Введение
Снова приветствую дорогих читателей. В этой рубрике я рассказываю про различные инструменты и методы киберразведки по открытым источникам. Сегодня хочу обозреть для вас несколько инструментов, связанных непосредственно с OSINT.Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.
Enola Holmes
Все наверняка знают такого известного сыщика, как Шерлок Холмс. Разумеется, ведь его имя практически официально стало синонимом к слову детектив. А книги о нём стали классикой детективного жанра, написанные Артуром Конаном Дойлом. Так вот, у Шерлока Холмса так же была и сестра Энола Холмс, которая собственно ни чем не уступала в детективных способностях своему знаменитому старшему брату. Собственно с инструментом, который хочу вам представить, можно провести точно такую же аналогию, данный инструмент является сестрой не менее известного инструмента Шерлок, современный блестящий инструмент написанный на Go.Установка
Что же, рассмотрим сначала установку, написанную в официальной документации, а после этого мою установку.
Код:
go install github.com/theyahya/enola/cmd/enola@latest
Далее просто запускаем инструмент следующей командой:
Код:
enola {username}
Теперь рассмотрим мою установку, но если официальная установка у вас прекрасно работает, то можно пропустить этот момент, а если у вас как и у меня ничего с первого раза не установилось, прошу к ознакомлению:
Для начала копируем репозиторий:
Код:
git clone https://github.com/TheYahya/enola
Далее переходим по следующему пути:
Код:
cd enola/cmd/enola
Далее собираем исполняемый файл из исходного кода:
Код:
go build
В результате будет создан исполняемый файл enola, его уже можно запускать и спокойно пользоваться.
Код:
./enola username
Ну что же, давайте запустим инструмент и оценим его результат по расследованию никнейма
Интерфейс у инструмента весьма приятен и симпатичен. Так же имеются клавиши навигации для того чтобы смотреть список найденных сервисов в удобном виде. Сканирует в среднем около 340 различных сервисов или социальных сетей на наличие никнейма который мы зададим. В целом инструмент весьма удобный и наглядный. Может стать отличным дополнением в вашем арсенале OSINT.
Moriarty Project
Что же, пожалуй в этой статье фанаты Шерлока могут ликовать, поскольку следующий инструмент так же является своего рода отсылкой на очередного персонажа из произведений Артура Конана Дойла, а конкретно Профессора Мориарти. Мориарти является одним из центральных персонажей, антагонист главного героя, руководитель мощной преступной организации, гений криминального мира. Что касается инструмента, названного в его честь, так это мощный веб-инструмент для исследования телефонных номеров.Функции
- Поиск владельца номера телефона
- Поиск номера в базах спам-номеров
- Поиск ссылок, связанных с номером
- Поиск комментариев, сделанных для данного номера
- Поиск платформ социальных сетей, связанных с номером телефона
Установка
Ну что же, давайте рассмотрим саму установку инструмента, а так же расскажу вам как исправить некоторые ошибки, которые могут появиться при запуске инструмента.
Код:
git clone https://github.com/AzizKpln/Moriarty-Project
cd Moriarty-Project/ && bash install.sh
python MoriartyProject.py
Собственно в этом установка и заключается, ну а теперь перейдем к ошибкам.
Исправление ошибок
К сожалению не фиксировал скриншотами данные ошибки, поэтому буду демонстрировать их в текстовом формате:- Начнём с первой, которая мне высветилась сразу же
Код:
Traceback (most recent call last): File "/home/kali/Moriarty-Project/MoriartyProject.py", line 7, in <module> from gevent.pywsgi import WSGIServer File "/usr/local/lib/python3.9/dist-packages/gevent/init.py", line 86, in <module> from gevent.hub_local import get_hub File "/usr/local/lib/python3.9/dist-packages/gevent/hub_local.py", line 101, in <module> import_c_accel(globals(), 'gevent.hub_local') File "/usr/local/lib/python3.9/dist-packages/gevent/util.py", line 148, in import_c_accel mod = importlib.import_module(cname) File "/usr/lib/python3.9/importlib/__init.py", line 127, in import_module return _bootstrap.gcd_import(name[level:], package, level) File "src/gevent/hub_local.py", line 1, in init gevent.gevent_c_hub_local
ValueError: greenlet.greenlet size changed, may indicate binary incompatibility. Expected 152 from C header, got 40 from PyObject
Данная ошибка связана с несовместимостью версий библиотеки greenlet, которую использует gevent. Для исправления этой ошибки необходимо установить более новую версию gevent. Для этого мы пишем:
Код:
python -m pip install --upgrade pip
pip uninstall gevent
pip install "gevent>=21.1.2"
- Далее при использовании меня ожидала вот такая вот ошибка:
Код:
Exception in thread Thread-25: Traceback (most recent call last): File "/usr/lib/python3.9/threading.py", line 980, in bootstrap_inner self.run() File "/usr/lib/python3.9/threading.py", line 917, in run self.target(*self.args, **self.kwargs) File "/home/kali/Moriarty-Project/MoriartyProject.py", line 263, in runScripts spamMain(phone_number) File "/home/kali/Moriarty-Project/Investigation/spamControl.py", line 13, in spamMain source = BeautifulSoup(reqToServer.content,"lxml") File "/usr/local/lib/python3.9/dist-packages/bs4/init.py", line 248, in init raise FeatureNotFound( bs4.FeatureNotFound: Couldn't find a tree builder with the features you requested: lxml. Do you need to install a parser library?
