Подробное описание бесплатных модулей в Maltego.Часть 2

Подробное описание бесплатных модулей в Maltego.Часть 2

overbafer1

21.Digital Shadows

Digital Shadow's Threat Intelligences имеет широкий набор источников, таких как темная сеть и криминальные форумы, социальные сети, техническая информация и многое другое.

С помощью этих преобразований следователи могут запрашивать базу данных разведки киберугроз Digital Shadows и обращаться ко всем объектам, поддерживаемым базой данных, для расследования и изучения объектов, связанных с инцидентами, таких как субъекты, кампании, события и TTP.


Преимущества

С помощью 80+ преобразований исследователи могут запрашивать и визуализировать разведывательные данные на основе более чем 100 миллионов источников данных на 27 языках.

Сделайте сводку от сущностей, чтобы изучить данные цифровых теней и наметить отношения между сущностями, чтобы лучше понять угрозы, нацеленные на вашу организацию.

Выполните анализ конкретного субъекта, кампании, события или ключевого слова, чтобы лучше понять ландшафт их угроз.

Запрашивайте темную сеть и текстовый поиск IRC для анализа данных из Tor, I2P, криминальных сайтов и разговоров в IRC

Digital Shadows способна обнаружить и погасить фишинговые домены, поддельные аккаунты в социальных сетях; найти скомпрометированные учетные данные сотрудников и утекшие данные, выявить информацию о готовящихся кибератаках на компанию, постоянно отслеживать публичный периметр организации и даже регулярно анализировать мобильные приложения в песочнице.

Выявление цифровых рисков

Каждая компания в процессе своей деятельности обрастает цепочками связей с клиентами и партнерами, и данные, которые она стремится защитить, становятся все более уязвимыми, их количество только растёт.




Чтобы начать управлять этими рисками, компания должна начать смотреть за пределы своего периметра, контролировать его и получать оперативную информацию об изменениях.


Data Loss Detection (чувствительные документы, доступны сотрудников, техническая информация, интеллектуальную собственность).

Представьте, что ваша интеллектуальная собственность была раскрыта в Интернете или в GitHub репозиторий случайно попал внутренний конфиденциальный код. Злоумышленники могут использовать эти данные для запуска более целенаправленных кибератак.


Online Brand Security (фишинговые домены и профили в соцсетях, имитирующее компанию мобильное ПО).

Поскольку сейчас трудно найти компанию без социальной сети или подобной платформы для взаимодействия с потенциальными клиентами, злоумышленники пытаются выдать себя за бренд компании. Киберпреступники делают это путем регистрации поддельных доменов, учетных записей социальных сетей и мобильных приложений. В случае успеха фишинга / мошенничества, это может повлиять на доход, лояльность и доверие клиентов.


Attack Surface Reduction (уязвимые сервисы на периметре с Интернетом, открытые порты, проблемные сертификаты).

По мере роста ИТ-инфраструктуры продолжает расти поверхность атаки, количество информационных объектов. Рано или поздно внутренние системы могут оказаться случайно опубликованы во внешнем мире, например, база данных.


DS_ оповестит о проблемах раньше, чем ими сможет воспользоваться атакующий, выделит наиболее приоритетные, аналитики порекомендуют дальнейшие действия и тут же можно будет сделать takedown.


Интерфейс DS_

Можно использовать непосредственно веб-интерфейс решения или воспользоваться API.


Как можно заметить, аналитическая сводка представлена в виде воронки, начиная от количества упоминаний и заканчивая реальными инцидентами полученных из разных источников.



Многие используют решение как википедию с информацией об активных атакующих, проводимых ими кампаниях и событиях в сфере ИБ.

Digital Shadows легко интегрировать в любую внешнюю систему. Поддерживаются как уведомления, так и REST API для интеграции в свою систему. Можно назвать IBM QRadar, ArcSight, Demisto, Anomali и другие.

22.FireEye ISIGHT Intelligence

С помощью FireEye Transforms следователи могут искать в хранилищах FireEye iSIGHT Intelligence отчеты, соответствующие индикаторам в их среде, связанные отчеты и индикаторы.


