SpiderFoot
A ferramenta de footprinting Open Source.
-Rápido e fácil de usar
-Altamente Configurável
-Para Windows e Linux
-Você pode criar seus próprios módulos em Python
-Altamente Configurável
-Para Windows e Linux
-Você pode criar seus próprios módulos em Python
Conheça um Pouco Mais!
"Footprinting" é o processo de compreensão o máximo possível sobre um determinado alvo, a fim de realizar um teste de penetração de segurança mais completa. Particularmente para grandes redes, isso pode ser uma tarefa assustadora.
O principal objetivo do SpiderFoot é automatizar esse processo, na medida do possível, liberando o tempo de um testador de penetração de concentrar seus esforços na própria testes de segurança.
Uma boa apresentação sobre o tema por Jonathan Cran pode ser encontrada aqui: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Iniciar uma verificação em segundos
Interface baseada na web do SpiderFoot simples permite que você começar uma varredura imediatamente após a instalação - basta dar sua digitalização um nome, o nome de domínio de seu alvo e selecionar quais módulos para habilitar.
Você vai obter rapidamente informações como: URLs manipulação de senhas, faixas de rede (netblocks), servidores web, portas abertas, informações sobre certificados SSL, e muito mais.
Algo mais, talvez interesse:
Versão 2.2.1 (final de setembro de 2014)
Módulo procurar por backup / arquivos antigos / temporário (bak, .old .tmp, etc)
Atualize módulo verificador de malwares para procurar malwaredomains.com
Atualize módulo DNS para identificar os endereços IPv6 de computadores
Módulo para procurar serviços UDP comuns sobre IPs identificados (SNMP, TFTP, DNS, ...)
Módulo para procurar AdBlocker encontrados em links de Spidered.
Futuras versões 2.2.x (Outubro-Dezembro de 2014)
Confiança e visibilidade de pontuação
Módulo para identificar mensagens de erro comuns (PHP, SQL, etc)
Módulo para obter informações de domínio registrador
Módulo para consultar archive.org para encontrar páginas da web muito velhas ou muito novas
Uso autenticado
Melhor exportação / importação de dados
Confiança e visibilidade de pontuação
Módulo para identificar mensagens de erro comuns (PHP, SQL, etc)
Módulo para obter informações de domínio registrador
Módulo para consultar archive.org para encontrar páginas da web muito velhas ou muito novas
Uso autenticado
Melhor exportação / importação de dados
Lançamentos de mais longo prazo (2.3 +)
Perfis de configuração de digitalização
Integração com scanners de vulnerabilidade
Módulo de alimentação de dados em um suplente back-end (Cassandra, Lucene, PostgreSQL, Hadoop ...)
O modo interativo / de linha de comando
Perfis de configuração de digitalização
Integração com scanners de vulnerabilidade
Módulo de alimentação de dados em um suplente back-end (Cassandra, Lucene, PostgreSQL, Hadoop ...)
O modo interativo / de linha de comando
Verificar resultados
Todos os resultados da verificação SpiderFoot são armazenados dentro de um banco de dados SQLite interno, o que significa que durante uma verificação de funcionamento e após uma verificação for concluída, você pode navegar facilmente resultados, exportação para CSV e em breve também será capaz de procurar os resultados da verificação.
Extensível
SpiderFoot foi projetado desde o início para ser modular. Isso significa que você pode facilmente adicionar seus próprios módulos que consomem dados de outros módulos para executar qualquer tarefa que você deseja.
Como um exemplo simples, você pode criar um módulo que tenta automaticamente de força bruta usernames e senhas a qualquer momento uma página de tratamento de senha é identificado pelo módulo spider.
Download
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
API Keys
Alguns módulos SpiderFoot exigem ou melhor desempenho quando as chaves de API são fornecidas.
Honeypot Checker
1- Primeiramente vá para Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
2- Registe-se (grátis) e efetue login
3- Clique em Serviços -> HTTP Blacklist
4- Uma chave de API deve ser listada
5- Copie e cole a chave para as Configurações -> seção Honeypot Checker em SpiderFoot
SHODAN
1- Vá para Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
2- Registe-se (grátis) e efetue login
3- Clique em "Centro de desenvolvimento '
4- Na extrema direita a sua chave de API deve aparecer em uma caixa
5- Copie e cole a chave para as Configurações -> seção SHODAN em SpiderFoot
VirusTotal
1- Vá para Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
2- Registe-se (grátis) e efetue login
3- Clique no seu nome de usuário no canto direito e selecione 'Minha Chave API'
4- Copie e cole a chave na caixa cinza em Configurações -> seção VirusTotal em SpiderFoot
Métodos Footprinting
Note-se que alguns dos métodos abaixo será diferente ou não se aplicar, dependendo do tipo do seu alvo.
DNS
-- Brute-forcing de nomes de sub-domínios mais comuns de encontrar Hostnames
-- Reverse Look-ups de endereços IP identificados para encontrar Hostnames
-- Resolver qualquer coisa que se parece com um nome de host em páginas da web e outros conteúdos para encontrar endereços IP
-- Olhando para endereços IP "next to" endereço IP do seu alvo para encontrar nomes de host e endereços IP
-- Parece-se todos os TLDs de Internet conhecidas para a existência de nome de domínio do seu alvo
-- Obtém registros DNS típicos, como NS, MX e TXT
Os motores de busca "Search Engines"
-- Google, procura por links e nomes de host
-- Yahoo, procura por links e nomes de host
-- Bing, procura por links e nomes de host e sites de compartilhamento de endereços IP com o seu alvo
-- Pastebin, procura por pastas ou arquivos que mencionam, o seu alvo
Instalação
Instalação e execução
SpiderFoot é escrito em Python (2.7), de modo a rodar em Linux / Solaris / etc. você precisa Python 2.7 instalado, além do lxml módulos, netaddr, M2Crypto, CherryPy e Mako.
Para instalar as dependências usando PIP (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...), faça o seguinte:
Código:
$ pip install lxml $ pip install netaddr $ pip install M2Crypto $ pip install cherrypy $ pip install mako
Para executar SpiderFoot, basta executar sf.py do diretório que você extraiu SpiderFoot em:
Código:
$ python ./sf.py
Se você deseja fazer SpiderFoot acessível a partir de outro sistema, por exemplo, executá-lo em um servidor e controlá-lo remotamente, em seguida, você pode especificar um IP externo para SpiderFoot se ligar a, ou use 0.0.0.0 para que ele se liga a todos os endereços, incluindo 127.0.0.1:
Código:
$ python ./sf.py 0.0.0.0:5001
Código:
$ python ./sf.py 127.0.0.1:9999
Instalação e execução NO WINDOWS
SpiderFoot para Windows vem como um executável pré-embalados, sem a necessidade de instalar quaisquer dependências.
Por enquanto, não há assistente de instalação, então tudo que é necessário é para descompactar o pacote em um diretório (por exemplo C: \ SpiderFoot) e execute sf.exe:
Código:
C:\SpiderFoot>sf.exe
Esse conteúdo provem do Site Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... e Foi traduzido Por min e Pelo uso do Google Tradutor, Essa Ferramenta é Open Source.
Comment