В данной ошибке у меня всё решилось обычной переустановкой парсера lxml:
Код:
pip uninstall lxml
pip install lxml
Собственно все ошибки, которые у меня возникли при запуске данного инструмента, если у кого-то они возникнут, то буду рад помочь своим решением. А теперь перейдём к запуску и использованию.
Применение
Когда вы запустите инструмент, он разместит на localhost свою панель управления.Переходим по адресу который у нас находится после строки "Running on" и видим нашу панель управления.
Вот и интерфейс управления инструментом, теперь перейдём к его работе. В поле #> пишем add PhoneNumber +7номер.
Далее пишем параметр поиска, я по дефолту указываю чтобы он искал по всем аспектам add feature *
После этого у вас вылезет такое вот поле для авторизации аккаунта Google для самого поиска, здесь разумеется вводим данные левого и не основного аккаунта Google.
После чего вводим просто run и поиск начнётся.
Собственно после этого, он выведет все данные которые ему удалось найти.
Могу сказать, что инструмент весьма и весьма неплохой, с удобным и красивым интерфейсом и толковым функционалом.
Seekr
Данный инструмент сочетает в себе ведение заметок и OSINT. Его можно использовать вместе с текущими инструментами.Ключевые особенности
- Интерфейс рабочего стола
- База данных для целей OSINT
- Интеграция/адаптация многих популярных OSINT-инструментов
- GitHub для отправки по электронной почте
- Учётные карточки для каждого человека в базе данных
- Обнаружение аккаунта, интеграция с карточками аккаунта
- Предопределённые часто используемые поля в базе данных
Установка
Установка данного инструмента довольно лёгкая и у меня прошла без каких-либо ошибок.
Код:
git clone https://github.com/seekr-osint/seekr
cd seekr
go run main.go
При запуске, нам должно написать вот это:
Это значит что всё работает и наш инструмент был запущен на localhost по определённому порту. Для того чтобы перейти в сам инструмент, в браузере нам нужно вбить следующую ссылку localhost:8569/web. Далее перед нами вылезут два варианта запуска, описание каждого варианта у вас на экране:
Выберу сначала Лайт версию, а после и другую.
В лайт версии у нас просто поиск по нашей базе данных, давайте же создадим новую запись. Для этого нажимаем New.
Ну и здесь у нас просто идеально и симпатично, столько полей для заполнения. Если кто забыл, то данный инструмент является некой базой данных целей OSINT, в которой весьма удобно вести учёт.
Вот пример такой записи:
Можем так же экспортировать, нажав на кнопку Export
Впрочем всё довольно понятно и удобно. Идём дальше и заходим уже в полную версию.
И сразу нас встречает такое вот меню опций, давайте разберём каждую. Значок с лупой это поиск по нашей уже существующей базы данных.
Значок с книгой это набор различных ссылок на сервисы для OSINT, довольно удобно и практично, но сервисов ориентированных на СНГ к сожалению нет.
Значок с надписью Whois ведёт нас на одноимённый сервис, в котором можно узнать информацию об IP-адресе.
Значок с кубиком в кубике приведёт нас на исследователя блокчейна.
Значок с цепочкой переведёт нас на поиск сертификатов.
Ну а в настройках просто можно переключить на тёмный режим.
Довольно интересный и функциональный инструмент для ведения учётов различных записей, добытых методом OSINT.
Заключение
Что же, к данной статье я довольно длительное время подбирал интересный и новый материал, и данный список инструментов это лишь первоначальный вариант. Просто с ними было меньше всего проблем) В будущем представлю всю больше и больше интересных и необычных инструментов, ну а на сегодня у меня всё. Всех благодарю за внимание и небезразличие к моим статьям.
Последнее редактирование модератором: