, когда скрипт находит новые машины. Для этого нам нужно написать еще одну функцию, которая использует учетную будет использовать учетную запись Gmail и отправлять сообщения&lt;/p&gt;
  &lt;pre&gt;def send_notification(ips):
    body = &amp;quot;&amp;lt;h1&amp;gt;New IPs in hospitals with Bluekeep&amp;lt;/h1&amp;gt;&amp;lt;br&amp;gt;&amp;quot;
    ips_text = &amp;quot;&amp;quot;
    for ip in ips:
        ips_text = ips_text + &amp;quot;https://beta.shodan.io/host/&amp;quot; + ip + &amp;quot;&amp;lt;br&amp;gt;&amp;quot;
    
    msg = email.message.Message()
    msg[&amp;#x27;Subject&amp;#x27;] = &amp;#x27;RDP Monitoring&amp;#x27;
    msg[&amp;#x27;From&amp;#x27;] = &amp;quot;@gmail.com&amp;quot;
    msg[&amp;#x27;To&amp;#x27;] = &amp;quot;@gmail.com&amp;quot;
    msg.add_header(&amp;#x27;Content-Type&amp;#x27;, &amp;#x27;text/html&amp;#x27;)
    msg.set_payload(body + ips_text)
    gmail_user = &amp;quot;@gmail.com&amp;quot;
    gmail_password = &amp;quot;&amp;quot;        
        
        
    try:
        server = smtplib.SMTP_SSL(&amp;#x27;smtp.gmail.com&amp;#x27;, 465)
        server.ehlo()
        server.login(gmail_user, gmail_password)
        server.sendmail(msg[&amp;#x27;From&amp;#x27;], [msg[&amp;#x27;To&amp;#x27;]], msg.as_string())
        server.close()
        print(&amp;#x27;Email sent!&amp;#x27;)
        except Exception as e:
        print(e)
        print(&amp;#x27;Something went wrong...&amp;#x27;)
    pass
&lt;/pre&gt;
  &lt;p&gt;Это самый простой код, найденный где-то в сети и модифицированный для поддержки text/html контента. По сути, мы просто создаем информационный текст с нашими свежими IP-адресами (сохраненными в новом списке) и отправляем его на заданный адрес электронной почты. Чтобы скрипт корректно работал, вы также должны ввести свой адрес электронной почты и пароль в коде, а также войти в свою учетную запись Gmail в браузере с того же компьютера.&lt;/p&gt;
  &lt;p&gt;После его запуска, новые записи появятся в Elasticsearch&lt;/p&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/5c/9b/5c9b48b8-f4ed-432a-850f-019546531919.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Вы можете добавить скрипт в Cron или скомбинировать его с другим инструментами в вашем арсенале.&lt;/p&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/67/e9/67e9c6e8-fa82-4bd4-9b33-0eca1b786bfd.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote&gt;Не только больницы являются интересной целью, запрос «port: 3389 org: bank» вернет вам все машины с открытым RDP в финансовых учреждениях, в названиях которых фигурирует слово «bank». Если пойти еще дальше, то использование свободного текстового поиска и таких слов, как «scada», покажет потенциальные системы промышленного контроля, компрометация которых бесценна.&lt;/blockquote&gt;
  &lt;h3&gt;Credential stuffing &amp;amp; RDP&lt;/h3&gt;
  &lt;p&gt;Единожды скомпрометировав учетные данные пользователя на одном сайте, Credential stuffing предполагает доступ к прочим сервисам, на которых была зарегистрирована жертва, под теми же данными. В большинстве случаев после создания дампа, киберпреступники проверяют пары имя_пользователя/почта:пароль на других популярных платформах, таких как Facebook, Spotify, Netflix и т. д. Это тема была предметом моего исследования в прошлом году, вы можете прочитать больше &lt;a href=&quot;https://www.offensiveosint.io/advanced-credential-stuffing-with-pepe/&quot; target=&quot;_blank&quot;&gt;тут&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;Протокол для подключения к удаленному рабочему столу не является исключением, - если пользователь везде использует один и тот же пароль, он должен знать, что единоразовый слив его учетных данных на одном сайте, может привести к компрометации даже его личного ПК. Shodan использует OCR (оптическое распознавание символов) для извлечения текста из изображений и в некоторых случаях распознанный текст с экрана входа включает имена пользователей и версию Windows.&lt;/p&gt;
  &lt;blockquote&gt;Когда вы ищете RDP для конкретной компании, не забывайте использовать метод свободного текстового поиска, - компьютер может находиться в облаке и отображать имя организации в поле имени пользователя или в предупреждении о безопасности.&lt;/blockquote&gt;
  &lt;p&gt;APT используют две тактики для получения доступа к сети - концентрация на персонале без технических знаний и знаний в области безопасности (HR&amp;#x27;ы, например), выполнение скрытой вредоносной нагрузки без обнаружения и, в самом конце, повышение привилегий.&lt;/p&gt;
  &lt;p&gt;Ориентация на высокопоставленных лиц (CEO, CISO, старшее руководство) для почти что автоматического получения доступа к конфиденциальным данным зависит от полномочий жертв. Часто киберпреступники отправляют фишинговые электронные письма высшему руководству, например старшим аналитикам и инженерам, которые работают в критических отраслях - в медицине, правительстве, образовании.&lt;/p&gt;
  &lt;h3&gt;HaveIBeenPwned &amp;amp; RDP&lt;/h3&gt;
  &lt;p&gt;Чтобы убедиться в том, стоит ли взламывать какой-либо RDP, основываясь на открытом имени пользователя, нам нужно задействовать OSINT и навыки работы с электронной почтой.&lt;/p&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/48/17/481726d8-5b23-451d-ad0a-da4e5545a96a.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Во-первых, давайте найдем RDP с электронной почтой, используемой в качестве логина для входа в учетную запись. Для этого можно использовать запрос „port:3389 has_screenshot:true &amp;#x27;&lt;em&gt;gmail&lt;/em&gt;&amp;#x27;”, изменяя gmail на любого другого провайдера электронной почты или компанию. К сожалению, по неизвестным мне причинам, Shodan не может использовать поиск с символом «@», который бы точно указывал на то, что мы ищем именно электронную почту.&lt;/p&gt;
  &lt;p&gt;Следующий код извлекает адреса электронной почты Gmail из открытых RDP&lt;/p&gt;
  &lt;pre&gt;query = &amp;quot;port:3389 has_screenshot:true gmail&amp;quot;
endpoint = &amp;quot;https://api.shodan.io/shodan/host/search?key=&amp;quot;+SHODAN_API_KEY+&amp;quot;&amp;amp;query=&amp;quot;+query+&amp;quot;&amp;amp;page=&amp;quot;

req = requests.get(endpoint)
req_json = json.loads(req.text)

