OSINT. ReconSpider - продвинутая платформа для сканирования IP-адресов.

OSINT. ReconSpider - продвинутая платформа для сканирования IP-адресов.

Social Engineering

ReconSpider является самой передовой платформой с открытым исходным кодом (OSINT (Open Source INTelligence; поиск, сбор и анализ информации, полученной из общедоступных источников ) для сканирования IP-адресов, электронных писем, веб-сайтов, организаций и поиска информации из разных источников.

ReconSpider может использоваться исследователями Infosec, тестерами на проникновение (Пентестарами) чтобы найти глубоко спрятанную с самых тёмных уголках интернета информацию о своей цели.

ReconSpider объединяет все необработанные данные, визуализирует их на приборной панели и облегчает мониторинг данных.

ReconSpider также сочетает в себе возможности Photon и Recon Dog для всестороннего перечисления поверхности атаки.

Почему такое название?

ReconSpider = recon + spider

Recon = раздедка (Или же более специализировано исследование)

Разведка - это миссия для получения информации с помощью различных методов обнаружения о деятельности и ресурсах противника или потенциального противника, а также о географических характеристиках конкретного района. 

Spider = веб-сканер

Сканер, иногда называемый пауком или паукообразным роботом и часто сокращаемый до сканера, представляет собой интернет-бота, который систематически просматривает Всемирную паутину, как правило, с целью индексации в Интернете (веб-паук)

Версия (В бета разработке; β ) 

Код:

ReconSpider   :     1.0.5
Website       :     reconspider.com

Обзор инструмента:

  • Выполняет сканирование OSINT по IP-адресу, электронной почте, веб-сайтам, организациям и находит информацию из разных источников.
  • Соотносит и согласовывает результаты, демонстрируйте их в консолидированной форме.
  • Используйте специальный скрипт/запускайте автоматический OSINT для консолидированных данных.
  • В настоящее время доступен только интерфейс командной строки (CLI).

Mind Map.

Посмотрите в Mind Map, чтобы увидеть визуально упорядоченную информацию об этом инструменте, касающуюся API, сервисов и методов, и многое другое. 

http://reconspider.com/mindmap.html

Код:

__________                               _________       __     ___            
\______   \ ____   ____  ____   ____    /   _____/_____ |__| __| _/___________ 
 |       _// __ \_/ ___\/  _ \ /    \   \_____  \\____ \|  |/ __ |/ __ \_  __ \
 |    |   \  ___/\  \__(  <_> )   |  \  /        \  |_> >  / /_/ \  ___/|  | \/
 |____|_  /\___  >\___  >____/|___|  / /_______  /   __/|__\____ |\___  >__|   
        \/     \/     \/           \/          \/|__|           \/    \/       

                      developer: https://bhavkaran.com


ENTER 0 - 7 TO SELECT OPTIONS

1. IP                Enumerate  information  from  IP Address
2. URL               Gather  information  about given Website
3. WHOIS             Gather domain  registration  information
4. DNS MAP           Map DNS  records associated  with target
5. PORT SCAN         Discover hosts and services on a network
6. NS LOOKUP         Obtain domain name or IP address mapping
7. HONEYPOT          Check if it's honeypot or a real  system
8. UPDATE            Update ReconSpider to its latest version

0. EXIT              Exit from  ReconSpider  to your terminal

Документация.

Установить и использовать ReconSpider очень просто. Процесс установки очень прост.

Настройка среды использования (операционная система Linux)

Шаг 1 - Клонирование ReconSpider в вашей системе Linux.

Чтобы скачать ReconSpider, просто клонируйте репозиторий github. Ниже приведена команда, которую вы можете использовать для клонирования репозитория ReconSpider.

git clone https://github.com/bhavsec/reconspider.git

Шаг 2 - Установка всех зависимостей.

Как только вы клонируете ReconSpider, вы найдете имя каталога в качестве ReconSpider. Просто зайдите в каталог и установите с помощью этих команд:

cd reconspider
sudo python setup.py install

Настройка среды (операционная система Windows).

Шаг 1 - Загрузка ReconSpider в вашей системе Windows.

Чтобы скачать ReconSpider из репозитория github, просто скопируйте и вставьте этот URL в ваш любимый браузер.

https://github.com/bhavsec/reconspider/archive/master.zip

Шаг 2 - Распаковка файла

После загрузки вы найдете заархивированное имя файла datasploit-master.zip . Просто щелкните правой кнопкой мыши на этом заархивированном файле и разархивируйте файл, используя любое программное обеспечение, такое как WinZip , WinRAR .

Шаг 2 - Установка всех зависимостей.

После разархивирования перейдите в этот каталог с помощью командной строки и введите следующую команду.

python setup.py install

Использование.

ReconSpider - очень удобный инструмент и простой в использовании. Все, что вам нужно сделать, это просто передать значения в параметр. Чтобы запустить ReconSpider, просто наберите:

python reconspider.py

1. IP

Эта опция собирает всю информацию данного IP-адреса из общедоступных ресурсов.

ReconSpider >> 1
IP >> 8.8.8.8

2. URL

Эта опция собирает всю информацию о заданном URL-адресе из открытых источников и дает вам подробную информацию об IP-адресе, стране, городе, организации, интернет-провайдере, открытых портах и так далее.

ReconSpider >> 2
URL >> vulnweb.com

3. WHOIS

Эта опция позволяет вам искать доступность доменного имени и информацию WHOIS, включая имя, организацию, адрес, город, страну, почтовый индекс, регистратора, серверы имен и т. д.

ReconSpider >> 3
WHOIS (URL) >> google.com

4. DNS MAP

Этот параметр позволяет сопоставить поверхность атаки организации с виртуальной картой записей DNS, связанных с целевой организацией.

ReconSpider >> 4
DNS MAP (URL) >> vulnweb.com

5. PORT SCAN

Эта опция позволяет вам определить, какие хосты доступны в сети, какие сервисы (имя и версия приложения) предлагают эти хосты, какие операционные системы (и версии ОС) они используют, какой тип фильтров/брандмауэров пакетов используется, и десятки других характеристик.

ReconSpider >> 5
PORT SCAN (URL / IP) >> vulnweb.com

6. NS LOOKUP

Эта опция позволяет получить информацию об интернет-серверах. Он находит информацию о сервере имен для доменов, запрашивая систему доменных имен.

ReconSpider >> 6
NS LOOKUP (URL) >> google.com

7. HONEYPOT

Эта опция позволяет идентифицировать приманки! Вероятность того, что IP является приманкой, фиксируется значением «Honeyscore», которое может варьироваться от 0,0 до 1,0.

ReconSpider >> 7
HONEYPOT (IP) >> 1.1.1.1

8. ОБНОВЛЕНИЕ

Эта опция позволяет вам проверять наличие обновлений. Если будет доступна более новая версия, ReconSpider загрузит и объединит обновления в текущий каталог, не перезаписывая другие файлы.

ReconSpider >> 8
Checking for updates..

0. ВЫХОД

Эта опция позволяет вам выйти из ReconSpider Framework в терминал вашей текущей операционной системы.

ReconSpider >> 0
Bye, See ya again..

Связаться с разработчиком

Вы хотите поговорить с разработчиком?

Twitter: @bhavsec
Facebook: fb.com/Mr.BhavKaran
Instagram: instagram.com/bhav_karan
LinkedIn: linkedin.com/in/bhav
Email: contact@bhavkaran.com
Website: bhavkaran.com

ReconSpider Full Wiki и руководство по использованию.

Пожалуйста, ознакомьтесь с Руководством по ReconSpider Wiki для подробного изучения каждой опции и функции.

Частые и беспроблемные обновления

ReconSpider находится в стадии интенсивной разработки и обновлений для исправления ошибок. Оптимизация производительности и новые функции регулярно обновляются. Пользовательская обработка ошибок также не реализована, и все внимание уделяется созданию необходимой функциональности.

Если вы хотите увидеть функции и проблемы, над которыми работаете, вы можете сделать это на доске проектов Development Progress .

Спасибо за прочтение данной статьи и хорошего дня 

Страница на GitHub: https://github.com/bhavsec/reconspider

И отдельное спасибо за предложение данной статьи SEAdm1n

Переводчик - neopaket.

Social Engineering - Канал посвященный психологии, социальной инженерии, профайлингу, НЛП, Хакингу, Анонимности и безопасности в сети интернет, Даркнету и все что с ним связано. Добро пожаловать ;-)

S.E.Book - Литература социального инженера.

@Social_Engineering_bot - Бот обратной связи.

  1. Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux.
  2. Атака на устройства в локальной сети через уязвимый роутер.
  3. Раскрытие IP-адреса пользователей TOR через 301 HTTP Redirect Cache Poisoning.
  4. Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.
  5. Самые популярные методики манипулирования.
  6. Подборка обучающих материалов по фундаментальным основам.


Report Page