Tuesday, 6 September 2016

¿Cómo hacer un ataque OSINT (ataque de ingeniería social) con DataSploit?

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/como-hacer-un-ataque-osint-ataque-de-ingenieria-social-con-datasploit/
TAGS: ataque OSINT, DataSploit, seguridad de la información, seguridad lógica, seguridad perimetral
Independientemente de si usted está atacando un objetivo o a la defensa de uno, es necesario tener una idea clara del panorama de las amenazas de seguridad de la información antes de entrar. Aquí es donde DataSploit entra en juego. Utilizando de las diversas técnicas y herramientas de Open Source Intelligence (OSINT) que hemos encontrado que son efectivas, DataSploit trae a todos en un solo lugar según expertos de seguridad lógica y seguridad perimetral. DataSploit correlaciona los datos capturados y le da al atacante, toda la información relevante sobre el  dominio / correo electrónico / teléfono / persona, etc. Esto le permite recoger la información relevante acerca de un objetivo lo cual puede ampliar su superficie de ataque / defensa muy rápidamente explican expertos de seguridad de la información de iicybersecurity IICS. Por supuesto, un atacante o consultor de seguridad lógica y seguridad perimetral  puede escoger un solo trabajo pequeño (que no se correlaciona obviamente), o puede recoger la búsqueda matriz con lo cual lanzará un montón de consultas, llamadas a otros scripts requeridos de forma recursiva, correlacionar los datos y le dará toda la información directamente.

Creado usando Python, MongoDB y Django, DataSploit simplemente requiere que un mínimo de datos (como nombre de dominio, ID de correo electrónico, nombre de persona, etc.) antes de que salga en una búsqueda detallada. Una vez que se recogen los datos, en primer lugar se quita el ruido, después de lo cual los datos se correlacionan y después de múltiples iteraciones eso es almacenado localmente en una base de datos, lo cual podría ser visualizado fácilmente en UI proporcionada. Las fuentes que se han integrado están todas a mano y se sabe que están proporcionando información confiable. Según Raúl González, experto de seguridad de la información de International Institute of Cyber Security  hemos utilizado anteriormente en diferentes tareas ofensivas, así como en enfrentamientos defensivos y nos parecieron útiles.

Funcionalidades


  • Realizar OSINT automatizados en un dominio / correo electrónico / nombre de usuario / teléfono y encontrar información relevante a partir de diferentes fuentes.

  • Útil para Pen-testers, Ciber investigadores, empresas de seguridad lógica, seguridad perimetral , los profesionales de seguridad de la información, etc.

  • Trata de averiguar las credenciales, api-keys, fichas, subdominios, la historia del dominio, portales relacionados con el objetivo.

  • Disponible como herramienta de consolidación individual, así como procesos independientes.

  • Disponible tanto en GUI y línea de comandos.


 

Instalación


Si se desea trabajar con web GUI, siga los pasos hasta el 7. De lo contrario, siga hasta el 5 y debería estar bien.

Paso 1 - Descargar DataSploit a tu sistema.


Puede utilizar las herramientas de línea de comandos git con el siguiente comando:

git clone https://github.com/upgoingstar/datasploit.git

 

,  O simplemente puede descargar el archivo zip y extraer la misma utilizando unzip.

unzip master.zip

 

Paso 2: Instalar las dependencias de python


Entra en el directorio de la herramienta e instala todas las bibliotecas de Python usando el archivo requirements.txt. En caso de que encuentre "Permiso denegado" error, usa sudo.

cd master

pip install -r requirements.txt

 

Paso 3: Cambiar el nombre de config_sample.py a config.py


Por favor asegúrate de que config.py se añade en el archivo de gitIgnore para que esto no se comprometa en ningún caso.

mv config_sample.py config.py

 

Paso 4: Generar API Keys y pegar en el interior de config_sample.py


Generar API Keys mediante la guia api Key Generation

Necesitamos seguir las claves API para ejecutar esta herramienta de manera eficiente - shodan_api - censysio_id - censysio_secret - zoomeyeuser - zoomeyepass - clearbit_apikey - emailhunter – fullcontact

E introduce los valores respectivos en archivo config.py dejando todo otros valores claves en blanco.


Paso 5: Instalar MongoDB


Datasploit utiliza MongoDB en el backend y por lo tanto requiere una instancia en ejecución de MongoDB con el fin de guardar y consultar datos. Instalar la base de datos MongoDB según las instrucciones que a continuación se mencionan con ayuda de  los expertos de seguridad lógica, seguridad perimetral:

Crear un directorio para almacenar los archivos db, e iniciar el servicio MongoDB con esta ruta de la base de datos:

mkdir datasploitDb

mongod --dbpath datasploitDb

 

Paso 6: Instalar RabitMQ


Instalar RabbitMQ para que celery framework puede trabajar de manera eficiente.

Paso 7: Iniciar todos los servicios:


brew services restart mongodb

brew services restart rabbitmq

C_FORCE_ROOT=root celery -A core worker -l info --concurrency 20      

python manage.py runserver 0.0.0.0:8000 

 

Felicitaciones, usted es ahora listo para salir. Pueden  a seguir adelante y ejecutar script automatizado para OSINT en un dominio.

python domainOsint.py <domain_name>

Pueden aprender más sobre OSINT durante el curso de seguridad de la información.

datasploit

https://github.com/upgoingstar/datasploit
Noticias de seguridad informática

No comments:

Post a Comment