Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

SpiderFoot

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Download SpiderFoot

    SpiderFoot



    A ferramenta de footprinting Open Source.

    -Rápido e fácil de usar
    -Altamente Configurável
    -Para Windows e Linux
    -Você pode criar seus próprios módulos em Python



    Conheça um Pouco Mais!

    "Footprinting" é o processo de compreensão o máximo possível sobre um determinado alvo, a fim de realizar um teste de penetração de segurança mais completa. Particularmente para grandes redes, isso pode ser uma tarefa assustadora.

    O principal objetivo do SpiderFoot é automatizar esse processo, na medida do possível, liberando o tempo de um testador de penetração de concentrar seus esforços na própria testes de segurança.

    Uma boa apresentação sobre o tema por Jonathan Cran pode ser encontrada aqui: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Iniciar uma verificação em segundos
    Interface baseada na web do SpiderFoot simples permite que você começar uma varredura imediatamente após a instalação - basta dar sua digitalização um nome, o nome de domínio de seu alvo e selecionar quais módulos para habilitar.

    Você vai obter rapidamente informações como: URLs manipulação de senhas, faixas de rede (netblocks), servidores web, portas abertas, informações sobre certificados SSL, e muito mais.



    Algo mais, talvez interesse:

    Versão 2.2.1 (final de setembro de 2014)

    Módulo procurar por backup / arquivos antigos / temporário (bak, .old .tmp, etc)
    Atualize módulo verificador de malwares para procurar malwaredomains.com
    Atualize módulo DNS para identificar os endereços IPv6 de computadores
    Módulo para procurar serviços UDP comuns sobre IPs identificados (SNMP, TFTP, DNS, ...)
    Módulo para procurar AdBlocker encontrados em links de Spidered.



    Futuras versões 2.2.x (Outubro-Dezembro de 2014)

    Confiança e visibilidade de pontuação
    Módulo para identificar mensagens de erro comuns (PHP, SQL, etc)
    Módulo para obter informações de domínio registrador
    Módulo para consultar archive.org para encontrar páginas da web muito velhas ou muito novas
    Uso autenticado
    Melhor exportação / importação de dados


    Lançamentos de mais longo prazo (2.3 +)

    Perfis de configuração de digitalização
    Integração com scanners de vulnerabilidade
    Módulo de alimentação de dados em um suplente back-end (Cassandra, Lucene, PostgreSQL, Hadoop ...)
    O modo interativo / de linha de comando


    Verificar resultados

    Todos os resultados da verificação SpiderFoot são armazenados dentro de um banco de dados SQLite interno, o que significa que durante uma verificação de funcionamento e após uma verificação for concluída, você pode navegar facilmente resultados, exportação para CSV e em breve também será capaz de procurar os resultados da verificação.


    Extensível


    SpiderFoot foi projetado desde o início para ser modular. Isso significa que você pode facilmente adicionar seus próprios módulos que consomem dados de outros módulos para executar qualquer tarefa que você deseja.

    Como um exemplo simples, você pode criar um módulo que tenta automaticamente de força bruta usernames e senhas a qualquer momento uma página de tratamento de senha é identificado pelo módulo spider.



    Download


    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    API Keys


    Alguns módulos SpiderFoot exigem ou melhor desempenho quando as chaves de API são fornecidas.

    Honeypot Checker

    1- Primeiramente vá para Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    2- Registe-se (grátis) e efetue login
    3- Clique em Serviços -> HTTP Blacklist
    4- Uma chave de API deve ser listada
    5- Copie e cole a chave para as Configurações -> seção Honeypot Checker em SpiderFoot


    SHODAN

    1- Vá para Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    2- Registe-se (grátis) e efetue login
    3- Clique em "Centro de desenvolvimento '
    4- Na extrema direita a sua chave de API deve aparecer em uma caixa
    5- Copie e cole a chave para as Configurações -> seção SHODAN em SpiderFoot


    VirusTotal


    1- Vá para Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    2- Registe-se (grátis) e efetue login
    3- Clique no seu nome de usuário no canto direito e selecione 'Minha Chave API'
    4- Copie e cole a chave na caixa cinza em Configurações -> seção VirusTotal em SpiderFoot



    Métodos Footprinting


    Note-se que alguns dos métodos abaixo será diferente ou não se aplicar, dependendo do tipo do seu alvo.

