- Регистрация
- 20.01.2011
- Сообщения
- 7,665
- Розыгрыши
- 0
- Реакции
- 135
Mitaka – это инструмент с открытым исходным кодом , разработанный Niseki Manabu.
С помощью данного инструменты мы можем легко искать и обнаруживать вредоносные веб-страницы и другие компоненты, т.е. файлы, адреса электронной почты, домены, ссылки и другие характеристики, используемые для различения вредоносных и не вредоносных компонентов.
Предварительные условия
Mitaka, как расширение может работать на любой операционной системе при условии, что в системе установлен браузер Chrome или Firefox.
Небольшой обзор инструмента Mitaka
Рассматриваемый в этой статье инструмент обладает различными функциями, которые делают его лучшим инструментом для разведки с открытым исходным кодом, поскольку он обладает функциями, которые делают его легко применимым для пользователей, независимо от их технических знаний:
Ну, а теперь, когда вы убедились в полезности этого инструмента - самое время его установить...
Установка Mitaka
Установка инструмента Mitaka OSINT так же проста, как и установка любого другого расширения в ваш браузер.
Сначала вы переходите в раздел Firefox Add-Ons и нажимаете на кнопку установки, чтобы установить расширение, как показано на скрине ниже:
При установке Mitaka может потребоваться несколько дополнительных разрешений для ее эффективной работы, а именно:
или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся).
При загрузке приложения или файла с веб-сайта мы обычно сверяем хэш, найденный на сайте, и хэш, сгенерированный на стороне клиента после загрузки файла.
В некоторых случаях пользователь полагается на результаты проверки, проведенной антивирусными программами, установленными на его компьютере.
Хакеры используют продвинутые вредоносные программы, которые в некоторых случаях не обнаруживаются антивирусной программой, установленной на компьютере.
Используя инструмент Mitaka, мы можем выполнить проверку хэша веб-сайта приложения по сканерам вредоносных программ, найденным в Интернете, чтобы подтвердить его легитимность.
Как только хэш будет признан вредоносным, резюме и подробная информация о найденном вредоносном ПО будут отображены на новой вкладке поисковой системы.
Пример использования: анализ электронной почты
Инструмент Mitaka также может быть использован для анализа подозрительных электронных писем.
Различные IoC проверяются на различных поисковых системах OSINT для подтверждения подлинности письма.
Один из видов анализа – проверка репутации подозрительного письма в различных поисковых системах в Интернете.
Мы также можем проверить репутацию домена, связанного с письмом.
Mitaka делает дополнительный шаг, чтобы проверить, есть ли у подозреваемого письма аккаунты на других авторитетных сайтах, таких как LinkedIn, Facebook, Twitter и многих других.
Пример использования: проверка электронной почты с помощью emailrep.io
Чтобы проверить подозрительный адрес электронной почты с помощью Mitaka, мы просто выделяем адрес электронной почты, а затем выбираем его для сканирования с помощью различных инструментов поиска электронной почты, найденных в этом инструменте.
В зависимости от поисковой системы, которую вы используете для поиска электронной почты, из поиска может быть извлечена различная информация.
На изображении ниже показан результат поиска подозрительного адреса электронной почты с помощью emailrep.io.
Пример использования: проверка вредоносного криптоадреса
Мы также можем проверить наличие подозрительных криптовалютных адресов в Интернете с помощью Mitaka.
Этот инструмент просканирует различные сайты, на которых есть базы данных адресов криптовалютных кошельков, используемых мошенниками и людьми со злыми намерениями по всему миру.
Пример использования: проверка IP-адреса
Проверка вредоносного IP-адреса аналогична поиску вредоносной электронной почты, только в этом случае мы используем поисковые системы, используемые для сбора и хранения IP-адресов, связанных с вредоносной деятельностью по всему миру.
С помощью данного инструменты мы можем легко искать и обнаруживать вредоносные веб-страницы и другие компоненты, т.е. файлы, адреса электронной почты, домены, ссылки и другие характеристики, используемые для различения вредоносных и не вредоносных компонентов.
Этот инструмент работает в качестве расширения как в веб-браузере Chrome, так и в веб-браузере Firefox.
В этой статье мы расскажем о том, как установить и использовать данный инструмент.Предварительные условия
Mitaka, как расширение может работать на любой операционной системе при условии, что в системе установлен браузер Chrome или Firefox.
Небольшой обзор инструмента Mitaka
Рассматриваемый в этой статье инструмент обладает различными функциями, которые делают его лучшим инструментом для разведки с открытым исходным кодом, поскольку он обладает функциями, которые делают его легко применимым для пользователей, независимо от их технических знаний:
- Его легко установить, поскольку он создан как расширение для браузера.
- По сравнению с другими подобными инструментами он полностью бесплатен
- Поддерживает множество сканирующих и поисковых систем для проверки IoCs.
- Инструмент поддерживает поиск различных индикаторов компрометации.
- Поиск адресов криптовалютных кошельков. (кошельки BTC, ETH)
- поиск по номерам CVE
- поиск доменных имен
- Поиск адресов электронной почты
- Поиск по идентификатору издателя Google Adsense и идентификатору трекера Google Analytics
- Поиск по адресам IPv4
- Поиск по URL-адресам
- Для просмотра ссылки Войди
или Зарегистрируйся - Для просмотра ссылки Войди
или Зарегистрируйся - Для просмотра ссылки Войди
или Зарегистрируйся - Для просмотра ссылки Войди
или Зарегистрируйся
- Для просмотра ссылки Войди
или Зарегистрируйся - Для просмотра ссылки Войди
или Зарегистрируйся - Для просмотра ссылки Войди
или Зарегистрируйся - Для просмотра ссылки Войди
или Зарегистрируйся - Для просмотра ссылки Войди
или Зарегистрируйся
- Обновленный список всех доступных поисковых и сканирующих систем можно найти на официальном репозитории инструмента на Для просмотра ссылки Войди
или Зарегистрируйся:

