Module 03:
オープンソース インテリジェンス (OSINT) 手法
Exercise 1:
OSINT フレームワークを使用してターゲット組織で情報収集を実行する
シナリオ
侵入テストは、脆弱なシステムに対してエクスプロイトを実行するだけではありません。実際、侵入テストは、侵入テスターが被害者のシステムにアクセスする前に開始されます。ペネトレーション テスターは、やみくもにエクスプロイトを放り出し、そのうちの 1 つがシェルを返すことを祈るのではなく、潜在的な弱点とその緩和要因がないか環境を注意深く研究します。ペネトレーションテスターがエクスプロイトを実行するまでに、それが成功することをほぼ確信しています。エクスプロイトに失敗すると、場合によってはクラッシュを引き起こしたり、ターゲット システムに損傷を与えたり、少なくともターゲットを今後悪用できなくする可能性があるため、ペネトレーション テスターは最良の結果を得ることができません。さらに、顧客に最も詳細なレポートを提供することはできません。
ペネトレーションテスターは、企業の Web サイトの内部リンクと外部リンク、企業で働く人々、地理的位置、DNS 情報、競合情報、ネットワーク範囲などの企業情報を収集します。この情報は、脆弱性を検索するために収集されます。貴重な情報を盗聴して悪用すること。ペネトレーションテスターやセキュリティ監査の専門家になるには、企業の情報を収集するために必要なさまざまなテクニックを知らなければなりません。
1,
任意のブラウザを開きます。
今回はGoogle Chromeブラウザを使用します。
2,
ブラウザのアドレス バーに
https://osintframework.com/
と入力し、Enter を押します。スクリーンショットに示すように、OSINT Framework ページが表示されます。
3,
[OSINT フレームワーク] ページで、[ドメイン ドシエ]をクリックします。ドメイン文書は、公的記録からレポートを作成したり、サイバー犯罪を調査したり、物事がどのように設定されるかをより深く理解するのに役立ちます。
4,
レポートには次の詳細が表示されます。
・所有者の連絡先情報
・レジストラとレジストリ情報
・ウェブサイトをホスティングしている会社
・IP アドレスの地理的位置
・サーバーの種類
・サイトの上流のネットワーク
5,
スクリーンショットに示すように、Domain Dossierが新しいタブで開きます。
6,
ドメインまたは IP アドレスフィールドにターゲット Web サイトを入力し、すべてのオプションをオンにして、[実行]をクリックしてドメイン ドシエを実行します。
7,
ドメイン ドシエは、ターゲット マシン上でスキャンを実行し、スクリーンショットに示されているように、ターゲット Web サイトの完全な詳細を収集します。下にスクロールして、対象の Web サイトの詳細を表示します。
8,
「Domain Dossier」タブを閉じて、「OSINT Framework」タブに切り替えます。
9,
OSINT フレームワークで、「Robtex (R)」をクリックします。
10,
Robtex は、IP 番号、ドメイン名などのさまざまな種類の調査に使用されます。
11,
Robtex は、多数のソースを使用して、IP アドレス、ドメイン、ホスト名、自律システム、ルートなどに関する公開情報を収集します。Robtex は、情報を巨大なデータベースにカタログ化し、データへの自由なアクセスを提供します。
12,
[Robtex] フィールドにターゲット Web サイトを入力し、[GO]をクリックします。
13,
「GO」ボタンをクリックするとすぐに、Robtex はスクリーンショットに示すような出力を提供します。
14,
[Analysis]セクションには、提供されたターゲット Web サイトの完全な分析が表示されます。
15,
次に、[Records]セクションで、提供されたエンティティの階層分析が提供されます。
16,
スクリーンショットに示すように、SEO、WOT、Alexaも提供します。
17,
下にスクロールしてTHREATMINERセクションを表示します。ここでは、Robtex がウイルスなどの脅威情報を提供します (存在する場合)。
18,
指定されたターゲット Web サイトの関連するホスト名と IP 番号を表示するには、「共有」セクションまで下にスクロールします。
19,
同様に、下にスクロールして、ターゲット Web サイトの他の結果を表示します。分析後、Robtex タブを閉じます。