Independientemente de si usted está atacando un objetivo o a la defensa de uno, es necesario tener una idea clara del panorama de las amenazas de seguridad de la información antes de entrar. Aquí es donde DataSploit entra en juego. Utilizando de las diversas técnicas y herramientas de Open Source Intelligence (OSINT) que hemos encontrado que son efectivas, DataSploit trae a todos en un solo lugar según expertos de seguridad lógica y seguridad perimetral. DataSploit correlaciona los datos capturados y le da al atacante, toda la información relevante sobre el dominio / correo electrónico / teléfono / persona, etc. Esto le permite recoger la información relevante acerca de un objetivo lo cual puede ampliar su superficie de ataque / defensa muy rápidamente explican expertos de seguridad de la información de iicybersecurity IICS. Por supuesto, un atacante o consultor de seguridad lógica y seguridad perimetral puede escoger un solo trabajo pequeño (que no se correlaciona obviamente), o puede recoger la búsqueda matriz con lo cual lanzará un montón de consultas, llamadas a otros scripts requeridos de forma recursiva, correlacionar los datos y le dará toda la información directamente.
Creado usando Python, MongoDB y Django, DataSploit simplemente requiere que un mínimo de datos (como nombre de dominio, ID de correo electrónico, nombre de persona, etc.) antes de que salga en una búsqueda detallada. Una vez que se recogen los datos, en primer lugar se quita el ruido, después de lo cual los datos se correlacionan y después de múltiples iteraciones eso es almacenado localmente en una base de datos, lo cual podría ser visualizado fácilmente en UI proporcionada. Las fuentes que se han integrado están todas a mano y se sabe que están proporcionando información confiable. Según Raúl González, experto de seguridad de la información de International Institute of Cyber Security hemos utilizado anteriormente en diferentes tareas ofensivas, así como en enfrentamientos defensivos y nos parecieron útiles.
Funcionalidades
- Realizar OSINT automatizados en un dominio / correo electrónico / nombre de usuario / teléfono y encontrar información relevante a partir de diferentes fuentes.
- Útil para Pen-testers, Ciber investigadores, empresas de seguridad lógica, seguridad perimetral , los profesionales de seguridad de la información, etc.
- Trata de averiguar las credenciales, api-keys, fichas, subdominios, la historia del dominio, portales relacionados con el objetivo.
- Disponible como herramienta de consolidación individual, así como procesos independientes.
- Disponible tanto en GUI y línea de comandos.
Instalación
Si se desea trabajar con web GUI, siga los pasos hasta el 7. De lo contrario, siga hasta el 5 y debería estar bien.
Paso 1 – Descargar DataSploit a tu sistema.
Puede utilizar las herramientas de línea de comandos git con el siguiente comando:
git clone https://github.com/upgoingstar/datasploit.git
, O simplemente puede descargar el archivo zip y extraer la misma utilizando unzip.
unzip master.zip
Paso 2: Instalar las dependencias de python
Entra en el directorio de la herramienta e instala todas las bibliotecas de Python usando el archivo requirements.txt. En caso de que encuentre “Permiso denegado” error, usa sudo.
cd master
pip install -r requirements.txt
Paso 3: Cambiar el nombre de config_sample.py a config.py
Por favor asegúrate de que config.py se añade en el archivo de gitIgnore para que esto no se comprometa en ningún caso.
mv config_sample.py config.py
Paso 4: Generar API Keys y pegar en el interior de config_sample.py
Generar API Keys mediante la guia api Key Generation
Necesitamos seguir las claves API para ejecutar esta herramienta de manera eficiente – shodan_api – censysio_id – censysio_secret – zoomeyeuser – zoomeyepass – clearbit_apikey – emailhunter – fullcontact
E introduce los valores respectivos en archivo config.py dejando todo otros valores claves en blanco.
Paso 5: Instalar MongoDB
Datasploit utiliza MongoDB en el backend y por lo tanto requiere una instancia en ejecución de MongoDB con el fin de guardar y consultar datos. Instalar la base de datos MongoDB según las instrucciones que a continuación se mencionan con ayuda de los expertos de seguridad lógica, seguridad perimetral:
Crear un directorio para almacenar los archivos db, e iniciar el servicio MongoDB con esta ruta de la base de datos:
mkdir datasploitDb
mongod –dbpath datasploitDb
Paso 6: Instalar RabitMQ
Instalar RabbitMQ para que celery framework puede trabajar de manera eficiente.
Paso 7: Iniciar todos los servicios:
brew services restart mongodb
brew services restart rabbitmq
C_FORCE_ROOT=root celery -A core worker -l info –concurrency 20
python manage.py runserver 0.0.0.0:8000
Felicitaciones, usted es ahora listo para salir. Pueden a seguir adelante y ejecutar script automatizado para OSINT en un dominio.
python domainOsint.py <domain_name>
Pueden aprender más sobre OSINT durante el curso de seguridad de la información.
https://github.com/upgoingstar/datasploit
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad