TheHarvester är ett open-source verktyg för informationsinsamling, vilket innebär att det kan användas för att samla in e-postadresser, namn på anställda, öppna portar, subdomäner, hosts banners och andra relaterade data från offentliga källor som sökmotorer som Google, Bing och andra webbplatser som LinkedIn. Verktyget är skrivet i Python, vilket gör det enkelt att använda om man har Python installerat på sitt system. Detta gör att användare kan genomföra komplexa sökningar med relativt enkel syntax och få ut värdefull information.

En användare av TheHarvester matar vanligtvis in ett domännamn eller företagsnamn för att samla in relevant information, som e-postadresser, subdomäner och andra detaljer. Det går också att använda specifika sökord för att hämta relaterad information. En av de största fördelarna med verktyget är möjligheten att specificera källor från vilka information ska samlas, vilket gör det möjligt att rikta in sig på särskilda databaser och tjänster. Genom att använda olika parametrar kan användare styra omfattningen och djupet på sina sökningar.

Ett exempel på en enkel användning av TheHarvester är att köra kommandot:

css
theharvester -d example.com -l 500 -b Google

Där -d anger domännamn eller företagsnamn, -l är antalet resultat att arbeta med, och -b anger datakällan, här specifikt Google. Förutom dessa grundläggande parametrar finns det också andra alternativ som kan användas för att skräddarsy sökningen ytterligare. Exempelvis -s för att börja från ett specifikt resultat, -v för att hitta virtuella värdar via DNS-upplösning, eller -f för att spara resultaten i olika format som HTML eller XML.

TheHarvester samlar information från en mängd offentliga källor. Bland de vanligaste är Google, Bing, LinkedIn, Yandex, Exalead och Shodan. Varje källa har sina egna specifika styrkor. För att samla in e-postadresser används främst Google, Bing och PGP-servrar, medan subdomäner och värdnamn oftast hämtas från Yandex och Exalead. För att få information om anställda och deras namn används främst LinkedIn, Google-profiler och People123. Verktyget fungerar genom att göra specifika frågor till dessa källor för att hämta och visa den information som behövs.

Shodan är en annan kraftfull källa för informationsinsamling. Det är en särskild sökmotor som är designad för att hitta enheter som är anslutna till internet, såsom servrar och IoT-enheter. Shodan gör det möjligt att identifiera enheter baserat på banners som dessa enheter skickar som svar på applikationsbegärningar. Dessa banners innehåller ofta känslig information om serverversion, enhetstyp och autentisering, vilket gör Shodan till ett ovärderligt verktyg för säkerhetsforskare. För att använda Shodan kan man skapa ett konto för att få tillgång till fler funktioner, som att filtrera sökningar baserat på land, portnummer eller enhetstyp.

Med hjälp av Shodan kan man exempelvis söka efter "webcam" för att hitta offentligt tillgängliga kameror på internet. Resultaten kan filtreras ytterligare genom att använda geografiska filter som “country:us” för att begränsa resultaten till USA. Genom att kombinera olika filter som portnummer eller IP-intervall går det att hitta enheter som exponerar tjänster som FTP eller webbkameraövervakning.

Shodan erbjuder också ett API, vilket gör att användare kan integrera data från Shodan i sina egna applikationer, och det finns betalda tjänster som kan ge ännu mer detaljerad information. För alla som arbetar inom informationssäkerhet är Shodan ett oumbärligt verktyg som förtjänar en mer detaljerad undersökning.

Ett annat verktyg som kan vara användbart för informationsinsamling är Search Diggity, utvecklat av Bishop Fox. Detta verktyg samlar en stor databas med vanliga Google-hackingfrågor, vilket gör det möjligt för användare att snabbt identifiera potentiellt sårbara system. Genom att köra dessa frågor mot olika sökmotorer kan användaren snabbt få en överblick av exponering och möjliga säkerhetsrisker. Search Diggity gör det lättare att använda avancerade sökfunktioner som "Google Hacking", och har stöd för många olika sökmotorer och filter.

Sammanfattningsvis ger dessa verktyg, TheHarvester, Shodan och Search Diggity, tillsammans en kraftfull uppsättning funktioner för att utföra informationsinsamling och identifiera potentiella säkerhetsrisker. De tillåter användare att utnyttja offentliga källor för att bygga en detaljerad bild av ett mål och hitta information som annars skulle vara svår att få tag på. För att effektivt använda dessa verktyg är det dock viktigt att ha en god förståelse för de etiska och legala gränserna för informationsinsamling, eftersom användning av dessa verktyg på fel sätt kan vara olaglig i vissa jurisdiktioner.