Преимущества

Выполняйте мощный визуальный анализ ссылок на основе интеллекта FireEye, доступ к которому осуществляется через FireEye iSIGHT API, и получайте информацию о взаимосвязях между различными объектами


23.Host.io

Host.io - один из самых обширных поставщиков данных домена и API в отрасли. За считанные секунды можно получить список исходящих ссылок, обратных ссылок и более подробную информацию о данном домене.


Host.io собирает данные о каждом известном доменном имени от каждого TLD и обновляет их каждый месяц. Их данные включают записи DNS и данные веб-сайтов для каждого из доменов. Они обрабатывают терабайты данных и суммируют их для получения окончательных результатов.


С помощью этих преобразований исследователи могут дополнять домены исходящими и обратными ссылками, информацией DNS, местоположением и т. д.

24.IPInfo

С помощью IPinfo можно точно определять местонахождение пользователей, настраивать их взаимодействие, предотвращать мошенничество, обеспечивать соблюдение требований и многое другое. Быстро, точно и с 2013 года доверяют более 100000 компаний и разработчиков.


С помощью этих преобразований исследователи могут дополнять IP-адреса информацией о домене и ASN, точном местонахождении, обнаруживать операторов связи и интернет-провайдеров, определять VPN, пользователей Tor и многое другое.

25.Kaspersky Lab

Kaspersky Transforms позволяет исследователям проверять URL-адреса, хеш-коды файлов и IP-адреса по каналам аналитики угроз от «Лаборатории Касперского». Преобразования могут определять категорию объекта, а также предоставлять дополнительную информацию (действенный контекст), которая может быть получена при реализации определенной политики безопасности.


Преимущества

Преобразования можно запускать на разных объектах, включая IP-адреса, хэши, домены и URL-адреса. Преобразования предоставляют информацию об объектах, содержащихся в каналах данных об угрозах.

Следователи могут запрашивать различные потоки данных об угрозах, поступающих от «Лаборатории Касперского» о вредоносных программах, фишинге и командном управлении ботнетами. вредоносный хеш, мобильный вредоносный хеш, троян P-SMS, репутация IP и мобильный ботнет


Приоритетные пользователи:

Команды аналитики угроз

Аналитики безопасности

Команды реагирования на инциденты

26.Palo Alto Networks AutoFocus

AutoFocus - это облачная служба анализа угроз, которая сопоставляет данные об угрозах из немедленных сетевых, отраслевых и глобальных информационных источников.


С помощью Auto Focus Transforms следователи могут анализировать данные, к которым осуществляется доступ через AutoFocus, для визуализации связей между угрозами в наблюдаемой среде.

27.Pipl

Механизм разрешения идентификационных данных Pipl объединяет мировые личные, профессиональные и социальные данные о личности, чтобы дать аналитикам и следователям непревзойденный глобальный индекс, превышающий 3 миллиарда онлайн-идентификаций. Используя данные Pipl, следователи могут:

Быстро находить интересных людей

Раскрывать ассоциации между людьми, адресами, телефонами и социальными ручками

Определять достоверность источников, свидетелей или подозреваемых

Отслеживать изменения в исторической информации о личности

Связать личную, профессиональную и социальную информацию

С помощью нового коннектора Pipl для Maltego исследователи могут запрашивать ПОИСК Pipl и API данных для доступа к более чем 3 миллиардам онлайн-идентификаторов, которые имеют перекрестные ссылки и индексируются для обеспечения точности и скорости. Вы сократите время разрешения дел, открывая новые возможности, на обнаружение которых уйдут недели или месяцы с использованием традиционных инструментов и источников.


Преимущества интеграции

Сокращенное время разрешения дела

Множественные типы данных, включая электронную почту, мобильные устройства, социальные сети и глобальную информацию.

Обширные профили предметов

Непревзойденный глобальный охват


Приоритетные пользователи:

Страхование и расследование финансового мошенничества

Государственные органы

Правоохранительные органы

Юридические Фирмы

Журналисты-расследователи

С помощью данного расширения для Maltego (именно коммерческой версии) вы можете искать информацию в более чем 50 социальных сетях, базах данных и источниках Dark Net. Вам доступно более 700 методов поиска информации, усиленных возможностями по визуальному распознаванию лиц и поиску с геопривязкой.

То есть дополнение действует на «территории» таких социальных сетей, как: Facebook, Instagram, LinkedIn, Twitter, Skype, ВКонтакте, Одноклассники, YouTube. И даже распространяется на мессенджеры (например, Telegram, Signal). А ещё тут:

  • Поиск по Dark Net — это более 30 форумов без регистрации и СМС;
  • базы данных с открытым доступом: Companies House, Companies OC, Google Companies, OCCRP, Offshores;
  • доступна интеграция с различными API других поисковых систем: Pipl, Bitcoinwhoswho, Securitytrails, Censys, Shodan, ZoomEye и др.

Для начала посмотрим, что может показать Social Links если, мы знаем только почту человека, и сможем ли мы сразу найти его в Facebook.


С ходу, разумеется, найти профиль по одному лишь e-mail не вышло. Оно и понятно. Адрес почты скрыт настройками приватности Facebook.


Многие, кто занимался OSINT более 1 раза, согласятся, что искать информацию на человека, который хотя бы несколько лет следует базовым принципам цифровой гигиены – то еще занятие. Но, как говорится, чем выше сложность, тем больше интерес)


Первый результат был получен от Transform, который конвертирует e-mail в профиль Skype. Попадание 100% — Скайп найден.




Второе «полупопадание» прилетело от Transform, который проверяет наличие юзера в Twitter. Тут идет сбор данных через страничку восстановления пароля. В итоге Twitter спалил что он в принципе есть, а также показал две последние цифры номера телефона. Не густо, но все же плюс.




Теперь давайте попытаемся выгрузить максимум информации из профиля Skype. С помощью 3-х Transforms мы конвертировали информацию из профиля Skype в Entities, с которыми теперь можем дальше работать. Также всю информацию о профиле мы можем посмотреть на вкладке Properties в свойствах Entitie.






И тут внимание привлекает Entitie формата Alias… Все люди ленивые в той или иной степени. Как многие из вас уже догадались, Alias – это никнейм или применительно к соцсети Facebook – ID.


Запустив Transform – [Facebook] Get Profile, Maltego был найден профиль в Facebook.





Для тех, кто не понял, что произошло, поясню: Skype и Facebook ID одинаковы. Это одна из базовых методик OSINT, при которой мы имеем предположительный никнейм или список никнеймов, связанных с человеком, и проверяем все популярные сервисы на наличие пользователей с теми же самыми никами. С высокой долей вероятности мы найдем соответствия и как итог – профили пользователя в разных соцсетях.

29.ThreatConnect

Платформа ThreatConnect обеспечивает аналитику из разнообразного набора источников данных, таких как данные с открытым исходным кодом из каналов OSINT, блогов или RSS-каналов; или индикаторы, отправленные из потока данных об угрозах, предоставленного ISAC или Premium Provider. Преобразования ThreatConnect позволяют интегрировать данные из ThreatConnect с возможностями Maltego.


Имея более 100 преобразований для запроса и просмотра данных ThreatConnect, исследователи могут легко моделировать угрозы и взаимосвязи между вредоносным ПО, доменами, IP-адресами и другими индикаторами с инцидентами, в которых они наблюдались, угрозами, с которыми они связаны, или противниками.


Преимущества

Визуализируйте взаимосвязь между инцидентами, угрозами, противниками и индикаторами

Выявите взаимосвязь между вашими личными данными в ThreatConnect и данными сообщества

Используйте атрибуты, принадлежащие индикаторам и угрозам, для создания графиков Maltego без потери каких-либо контекстных данных в ThreatConnect

Сводка из данных ThreatConnect и внешних источников данных с открытым исходным кодом с использованием других наборов преобразований в Maltego


30.VirusTotal Public API

VirusTotal - это бесплатный сервис, который анализирует файлы и URL-адреса на наличие вирусов, червей, троянов и других видов вредоносного контента.


Запросите публичный API VirusTotal для получения информации об IP-адресах, хэшах, доменах и URL-адресах.


Преимущества

Находите хэши, которые были загружены с домена или IP-адреса или с ними связывались, или домены и IP-адреса, с которыми хеш-код взаимодействовал.

Визуализируйте действенные IOC вредоносного ПО


31.MalNet with ProofPoint

MalNet с ProofPoint объединяет самую обширную в отрасли информацию об угрозах вредоносного ПО от Proofpoint с анализом ссылок от Maltego.


С помощью этих преобразований следователи могут выявлять и визуализировать соединения с вредоносными программами для ускорения расследования, реагирования и защиты от вредоносных программ. Сопоставьте IOC, даты кампании, IDS с хэш-связями вредоносных программ, идентификацию инфраструктуры C2 и многое другое.


Преимущества

Более 100 преобразований позволяют визуализировать обнаружение точек происхождения, скрытых каналов, наборов эксплойтов, хэшей вредоносных программ, систем управления командами и т. Д.

Свяжите конкретные кампании атак с миллиардами доступных индивидуальных индикаторов

Визуализируйте связи с вредоносными программами и кампании в тысячи записей


Приоритетные пользователи:

Правоохранительные органы

Ответственные за инциденты

Аналитики угроз

Команды MSSP

Команды SOC

Команды аналитики угроз


32.PassiveTotal

RiskIQ PassiveTotal ускоряет расследования, связывая артефакты индикаторов внутренней активности, событий и инцидентов компрометации (IOC) с тем, что происходит за пределами межсетевого экрана - внешними угрозами, злоумышленниками и связанной с ними инфраструктурой.


Этот набор преобразований основан на API PassiveTotal и включает ряд полезных фильтров для улучшения поиска аналитиков. Исследователи могут запрашивать данные об источнике и аккаунте PassiveTotal.


Преимущества

Благодаря более чем 100 преобразований возможны запросы к таким объектам, как домен, IPv4-адрес, URL-адрес, электронная почта, сертификаты SSL и многие другие.

Сводка и поиск по обширному количеству доступных наборов данных в Интернете - записи WHOIS, разрешения IP, данные DNS, данные сертификатов SSL или другие аналитические данные с открытым исходным кодом.


33.Recorded Future Inc.

С помощью Recorded Future Maltego Transforms объедините аналитику угроз в реальном времени из всей сети и других открытых или конфиденциальных источников данных в расследования Maltego. Преобразования не только позволяют аналитикам безопасности обнаруживать и проверять известные IOC, но также обогащают и добавляют контекст исследуемым индикаторам угроз.


Преимущества

С помощью сводных отчетов Intelligence от Recorded Future можно напрямую извлекать наиболее важные объекты, не углубляясь в подробную информацию на уровне документов. Это позволяет быстрее привлекать связанные сущности к расследованиям, проверять их на наличие попаданий в другие источники технической информации и фокусировать расследования на этих интересных совпадениях из нескольких источников.

Recorded Future добавляет обширный интеллект к объектам, возвращаемым Maltego Transforms, таким как IP-адреса, домены, хэши и сводные списки, связанные с инфраструктурой, вредоносным ПО или уязвимостями CVE.

С более чем 100 преобразованиями вы получите полное представление о том, что известно об участниках угроз, включая известные наборы эксплойтов, уязвимости и другие связанные с ними TTP.


Social Links CE - это бесплатный плагин для получения данных из ZoomEye, Shodan, SecurityTrails, Censys, Rosette, Skype, Documentcloud, собственной базы данных Social Links, поиска компаний (Offshores, CompaniesHouse) и т. д.


35.ThreatCrowd

Threat Crowd является частью открытого сообщества Threat Intelligence, которое обеспечивает глобальное сотрудничество и обмен киберугрозами. Пользователи делятся IP-адресами или веб-сайтами, с которых исходят атаки, или ищут конкретные угрозы, чтобы узнать, предоставил ли кто-либо из разведывательного сообщества информацию о них и определил ли их как вредоносные.