Ну, а теперь, когда вы убедились в полезности этого инструмента - самое время его установить...
Установка Mitaka
Установка инструмента Mitaka OSINT так же проста, как и установка любого другого расширения в ваш браузер.
Сначала вы переходите в раздел Firefox Add-Ons и нажимаете на кнопку установки, чтобы установить расширение, как показано на скрине ниже:

При установке Mitaka может потребоваться несколько дополнительных разрешений для ее эффективной работы, а именно:
- Разрешение на отображение уведомлений.
- Разрешение на изменение и чтение данных, посещаемых пользователем.
Эти сайты потребуют от вас создать учетную запись на их сайте, чтобы вы могли получить API-ключ.
Пример использования: выполним анализ вредоносного ПОПри загрузке приложения или файла с веб-сайта мы обычно сверяем хэш, найденный на сайте, и хэш, сгенерированный на стороне клиента после загрузки файла.
В некоторых случаях пользователь полагается на результаты проверки, проведенной антивирусными программами, установленными на его компьютере.
Хакеры используют продвинутые вредоносные программы, которые в некоторых случаях не обнаруживаются антивирусной программой, установленной на компьютере.
Используя инструмент Mitaka, мы можем выполнить проверку хэша веб-сайта приложения по сканерам вредоносных программ, найденным в Интернете, чтобы подтвердить его легитимность.
Как только хэш будет признан вредоносным, резюме и подробная информация о найденном вредоносном ПО будут отображены на новой вкладке поисковой системы.
Пример использования: анализ электронной почты
Инструмент Mitaka также может быть использован для анализа подозрительных электронных писем.
Различные IoC проверяются на различных поисковых системах OSINT для подтверждения подлинности письма.
Один из видов анализа – проверка репутации подозрительного письма в различных поисковых системах в Интернете.
Мы также можем проверить репутацию домена, связанного с письмом.
Mitaka делает дополнительный шаг, чтобы проверить, есть ли у подозреваемого письма аккаунты на других авторитетных сайтах, таких как LinkedIn, Facebook, Twitter и многих других.
Пример использования: проверка электронной почты с помощью emailrep.io
Чтобы проверить подозрительный адрес электронной почты с помощью Mitaka, мы просто выделяем адрес электронной почты, а затем выбираем его для сканирования с помощью различных инструментов поиска электронной почты, найденных в этом инструменте.
В зависимости от поисковой системы, которую вы используете для поиска электронной почты, из поиска может быть извлечена различная информация.
На изображении ниже показан результат поиска подозрительного адреса электронной почты с помощью emailrep.io.

Пример использования: проверка вредоносного криптоадреса
Мы также можем проверить наличие подозрительных криптовалютных адресов в Интернете с помощью Mitaka.
Этот инструмент просканирует различные сайты, на которых есть базы данных адресов криптовалютных кошельков, используемых мошенниками и людьми со злыми намерениями по всему миру.
Пример использования: проверка IP-адреса
Проверка вредоносного IP-адреса аналогична поиску вредоносной электронной почты, только в этом случае мы используем поисковые системы, используемые для сбора и хранения IP-адресов, связанных с вредоносной деятельностью по всему миру.