Independientemente de si usted está atacando un objetivo o a la
defensa de uno, es necesario tener una idea clara del panorama de las amenazas
de seguridad de la información antes de entrar. Aquí es donde DataSploit entra
en juego. Utilizando de las diversas técnicas y herramientas de Open Source
Intelligence (OSINT) que hemos encontrado que son efectivas, DataSploit trae a
todos en un solo lugar según expertos de seguridad lógica y seguridad perimetral. DataSploit
correlaciona los datos capturados y le da al atacante, toda la información
relevante sobre el dominio / correo electrónico / teléfono / persona,
etc. Esto le permite recoger la información relevante acerca de un objetivo lo
cual puede ampliar su superficie de ataque / defensa muy rápidamente explican
expertos de seguridad de la información de iicybersecurity IICS. Por supuesto,
un atacante o consultor de seguridad lógica y seguridad perimetral puede
escoger un solo trabajo pequeño (que no se correlaciona obviamente), o puede
recoger la búsqueda matriz con lo cual lanzará un montón de consultas, llamadas
a otros scripts requeridos de forma recursiva, correlacionar los datos y le
dará toda la información directamente.
Creado usando Python, MongoDB y Django, DataSploit simplemente
requiere que un mínimo de datos (como nombre de dominio, ID de correo
electrónico, nombre de persona, etc.) antes de que salga en una búsqueda
detallada. Una vez que se recogen los datos, en primer lugar se quita el ruido,
después de lo cual los datos se correlacionan y después de múltiples
iteraciones eso es almacenado localmente en una base de datos, lo cual podría
ser visualizado fácilmente en UI proporcionada. Las fuentes que se han
integrado están todas a mano y se sabe que están proporcionando información
confiable. Según Raúl González, experto de seguridad de la información de
International Institute of Cyber Security hemos utilizado anteriormente
en diferentes tareas ofensivas, así como en enfrentamientos defensivos y nos
parecieron útiles.
FUNCIONALIDADES
§ Realizar OSINT
automatizados en un dominio / correo electrónico / nombre de usuario / teléfono
y encontrar información relevante a partir de diferentes fuentes.
§ Útil para Pen-testers,
Ciber investigadores, empresas de seguridad lógica, seguridad perimetral , los profesionales de seguridad de la
información, etc.
§ Trata de averiguar las
credenciales, api-keys, fichas, subdominios, la historia del dominio, portales
relacionados con el objetivo.
§ Disponible como
herramienta de consolidación individual, así como procesos independientes.
§ Disponible tanto en GUI
y línea de comandos.
INSTALACIÓN
Si se desea trabajar con web GUI, siga los pasos hasta el 7. De
lo contrario, siga hasta el 5 y debería estar bien.
PASO 1 – DESCARGAR
DATASPLOIT A TU SISTEMA.
Puede utilizar las herramientas de línea de comandos git con el
siguiente comando:
git clone
https://github.com/upgoingstar/datasploit.git
, O simplemente puede descargar el archivo zip y extraer
la misma utilizando unzip.
unzip
master.zip
PASO 2: INSTALAR
LAS DEPENDENCIAS DE PYTHON
Entra en el directorio de la herramienta e instala todas las
bibliotecas de Python usando el archivo requirements.txt. En caso de que
encuentre “Permiso denegado” error, usa sudo.
cd master
pip install -r
requirements.txt
PASO 3: CAMBIAR EL
NOMBRE DE CONFIG_SAMPLE.PY A CONFIG.PY
Por favor asegúrate de que config.py se añade en el archivo de
gitIgnore para que esto no se comprometa en ningún caso.
mv
config_sample.py config.py
PASO 4: GENERAR
API KEYS Y PEGAR EN EL INTERIOR DE CONFIG_SAMPLE.PY
Generar API Keys mediante la guia api Key
Generation
Necesitamos seguir las claves API para ejecutar esta herramienta
de manera eficiente – shodan_api – censysio_id – censysio_secret – zoomeyeuser
– zoomeyepass – clearbit_apikey – emailhunter – fullcontact
E introduce los valores respectivos en archivo config.py dejando
todo otros valores claves en blanco.
PASO 5: INSTALAR
MONGODB
Datasploit utiliza MongoDB en el backend y por lo tanto requiere
una instancia en ejecución de MongoDB con el fin de guardar y consultar datos.
Instalar la base de datos MongoDB según las instrucciones que a continuación se
mencionan con ayuda de los expertos de seguridad lógica, seguridad
perimetral:
Crear un directorio para almacenar los archivos db, e iniciar el
servicio MongoDB con esta ruta de la base de datos:
mkdir
datasploitDb
mongod –dbpath
datasploitDb
PASO 6: INSTALAR
RABITMQ
Instalar RabbitMQ para que celery framework puede trabajar
de manera eficiente.
PASO 7: INICIAR TODOS LOS SERVICIOS:
brew services
restart mongodb
brew services
restart rabbitmq
C_FORCE_ROOT=root
celery -A core worker -l info –concurrency 20
python
manage.py runserver 0.0.0.0:8000
Felicitaciones, usted es ahora listo para salir. Pueden a
seguir adelante y ejecutar script automatizado para OSINT en un dominio.
python
domainOsint.py <domain_name>
0 comments:
Post a Comment