Преимущества

Расширение доменов и IP-адресов до исторических разрешений DNS и подключения вредоносных программ

Обогащайте хэши вредоносных программ MD5 для управления доменами и IP-адресами

Добавьте имена обнаруженных вредоносных программ к MD5-хэшам образцов вредоносных программ.

36.Wayback Machine

The Wayback Machine - это цифровой архив Всемирной паутины, основанный некоммерческой организацией Internet Archive, расположенной в Сан-Франциско. Это позволяет пользователю «вернуться в прошлое» и увидеть, как веб-сайты выглядели в прошлом.


Преобразования Wayback Machine позволяют просматривать снимки и архивное содержимое сотен миллиардов веб-сайтов за многие годы. Обнаруживайте удаленные страницы, скрытые файлы, измененный контент и многое другое.

Чтобы узнать больше, посетите страницу элементов Transform Hub на главной веб-странице Maltego.

Wayback Machine использует протокол Memento


37.MaxMind

MaxMind - один из ведущих поставщиков средств IP-аналитики и обнаружения онлайн-мошенничества. MaxMind предоставляет интеллектуальную IP-информацию через свой бренд GeoIP. Более 5000 компаний используют данные GeoIP, чтобы определять местонахождение своих посетителей в Интернете и показывать им релевантный контент и рекламу, обеспечивать соблюдение цифровых прав и эффективно направлять интернет-трафик. Компании могут получить дополнительную информацию о скорости подключения своих клиентов, интернет-провайдерах и многом другом, используя данные GeoIP.


Этот набор преобразований основан на API MaxMind Precision Services и включает ряд преобразований для получения данных о местоположении и владении IP-адресами.


Преимущества

С помощью этих преобразований исследователи могут сопоставить IP-адреса с физическими местоположениями.


38.PeopleMon

Позволяет искать данные пользователей по базам InGrav PeopleMon, также работает через API, для получения ключа, нужно зарегистрироваться на https://maltego.peoplemon.com/, и ключ будет отправлен на электронную почту. Для бесплатного тарифа есть лимит на 100 запросов.


Используя Maltego Transforms, следователи могут искать и получать доступ к миллиардам профилей, включая семью, родственников, адреса, фотографии, контактную информацию, электронную почту, данные социальных сетей, данные о взломах и т. д. Данные собираются из различных источников и готовы к использованию.

39.Shodan

Shodan - это поисковая система для устройств IoT. Он сканирует Интернет в поисках общедоступных устройств, концентрируясь на системах SCADA (диспетчерский контроль и сбор данных). Для каждого устройства Shodan хранит программное обеспечение, которое оно запускает, включая версию, операционную систему, имена хостов, местоположение и многое другое. Обработанные каналы данных также доступны через общедоступный веб-сайт поисковой системы. Shodan Transforms помогает исследователю получить доступ к этой информации об устройствах и системах Интернета вещей.


Shodan обходится без записей DNS и напрямую опрашивает сетевые узлы, отправляя им серии запросов на все порты в разных диапазонах IР-адресов.

Поисковик Shodan

Теневой аналог Гугла помогает оценивать уровень распространения тех или иных устройств, операционных систем и веб-инструментов, а также выяснять текущий уровень проникновения интернета в любые регионы — от квартала до континента. Возможности поисковой системы Shodan постоянно расширяются, и некоторые из них становятся сюрпризом даже для его создателя.

Преимущества

С помощью 20+ преобразований исследователи могут находить информацию, относящуюся к конкретным компьютерам, с помощью различных фильтров, например Информация об IP, сетевые блоки, услуги / порт, доменные запросы.


40.SocialNet

С помощью SocialNet Transforms следователи могут сопоставить связи в социальных сетях с данными из более чем 90 социальных сетей и искать данные о взломах для расследования OSINT.