for match in req_json[&amp;#x27;matches&amp;#x27;]:
    text = match[&amp;#x27;opts&amp;#x27;][&amp;#x27;screenshot&amp;#x27;][&amp;#x27;text&amp;#x27;].split(&amp;quot;\n&amp;quot;)
    for line in text:
        if &amp;quot;@&amp;quot; in line:
            print(line)
&lt;/pre&gt;
  &lt;p&gt;Быстрый поиск одного из адресов электронной почты (полученных при выполнении того кода, что я указал выше), показывает нам, что он был скомпрометирован в 7 различных утечках.&lt;/p&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/93/b1/93b16792-dcb1-48b3-997f-3de26b4f0cbe.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Это много, и даже если пароль на каждом сайте уникален, при этом он не был сгенерирован случайным образом, можно найти схему, по которой владелец учетки придумывает пароли на каждый сайт, и угадать его пароль от RDP.&lt;/p&gt;
  &lt;p&gt;Но стоит ли эксплуатировать эту машину для получения конфиденциальных данных? Нам нужно выяснить, кто является владельцем адреса электронной почты. Быстрый поиск в Google показывает, что это [УДАЛЕНО] инженер, окончивший [УДАЛЕНО].&lt;/p&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/30/5c/305c45ea-3578-4282-a8ac-673d6aa8c104.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Это один из способов, как вы можете найти владельца или данные от его учетной записи от RDP, он не автоматизирован и завязан на ручном поиске по нескольким причинам - OCR не всегда все корректно распознает и иногда содержит странные символы, электронная почта может включать «...» вместо домена верхнего уровня, потому что RDP предпочитает не показывать полное имя пользователя, если оно неактивно. В конце концов, результаты должны быть проверены вручную, чтобы определить конечные цели.&lt;/p&gt;
  &lt;h3&gt;Reverse Image search &amp;amp; RDP&lt;/h3&gt;
  &lt;p&gt;Это также необычная техника, о которой я никогда не слышал, - она непременно утомительна, но может окупиться, подтвердив окончательные сомнения. Если на машине не обнаружен какой-либо адрес электронной почты и она не связана с какой-либо организацией, изображение профиля пользователя может помочь вам определить владельца машины и потенциальную ценность с точки зрения наличия секретных документов.&lt;/p&gt;
  &lt;p&gt;Нам нужно вырезать изображение профиля из скриншота с RDP и попытаться его найти на одном из сервисов обратного поиска по изображениям.&lt;/p&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/e8/13/e8137c26-e3c3-4717-a91c-0da67fc589f4.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В данном случае мне пришлось проверить фотография сразу на нескольких сервисах для получения нужных результатов. Люди, как и пароли, часто используют одну и ту же свою фотографию на разных сайтах, в особенности на LinkedIn.&lt;/p&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/ab/8b/ab8b1c8c-cf79-43ff-8743-c57a568c1802.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/92/36/92365884-804f-4039-b89b-5e679cc2d9c8.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Имена пользователей RDP в формате имени и фамилии легче исследовать, - вы должны искать учетные записи в социальных сетях и упоминания в Интернете искомого человека, однако они не всегда уникальны, поэтому такой поиск лучше комбинировать с поиском по изображению. В моем случае, изображения были повторно использованы во многих социальных сетях, поэтому было легко определить, кто является старшим владельцем продукта и генеральным директором финансовой компании.&lt;/p&gt;
  &lt;h3&gt;Заключение&lt;/h3&gt;
  &lt;p&gt;OSINT широко используется не только правоохранительными органами и исследователями, но и киберпреступниками. Под киберпреступниками я подразумеваю актеров, которые нацелены на конкретных людей и компании, чтобы получить как можно большую прибыль - конфиденциальные документы, данные клиентов, интеллектуальную собственность или просто деньги. Зная их методы, вы можете защитить себя и не стать легкой мишенью.&lt;/p&gt;
  &lt;p&gt;Для исследователей мониторинг незащищенных машин Bluekeep позволяет взглянуть на потенциальные компании, которые в скором времени скопроментируют и предсказать новостные заголовки.&lt;/p&gt;
  &lt;p&gt;Предоставляя учебные пособия и делясь знаниями, я надеюсь частично покрыть свои медицинские счета. Если вам нравится моя работа и вы используете мои инструменты, пожалуйста, помогите мне, сделав пожертвование на &lt;a href=&quot;https://www.paypal.com/donate/?token=WRGuaLYKOGhIKbHzDrWn61rqFX9TCPsD06RXMSHIwT-kA4i4JPcx6y9x2D17F6nCk7Y-Wm&amp;country.x=PL&amp;locale.x=PL&quot; target=&quot;_blank&quot;&gt;Paypal&lt;/a&gt;.&lt;/p&gt;
  &lt;figure&gt;
    &lt;img src=&quot;https://teletype.in/files/c8/77/c8777170-2e06-4257-aadd-0b2d56074bfe.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;hr /&gt;
  &lt;p&gt;Прочитать оригинал этого материала на английском можно &lt;a href=&quot;https://www.offensiveosint.io/offensive-osint-s01e01-osint-rdp/&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt;.&lt;/p&gt;

</content></entry></feed>