15 mar. 2021

Sn0int: OSINT semiautomático para enumerar superficie de ataque

Sn0int es un marco OSINT semiautomático y un administrador de paquetes. Fue creado para que los profesionales de la seguridad de TI y los que realizan auditorias de ciberseguridad recopilen información sobre un objetivo determinado o sobre usted mismo. Sn0int enumera la superficie de ataque procesando semiautomáticamente la información pública y mapeando los resultados en un formato unificado para las investigaciones de seguimiento.

Entre otras cosas, sn0int actualmente puede:

  • Obtener subdominios de registros de transparencia de certificados y dns pasivos
  • Enriquecer las direcciones IP con asn y geoip info
  • Recolectar correos electrónicos de servidores de claves pgp y whois
  • Descubrir inicios de sesión comprometidos e infracciones
  • Encontrar los perfiles de alguien en Internet
  • Enumerar redes locales con técnicas únicas como arp pasivo
  • Recopilar información sobre números de teléfono
  • Intenta omitir Cloudflare con shodan
  • Recolecta datos e imágenes de perfiles de instagram
  • Escanea imágenes en busca de desnudos

sn0int está fuertemente inspirado en Recon-ng y Maltego, pero sigue siendo más flexible y es completamente de código abierto. Ninguna de las investigaciones enumeradas anteriormente están codificadas en el código fuente, sino que las proporcionan los módulos que se ejecutan en una caja de arena. Puede ampliar fácilmente sn0int escribiendo sus propios módulos y compartirlos con otros usuarios publicándolos en el registro de sn0int. Esto le permite enviar actualizaciones para sus módulos por su cuenta, ya que no necesita enviar una solicitud de extracción.

Esta herramienta fue escrita para empresas para ayudarlas a comprender su superficie de ataque desde el punto de vista de la caja negra. A menudo es difícil entender que algo es más fácil de descubrir de lo que algunas personas suponen, lo que los pone en riesgo de una falsa seguridad.

También está diseñado para ser útil para evaluaciones de Red Teams y pentesters , que también ayudan a las empresas a identificar debilidades que podrían resultar en un compromiso.

Algunas funciones se escribieron con el fin de crear conciencia sobre la superficie de ataque personal, la privacidad y la cantidad de datos disponibles públicamente. Estos problemas a menudo están fuera del alcance de los métodos de test de penetración. Culpar al usuario es el enfoque equivocado y estos problemas deben ser abordados en la raíz del problema por las personas que diseñan los sistemas.

Otras heramientas similares

Fuente: Guru de la Informática

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!