Преимущества

Поиск, визуализация сетей злоумышленников и составление схем сложных преступных операций

Подключайте, разрешайте и проверяйте псевдонимы социальных сетей с личными данными

С более чем 1000 преобразований исследователи могут запрашивать по адресу электронной почты, псевдониму, номеру телефона или имени, чтобы визуализировать 1: 1 корреляции, отношения и сети в тысячах записей.


41.ThreatGRID by Malformity Labs

ThreatGRID - это единое решение для анализа вредоносных программ и анализа угроз. ThreatGRID обеспечивает безопасный краудсорсинг больших объемов вредоносного ПО и выполняет расширенный анализ в облаке, чтобы определить ключевые поведенческие индикаторы, позволяющие исправить ситуацию практически в реальном времени. ThreatGRID дает специалистам по безопасности непрерывный анализ угроз в реальном времени, обогащенный глобальным и историческим контекстом, для предотвращения атак в будущем.


В 2019 году компания Cisco Systems приобрела ThreatGRID.


42.ZeroFOX Transforms

Злоумышленники превращают приложения, которые ваш бизнес использует в оружие, для взаимодействия и привлечения клиентов. Запатентованная ZeroFOX технология SaaS выявляет, анализирует и устраняет достоверные угрозы в социальной и цифровой среде, включая общедоступные приложения, такие как LinkedIn, Facebook, Slack, Twitter, HipChat, Instagram, Pastebin, YouTube, магазины мобильных приложений, глубокую и темную сеть, домены. и более.


ZeroFOX Transforms для Maltego позволяет аналитикам отслеживать и отображать вредоносную активность, нацеленную на бренды, руководителей и клиентов.


Преимущества интеграции

Более 40 преобразований позволяют искать и обогащать контекст кибератак, исходящих из социальных сетей и цифровых каналов.

Визуализируйте входящие угрозы с помощью предупреждений ZeroFOX на широком спектре цифровых поверхностей, включая Интернет, социальные сети, глубокую и темную сеть, мобильные приложения, домены, торговые площадки и т. Д.

Изучите активность вашего цифрового следа, чтобы выявить и проанализировать преступников, нацеленных на ваш бренд и руководителей

43.Orbis - Bureau van Dijk

Orbis располагает информацией о более чем 365 миллионах компаний по всему миру. Это ресурс данных о компаниях. Благодаря Orbis вы сможете без труда сравнивать компании из разных стран. Используйте Orbis для поиска, анализа и сравнения компаний — это поможет вам принимать оптимальные решения и повысить эффективности работы. 


Мы не просто предоставляем информацию, мы тщательно отбираем разнообразные данные, обрабатываем, дополняем и стандартизируем их для максимальной полноты, эффективности и простоты использования. Для создания Orbis мы используем данные, полученные от более чем 160 отдельных провайдеров, и из сотен наших собственных источников.

Orbis от Bureau van Dijk’s является частью Premium Data Integrations / предложений Maltego.


Orbis от Бюро ван Дейка - наиболее полный источник данных, содержащий информацию о более чем 375 миллионах компаний по всему миру, которую можно использовать для сравнения компаний, независимо от того, зарегистрированы они на бирже или являются частными. Он собирает и обрабатывает разнообразную информацию из более чем 180 отдельных источников данных.


С новым соединителем Bureau van Dijk Connector для Maltego следователи могут объединить исследовательские возможности Maltego, чтобы легко визуализировать и отображать сложные взаимосвязи с данными Orbis, чтобы помочь следователям в выполнении:

Оценка корпоративных рисков

Юридическая проверка

Уголовные и финансовые расследования


Преимущества интеграции:

Получите быстрое понимание и легко визуализируйте корпоративные структуры и иерархии

Сравните компании в любой точке мира и найдите компании, используя сопоставимые данные

Получите доступ к связанным сделкам M&A, слухам и многому другому

Объедините данные Orbis с другими сторонними источниками данных, доступными на Transform Hub, и с внутренними данными, чтобы получить полное представление обо всех их исследованиях.


Приоритетные пользователи:

Финансовые учреждения

Государственные учреждения

Группы по расследованию мошенничества

Разведывательные агентства

Правоохранительные органы

44.PhoneSearch

Веб-сайт PhoneSearch.us обычно используется правоохранительными органами США для поиска телефонных номеров по вопросам, связанным со сроками.