Hur man använder Maltego för effektiv dataextraktion och analys

Maltego är ett kraftfullt verktyg för nätverks- och informationsanalys, särskilt inom områden som penetrationstestning och hotmodellering. Ett av de mest användbara sätten att använda Maltego är genom att applicera olika "transformations" på de enheter som vi lägger till i vårt diagram. För att förstå hur man effektivt använder verktyget, behöver vi först förstå de grundläggande funktionerna och arbetsflödet i Maltego.

För att börja med Maltego behöver vi först definiera en grundläggande enhet (entity). Denna enhet fungerar som utgångspunkt för vidare analys och kan vara allt från en domän till en e-postadress eller en IP-adress. Genom att dra och släppa en enhet från paletten på vänster sida till arbetsytan, kan vi börja bygga vårt diagram. Det är viktigt att varje enhet definieras korrekt, till exempel genom att skriva in en domän eller en IP-adress på rätt sätt.

När en enhet har lagts till i diagrammet kan vi välja att köra olika transformationer på den. Transformationerna är specifika för varje typ av enhet och gör det möjligt att extrahera relaterad information. Till exempel, om vi har en domänenhet, kan vi köra en transformation som hittar namnsserverposter (NS records) för denna domän. Resultatet av transformationen kommer att visas på diagrammet och kan vara ytterligare enheter som representerar namnservrar eller andra relevanta data.

Maltego erbjuder en mängd olika transformationsalternativ beroende på vilken typ av enhet vi arbetar med. En av de mest kraftfulla funktionerna är möjligheten att köra en uppsättning transformationer på alla enheter på en gång, vilket kan ge ett mycket omfattande resultat. Men det är viktigt att använda denna funktion med försiktighet, då det kan generera stora mängder data och belastning på systemet.

För att ytterligare illustrera hur Maltego kan användas, kan vi överväga ett exempel där vi arbetar med en domän. Vi kan börja med att skapa en domänenhet för exempelvis "google.com" och köra transformationen "To DNS Name - NS (name server)" för att hitta namnsserverposter. När resultatet har laddats upp kan vi sedan köra en ny transformation på dessa poster för att hitta tillhörande DNS-nätblock. Detta ger oss ytterligare insikter om infrastrukturen bakom domänen.

En annan användbar funktion är att köra en maskin (machine) på en enhet, vilket innebär att Maltego kör en serie transformationer automatiskt. Till exempel kan en maskin som heter "Footprint L1" köra grundläggande informationssökning på en domän och skapa ett diagram med olika relaterade enheter såsom namnservrar, IP-adresser och webbsidor.

För att extrahera information om e-postadresser från en domän kan vi använda en uppsättning fördefinierade transformationer. Dessa transformationer söker efter filer och dokument som är relaterade till domänen och extraherar metadata från dessa filer. Därefter kan vi köra ytterligare transformationer för att hitta e-postadresser associerade med dessa filer. En annan metod för att extrahera e-postadresser är att köra transformationer direkt på domänen för att hitta offentliga e-postadresser.

För att ta ett annat exempel, om vi har en person-enhet som "Andrew MacPherson", kan vi använda maskinen "Person - Email address" för att automatiskt extrahera associerade e-postadresser. När vi har en giltig e-postadress kan vi köra transformationen "To Website [using Search Engine]" för att hitta de webbplatser där denna e-postadress förekommer. Detta kan ge oss ytterligare insikter om personens online-närvaro och potentiella sårbarheter.

Genom att använda en kombination av transformationer och maskiner kan vi samla in och analysera stora mängder data på ett strukturerat sätt. En nyckel till effektiv användning av Maltego är att inte bara extrahera information, utan också att noggrant verifiera den. Detta görs genom att köra parallella transformationer på olika sätt och eliminera irrelevant data.

Det är också viktigt att tänka på de praktiska tillämpningarna av denna information. Att extrahera data från en domän, som IP-adresser eller e-postadresser, kan ge en grundläggande förståelse för en organisation eller individs digitala infrastruktur. För exempelvis penetrationstestare och hotmodellare kan denna typ av information vara avgörande för att identifiera potentiella angreppspunkter eller för att bygga en hotmodell.

Utöver de tekniska aspekterna av Maltego finns det också en stor fördel i att förstå hur olika typer av data relaterar till varandra. Genom att visualisera dessa relationer i ett nätverksdiagram kan vi få en bättre överblick över en individs eller organisations digitala ekosystem och hitta dolda kopplingar som annars kan vara svåra att upptäcka.

Endtext