• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

OSINT в браузере с помощью инструмента Mitaka

admin

#root
Администратор
Регистрация
20.01.2011
Сообщения
7,665
Розыгрыши
0
Реакции
135
Mitaka – это инструмент с открытым исходным кодом , разработанный Niseki Manabu.
С помощью данного инструменты мы можем легко искать и обнаруживать вредоносные веб-страницы и другие компоненты, т.е. файлы, адреса электронной почты, домены, ссылки и другие характеристики, используемые для различения вредоносных и не вредоносных компонентов.
Этот инструмент работает в качестве расширения как в веб-браузере Chrome, так и в веб-браузере Firefox.​
В этой статье мы расскажем о том, как установить и использовать данный инструмент.
Предварительные условия

Mitaka, как расширение может работать на любой операционной системе при условии, что в системе установлен браузер Chrome или Firefox.
Небольшой обзор инструмента Mitaka

Рассматриваемый в этой статье инструмент обладает различными функциями, которые делают его лучшим инструментом для разведки с открытым исходным кодом, поскольку он обладает функциями, которые делают его легко применимым для пользователей, независимо от их технических знаний:
  • Его легко установить, поскольку он создан как расширение для браузера.
  • По сравнению с другими подобными инструментами он полностью бесплатен
  • Поддерживает множество сканирующих и поисковых систем для проверки IoCs.
  • Инструмент поддерживает поиск различных индикаторов компрометации.
Что конкретно можно искать:
  • Поиск адресов криптовалютных кошельков. (кошельки BTC, ETH)
  • поиск по номерам CVE
  • поиск доменных имен
  • Поиск адресов электронной почты
  • Поиск по идентификатору издателя Google Adsense и идентификатору трекера Google Analytics
  • Поиск по адресам IPv4
  • Поиск по URL-адресам
Поддерживаемые механизмы сканирования:
  1. Для просмотра ссылки Войди или Зарегистрируйся
  2. Для просмотра ссылки Войди или Зарегистрируйся
  3. Для просмотра ссылки Войди или Зарегистрируйся
  4. Для просмотра ссылки Войди или Зарегистрируйся
Поддерживаемые поисковые системы:
  1. Для просмотра ссылки Войди или Зарегистрируйся
  2. Для просмотра ссылки Войди или Зарегистрируйся
  3. Для просмотра ссылки Войди или Зарегистрируйся
  4. Для просмотра ссылки Войди или Зарегистрируйся
  5. Для просмотра ссылки Войди или Зарегистрируйся
  • Обновленный список всех доступных поисковых и сканирующих систем можно найти на официальном репозитории инструмента на Для просмотра ссылки Войди или Зарегистрируйся:
demo.gif

Ну, а теперь, когда вы убедились в полезности этого инструмента - самое время его установить...
Установка Mitaka

Установка инструмента Mitaka OSINT так же проста, как и установка любого другого расширения в ваш браузер.
Сначала вы переходите в раздел Firefox Add-Ons и нажимаете на кнопку установки, чтобы установить расширение, как показано на скрине ниже:
mitaka.png

При установке Mitaka может потребоваться несколько дополнительных разрешений для ее эффективной работы, а именно:
  • Разрешение на отображение уведомлений.
  • Разрешение на изменение и чтение данных, посещаемых пользователем.
При выполнении OSINT некоторые поисковые системы потребуют от вас предоставить API-ключ (Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся).
Эти сайты потребуют от вас создать учетную запись на их сайте, чтобы вы могли получить API-ключ.​
Пример использования: выполним анализ вредоносного ПО

При загрузке приложения или файла с веб-сайта мы обычно сверяем хэш, найденный на сайте, и хэш, сгенерированный на стороне клиента после загрузки файла.
В некоторых случаях пользователь полагается на результаты проверки, проведенной антивирусными программами, установленными на его компьютере.
Хакеры используют продвинутые вредоносные программы, которые в некоторых случаях не обнаруживаются антивирусной программой, установленной на компьютере.
Используя инструмент Mitaka, мы можем выполнить проверку хэша веб-сайта приложения по сканерам вредоносных программ, найденным в Интернете, чтобы подтвердить его легитимность.
Как только хэш будет признан вредоносным, резюме и подробная информация о найденном вредоносном ПО будут отображены на новой вкладке поисковой системы.
Пример использования: анализ электронной почты

Инструмент Mitaka также может быть использован для анализа подозрительных электронных писем.
Различные IoC проверяются на различных поисковых системах OSINT для подтверждения подлинности письма.
Один из видов анализа – проверка репутации подозрительного письма в различных поисковых системах в Интернете.
Мы также можем проверить репутацию домена, связанного с письмом.
Mitaka делает дополнительный шаг, чтобы проверить, есть ли у подозреваемого письма аккаунты на других авторитетных сайтах, таких как LinkedIn, Facebook, Twitter и многих других.
Пример использования: проверка электронной почты с помощью emailrep.io

Чтобы проверить подозрительный адрес электронной почты с помощью Mitaka, мы просто выделяем адрес электронной почты, а затем выбираем его для сканирования с помощью различных инструментов поиска электронной почты, найденных в этом инструменте.
В зависимости от поисковой системы, которую вы используете для поиска электронной почты, из поиска может быть извлечена различная информация.
На изображении ниже показан результат поиска подозрительного адреса электронной почты с помощью emailrep.io.
emailrep.png

Пример использования: проверка вредоносного криптоадреса

Мы также можем проверить наличие подозрительных криптовалютных адресов в Интернете с помощью Mitaka.
Этот инструмент просканирует различные сайты, на которых есть базы данных адресов криптовалютных кошельков, используемых мошенниками и людьми со злыми намерениями по всему миру.
Пример использования: проверка IP-адреса

Проверка вредоносного IP-адреса аналогична поиску вредоносной электронной почты, только в этом случае мы используем поисковые системы, используемые для сбора и хранения IP-адресов, связанных с вредоносной деятельностью по всему миру.
 
Activity
So far there's no one here
Сверху Снизу