С помощью этих преобразований следователи могут собирать информацию (США и Канада), обнаруживать данные, не найденные в Интернете по бесплатным поисковым запросам, реальным именам, ссылкам в социальных сетях, находить связанных лиц, адреса и многое другое за несколько кликов.


Преимущества

Мощный набор преобразований, обеспечивающий превосходные результаты по телефонным номерам, номерам сотовых телефонов, поиску имен, адресам электронной почты и т. Д., Что позволяет быстро охватить большую часть населения США.

45.Silobreaker

Silobreaker - это онлайн-платформа для анализа разведданных. Silobreaker получает данные на 17 языках из почти миллиона открытых, закрытых и внутренних источников.


Silobreaker предлагает исчерпывающий набор преобразований Maltego, позволяющий пользователям обогатить контекст своего поиска дополнительной информацией из Silobreaker.


Исследователи могут использовать эти преобразования для обогащения индикаторов и контекстуализации, расследования вредоносных программ, субъектов угроз, методов атак, стран и целей, проведения исследований репутационного риска, т.е. перекрестных ссылок на активы с индивидуализированными условиями поиска, чтобы найти негативную рекламу, действующего лица и провести расследование во всех источники в темной сети и проводят расследование физической безопасности.


Преимущества

С более чем 20 преобразованиями пользователи могут запрашивать более миллиона открытых источников, включая новости, блоги, каналы, форумы и прошлые сайты.

46.SSL Certificate Transforms

С помощью преобразования SSL-сертификатов пользователи получают доступ к поиску сертификатов Live и Cert Spotter.


Получение сертификатов в реальном времени позволяет напрямую запрашивать доменное имя или DNS-имя для сертификатов SSL, которые могут быть расширены на другие сайты, для которых сертификаты действительны, а также другие метаданные.


Cert Spotter - это монитор журнала прозрачности сертификата от SSLMate, который предупреждает вас, когда сертификат SSL / TLS выдается для одного из ваших доменов. Эти преобразования предлагают только запросы к API; запрос новых мониторов и предупреждений из этих преобразований невозможен.


Мониторинг потенциально вредоносной активности в вашем домене может помочь вам определить, когда злоумышленники пытаются:

перенаправлять посетителей на их вредоносные сайты

служить вредоносным ПО от вашего имени

выдавать себя за свой сайт


Преимущества

Выявление потенциально вредоносной активности в вашем домене, такой как сертификаты, выданные скомпрометированным DNS, сертификаты, выпущенные для заброшенного поддомена, сертификаты, выпущенные скомпрометированным центром сертификации, и сертификаты, выпущенные с нарушением корпоративной политики.


47.ThreatMiner

ThreatMiner.org разработан, чтобы освободить аналитиков от сбора данных и предоставить аналитикам портал, на котором они могут выполнять свои задачи, от чтения отчетов до сводки и обогащения данных. Основное внимание ThreatMiner уделяется не только индикаторам взлома (IoC), но и предоставлению аналитикам контекстной информации, связанной с IoC, на которое они обращают внимание.


48.ZETAlytics Massive Passive

Zetalytics Transforms предоставляет исследователям доступ к сводным таблицам и данным, которые включают миллиарды записей для исторических доменов, адресов электронной почты, IP-адресов и серверов имен. Вот некоторые примеры.


Исторические отношения IP <-> имени хоста

Исторические отношения soa_email, ip и домена whois электронной почты

Хэши вредоносных программ <-> Домены

Списки поддоменов на домен

Сервер имен <-> Домены

Сервер имен <-> IP / CIDR


ZETAlytics позволяет находить историю изменения IP адресов, искать связи между IP и доменами, электронными почтами и доменами, NS и доменами, а также искать регистрационные данные, в том числе учитывая историю изменений.

Преимущества

Более 40 преобразований позволяют запрашивать базу данных Zetalytics, отображать и визуализировать отношения между различными субъектами угроз и известными партнерами.



Report Page