• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Soft DPULSE, или о разработке инструмента для проведения OSINT-исследования домена

Всем читателям - доброго времени суток.
В данной теме я расскажу про инструмент DPULSE, который активно разрабатываю на протяжении чуть более чем полугода. За это время я развил инструмент с уровня простой консольной команды по поиску базовой информации до расширенного CLI-приложения, имеющего значительно более расширенный функционал как в плане поиска информации о домене, так и взаимодействия с пользователем. Немного познакомив вас с сутью, перейдем к подробному описанию инструмента
Возникновение идеи
На самом деле, со сферой OSINT и ИБ я знаком уже достаточное время. Но есть один нюанс - я не применял OSINT конкретно в сфере ИБ, а занимался им чуть по другому вектору, а так как ИБ планируется как моя основная специальность в будущем (после обучения), я хотел не только начать развивать свои познания в применимости OSINT в данной сфере, но и параллельно разрабатывать инструмент, который бы автоматизировал некоторые рутинные задачи. Так, в целом, я и начал свое обучение. Кроме этого, у меня было большое желание предоставить этот инструмент для коммьюнити, поэтому дополнительно к изучению OSINT мне добавилась и задача изучения процессов грамотной работы с GitHub, PyPI и некоторыми другими инструментами для публикации и поддержки Python-проектов.

Непосредственно об инструменте
DPULSE — Python-инструмент для проведения OSINT-исследований относительно домена и владеющей им организации. Используя данный инструмент, вы можете извлечь некоторую полезную информацию, такую как WHOIS-информация, поддомены, упоминания организации-владельца домена в некоторых социальных сетях, а также профили организации в социальных сетях, IP-адреса, публичные документы, автоматизация Google Dorking, поиск по InternetDB (возможные уязвимости, открытые порты и т. д.), используемые веб-технологии, файлы robots.txt, sitemap.xml, информация о сертификате SSL. Все эти результаты компилируются в удобный для чтения отчет в формате PDF или XLSX (в зависимости от выбора пользователя) по категориям.
Примеры работы инструмента:
1. Старт программы

337467516-2ac7f332-5482-45e4-a0c9-0cc20e0e0ac7.gif


2. Процесс ввода цели и её сканирования
337467525-27a64244-03f6-4360-b872-64661e68ffb5.gif

Содержание и вид PDF и XLSX отчетов желающие смогут посмотреть скачав инструмент.

Некоторые ожидания

Во-первых, прежде всего, хотелось бы привлечь некоторую заинтересованную аудиторию к проекту. Из-за определенного недостатка внимания, я, как разработчик, получаю очень малый фидбек по поводу инструмента. Оттого, в нём потенциально ещё много (а возможно и очень много) багов, которые нужно найти и пофиксить для более приятного опыта использования пользователем и для более качественной работы с целью (доменом).

Во-вторых, я ещё не являюсь профессионалом в ИБ и в том, как в этой сфере применяется OSINT. Очень хотелось бы услышать о пожеланиях для дальнейшей разработки, какой функционал следует ввести дополнительно, как можно улучшить уже существующий и схожие пожелания
В-третьих, так как инструмент опубликован на GitHub и PyPI, хотелось бы узнать мнение о состоянии и качестве репозитория: информативность README, организация репозитория, уровень доступности инструмента, недочеты/плюсы и подобная обратная связь.

На этом всё. Буду рад, если кого-то привлек для тестирования/аудита/обзора/использования данного инструмента. Все желающие могут более подробно ознакомиться с инструментов на репозитории GitHub: https://github.com/OSINT-TECHNOLOGIES/dpulse. Выражать критику/мнение/советы/пожелания можно прямо в комментариях к статье. Желающие более подробно обсудить инструмент могут написать в ЛС или на контактные данные, указанные в репозитории.

 
  • Нравится
Реакции: larchik
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!