    DNS

    -- Brute-forcing de nomes de sub-domínios mais comuns de encontrar Hostnames
    -- Reverse Look-ups de endereços IP identificados para encontrar Hostnames
    -- Resolver qualquer coisa que se parece com um nome de host em páginas da web e outros conteúdos para encontrar endereços IP
    -- Olhando para endereços IP "next to" endereço IP do seu alvo para encontrar nomes de host e endereços IP
    -- Parece-se todos os TLDs de Internet conhecidas para a existência de nome de domínio do seu alvo
    -- Obtém registros DNS típicos, como NS, MX e TXT


    Os motores de busca "Search Engines"

    -- Google, procura por links e nomes de host
    -- Yahoo, procura por links e nomes de host
    -- Bing, procura por links e nomes de host e sites de compartilhamento de endereços IP com o seu alvo
    -- Pastebin, procura por pastas ou arquivos que mencionam, o seu alvo



    Instalação


    Instalação e execução

    SpiderFoot é escrito em Python (2.7), de modo a rodar em Linux / Solaris / etc. você precisa Python 2.7 instalado, além do lxml módulos, netaddr, M2Crypto, CherryPy e Mako.

    Para instalar as dependências usando PIP (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...), faça o seguinte:


    Código:
    $ pip install lxml
    
    $ pip install netaddr
    
    $ pip install M2Crypto
    
    $ pip install cherrypy
    
    $ pip install mako
    Todas as outras dependências do módulo, como SQLite3, estão incluídos com Python, portanto, nada mais deve ser necessário.

    Para executar SpiderFoot, basta executar sf.py do diretório que você extraiu SpiderFoot em:


    Código:
    $ python ./sf.py
    Uma vez executado, um web-servidor será iniciado, o que, por padrão, escutará em 127.0.0.1:5001. Você pode então usar o web-browser de sua escolha, navegando até: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Se você deseja fazer SpiderFoot acessível a partir de outro sistema, por exemplo, executá-lo em um servidor e controlá-lo remotamente, em seguida, você pode especificar um IP externo para SpiderFoot se ligar a, ou use 0.0.0.0 para que ele se liga a todos os endereços, incluindo 127.0.0.1:

    Código:
    $ python ./sf.py 0.0.0.0:5001
    Se a porta 5001 é usado por outro aplicativo em seu sistema, você pode alterar a porta:

    Código:
    $ python ./sf.py 127.0.0.1:9999
    Cuidado: SpiderFoot não autentica os usuários se conectar à sua interface de usuário (recurso em breve ..), por isso evite executá-lo em um servidor / estação de trabalho que podem ser acessados ​​a partir de dispositivos não confiáveis​​, como eles vão ser capazes de controlar remotamente SpiderFoot e iniciar verificações a partir de seus dispositivos.

    Instalação e execução NO WINDOWS


    SpiderFoot para Windows vem como um executável pré-embalados, sem a necessidade de instalar quaisquer dependências.

    Por enquanto, não há assistente de instalação, então tudo que é necessário é para descompactar o pacote em um diretório (por exemplo C: \ SpiderFoot) e execute sf.exe:


    Código:
    C:\SpiderFoot>sf.exe

    Esse conteúdo provem do Site Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... e Foi traduzido Por min e Pelo uso do Google Tradutor, Essa Ferramenta é Open Source.
    sigpic

    Email: aline@zerol.esy.es

  • Font Size
    #2
    Interessante, nunca tinha visto...

    sigpic

    Comment

    X
    Working...
    X