abril 10, 2020

Marco de inteligencia de fuentes abiertas (OSINT) de OWASP

Voiced by Amazon Polly
Comparte en redes sociales

Diría que una posible aplicación defensiva de OSINT es la predicción de amenazas. Es posible hacer esto monitorizando en varias plataformas en línea y verificando posibles vulnerabilidades para pronosticar amenazas potenciales contra su organización. Por ejemplo, puede controlar pérdidas de contraseña que podrían poner en riesgo una organización. Probablemente se necesite hacer algunos procesos bastante avanzadas que involucren el aprendizaje automático y el procesamiento del lenguaje natural. Si se planea automatizar esta práctica, porque inevitablemente se tendrá que ordenar mucha información no estructurada cuando se trata de conversaciones entre humanos. Si se va a construir un sistema automático de predicción de amenazas, probablemente se recopilara información sobre lo que constituye una amenaza primero y luego determinar qué tipo de métricas se pueden extraer de eso para tener algo que alimente un algoritmo de aprendizaje automático más adelante. Tal vez se pueda reunir un montón de publicaciones de Facebook y Twitter que amenazan una organización y luego crear una bolsa de palabras o un modelo que luego se pueda utilizar para entrenar a un clasificador Naive-Bayes para detectar otras publicaciones que amenazan una organización. Esto es similar a cómo funcionan los filtros de spam por cierto. Una vez que integre las métricas en un algoritmo de aprendizaje automático, se generará un clasificador que, a su vez, permitirá determinar automáticamente las amenazas en el futuro. Por supuesto, este clasificador no será completamente preciso y deberá corregirse con datos adicionales a medida que el sistema se vuelva más maduro.


Alternativamente, puede optar por un tipo de sistema de puntuación enfático . En este enfoque, intenta determinar una amenaza en un mensaje en función de las palabras que contiene. Digamos que eres un fabricante de cereales y hay alguna charla en línea sobre ti que contiene las palabras «explotar» o «vulnerabilidad» o «fuga» u otras palabras técnicas que no se combinan bien con los productos relacionados con el desayuno. Si ve algo así, eso podría indicar algún tipo de amenaza cibernética contra su organización.

OWASP Maryam es un marco modular de inteligencia de fuentes abiertas (OSINT) y Footprinting basado en la web basado en el núcleo Recon-ng y escrito en Python. Maryam es un marco completamente modular y facilita que incluso los desarrolladores más nuevos de Python contribuyan. Cada módulo es una subclase de la clase «módulo». La clase «módulo» es un intérprete personalizado «cmd» equipado con una funcionalidad incorporada que proporciona interfaces simples para tareas comunes como estandarizar la salida y realizar solicitudes web. Por lo tanto, se ha hecho todo el trabajo duro. La creación de módulos es simple y lleva poco más de unos minutos. Consulte la Guía de desarrollo para obtener información sobre la guía. Si se tiene conocimientos previos en Metasploit o Recon-ng, puede usarla fácilmente sin requisitos previos.

Con OWASP Maryam es posible:

Extrae correos electrónicos, documentos, subdominios, redes sociales de motores de búsqueda

  • Extraer enlaces, archivos CSS y JS, enlaces CDN, correos electrónicos, palabras clave de la fuente web.
  • Encuentrar y realizar fuerza bruta: DNS, TLD y direcciones importantes.
  • Rastrear páginas web y buscar su RegExp.
  • Identificar aplicaciones web, WAF, archivos interesantes e importantes.

El marco contiene tres tipos de herramientas: OSINT, FOOTPRINT y BUSQUEDA.

OSINT:

  • dns_search, busque en los motores de búsqueda y otras fuentes para encontrar DNS.
  • email_search, busque en los motores de búsqueda para encontrar correos electrónicos.
  • docs_search, buscar en los motores para encontrar documentos relacionados.
  • onion_search, es crear el principal motor de búsqueda de servicios que residen en la red de anonimato de Tor.
  • godork, búsquedas aleatorias en google.
  • social_nets, busca encontrar nombres de usuario en redes sociales.
  • crawler, rastrear páginas web para buscar enlaces, archivos JS, archivos CSS, comentarios…

FOOTPRINT:

  • crawl_pages, busque para encontrar palabras clave, correos electrónicos, nombres de usuario, errores, metaetiquetas y expresiones regulares en la página/páginas.
  • dbrute, ataque de fuerza bruta de DNS.
  • fbrute, ataque de fuerza bruta de archivo/directorio.
  • tldbrute, TLD ataque de fuerza bruta.
  • waf, identificar firewalls de aplicaciones web. Puede detectar más de 200 cortafuegos.
  • wapps, huellas digitales web para identificar las aplicaciones utilizadas con más de 1000 pyload.
  • interest_files, busca hosts para encontrar archivos interesantes en ubicaciones predecibles y fuerza bruta.
  • entry_points, rastrear páginas web para encontrar puntos de entrada (entradas, URL con param).

BUSQUEDA:

  • google, búsqueda de Google.com
  • metacrawler, búsqueda en Metacrawler.com.
  • yippy, búsqueda en Yippy.com.
  • crt, Crt.sh search.
  • zanahoria2, búsqueda carrot2.org.
  • bing, búsqueda de bing.com.
  • gorjeo, búsqueda de twitter.com.
  • linkedin, búsqueda de linkedin.com.

Más información y descarga de OWASP Maryam

https://github.com/saeeddhqan/Maryam

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: