【资料】追捕网络罪犯:在线情报收集工具和技术指南
2022-8-17 18:12:3 Author: 丁爸 情报分析师的工具箱(查看原文) 阅读量:35 收藏

描述

收集、验证和关联来自不同类型系统的信息的技能和工具是追踪黑客时必不可少的技能。本书从包括黑客和经验丰富的情报专家在内的多个角度探讨了开源情报收集 (OSINT)。

OSINT 是指收集有关个人或组织的公开可用数据所需的技术和工具。凭借多年使用 OSINT 跟踪黑客的经验,作者创作了一条经典的路径,其中涉及寻找威胁参与者。在带领观众观看惊心动魄的调查剧的同时,作者让观众沉浸在对最先进的开源情报工具和技术的深入了解中。技术用户需要对 Linux 命令行有基本的了解,以便遵循这些示例。但是没有 Linux 或编程经验的人仍然可以通过评论从本书中获益良多。

本书独特的数字调查命题是讲故事、教程和案例研究的结合。这本书从多个角度探讨了数字调查:

  • 通过在该主题具有多年经验的作者的眼睛。

  • 通过从多个在线来源收集大量数据以识别目标以及打击目标的方法和思想。

  • 通过行业领导者的眼光。

本书非常适合:

  • 调查专业人员、取证分析师、CISO/CIO 和其他想要了解黑客思维方式以及如何使用看似无害的信息来攻击他们的组织的高管。

  • 安全分析师、取证调查员和 SOC 团队从收集和解析公开可用信息的角度寻找数字调查的新方法。

  • 首席信息安全官和防御团队会发现这本书很有用,因为它从黑客的思维方式渗透到组织的角度。外部专家提供的评论也将为他们提供进一步保护其组织数据的想法。

关于作者

VINNY TROIA是 Night Lion Security 的网络安全布道者和黑客。他是数字取证调查、安全策略和安全漏洞补救方面公认的专家。Vinny 对行业标准的安全和合规控制有着深入的了解,经常在主要电视和广播网络上提供安全专业知识,并且最近推出了他自己的威胁情报和网络犯罪狩猎平台 Data Viper。

【目录】

序言

第 1 章 入门 

为什么这本书与众不同 

你会在本书中找到和不会找到的内容 

认识你的专家同行 

关于加密货币的注意事项 

你需要知道的 

付费工具和历史数据 

什么是Maltego

先决条件 

了解如何使用和配置 Linux 

按顺序获取您的 API 密钥 

重要资源 

OSINT 框架 

OSINT.link 

IntelTechniques 

Termbin 

Hunchly

词汇表和生成器 

SecLists 

Cewl 

Crunch

Proxies

Storm Proxies (Auto-Rotating) 

加密货币 101 

加密货币如何运作?

区块链探索者 

跟随金钱 

识别交易所和交易者 

总结 

第 2 章调查和威胁行为者 

调查员之路 

要么做大,要么回家 

从未发生过的违规行为 

你会怎么做?

道德灰色地带 

不同的调查路径 

调查网络犯罪分子 

狩猎的开始(TDO)

黑暗统治者

受害者名单 

简要概述 

沟通方式 

集团结构和成员 

Cyper

Arnie 

Cr00k (Ping)

NSA (Peace of Mind) 

The Dark Overlord

总结 

第一部分网络探索

第 3 章 手动网络探索 

章节目标:Pepsi.com 和 Cyper.org 

资产发现 

ARIN 搜索 

搜索引擎狗屁不是

DNSDumpste

Hacker Target

Shodan

Censys(子域查找器)

Fierce

Sublist3r

Enumall

Results

网络钓鱼域和域名抢注 

总结 

第 4 章寻找网络活动(高级 NMAP 技术)

入门 

准备活动主机列表 

使用不同扫描类型的全端口扫描 

TCP 窗口扫描 

对抗防火墙和 IDS 

使用原因响应 

识别实时服务器 

防火墙规避 

使用代理和 TOR 进行分布式扫描

分段数据包/MTU 

服务检测技巧 

Low and Slow 

错误校验和、诱饵和随机数据 

Firewalking

比较结果 

Styling NMAP 报告 

总结 

第 5 章用于网络发现的自动化工具 

SpiderFoot(蜘蛛足) 

SpiderFoot HX(高级版)

Intrigue.io 

Entities Tab

Analyzing uberpeople.net

Analyzing the Results

Exporting Your Results

Recon-NG

Searching for Modules (搜索模块)

Using Modules (使用模块)

使用 Shodan 寻找端口

总结 

第二部分 Web 探索 

第6章网站信息收集

BuiltWith 

使用 Google Analytics Tracker 查找常见站点

知识产权历史和相关网站 

Webapp 信息收集器 (WIG) 

CMS 地图 

运行单站点扫描 

以批处理模式扫描多个站点 

检测漏洞 

WP扫描 

处理未检测到的 WAF/WordPress 

总结 

第7章目录搜索

Dirhunt

Wfuzz

Photon

Crawling a Website (爬取网站)

Intrigue.io

总结 

第8章搜索引擎Dorks

Essential Search Dorks

The Minus Sign 

Using Quotes

搜索函数:site

搜索函数:intitle

搜索函数:allintitle

搜索函数:filetype

搜索函数:inurl

搜索函数:cache

搜索函数:allinurl

搜索函数:filename

搜索函数:intext

Dorks的力量

不要忘记必应和雅虎!

自动化的Dorking工具 

Inurlbr 

使用 Inurlbr 

总结 

第 9 章 WHOIS 

WHOIS 

WHOIS 数据的用途 

历史 WHOIS 

搜索相似域 

Namedroppers.com 

搜索多个关键字 

高级搜索

寻找威胁行为者

Whoisology

高级域名搜索 

物有所值?绝对

域工具 

域名搜索 

批量 WHOIS 

反向 IP 查找 

WHOIS 记录的立体化

WHOIS 历史

截图的力量

深入了解 WHOIS 历史

寻找所有权变更

反向 WHOIS

交叉检查所有信息

总结 

第 10 章证书透明度和互联网档案 

证书透明度 

这与数字调查有什么关系?

使用 CTFR 进行侦察

Crt.sh

CT 在行动:绕过 Cloudflare 

测试更多目标 

CloudFlair(脚本)和 Censys 

它是如何工作的?

Wayback 机器和搜索引擎档案 

搜索引擎缓存 

CachedView.com 

Wayback Machine Scraper

枚举回程 

用 Photon  抓取 Wayback

Archive.org 站点搜索 URL 

Wayback 站点摘要:Wayback  缓存的每个站点 URL 的列表

总结 

第11章Iris域名工具

Iris的基础知识 

指导

配置您的设置 

历史搜索设置 

Pivootttt!!! 

以 SSL 证书哈希为中心 

记笔记 

WHOIS 历史 

截图历史

托管历史 

一起来

重大发现 

总结 

第三部分挖掘金矿

第12章文档元数据

Exiftool 

Metagoofil

Recon-NG 元数据模块

Metacrawler 

Interesting_Files Module

图钉地理定位模块

Intrigue.io

FOCA

启动项目 

提取元数据 

总结 

第13章 有趣的地方

TheHarvester(收割机)

Running a Scan(运行扫描)

Paste Sites (粘贴站点)

psbdmp.ws

论坛 

调查论坛历史(TDO)

Following Breadcrumbs

追查网络用户的身份

代码库

SearchCode.com 

搜索代码 

False Negatives

Gitrob

Git Commit Logs

维基站点 

维基百科 

总结 

第 14 章可公开访问的数据存储 

Exactis Leak 和 Shodan 

数据归属地 

Shodan 的命令行选项 

查询历史数据 

云存储查找器 

亚马逊 S3 

数字海洋空间 

NoSQL 数据库 

MongoDB 

Robot 3T 

Mongo 命令行工具 

弹性搜索 

查询 Elasticsearch 

转储 Elasticsearch 数据 

NoScrape

MongoDB 

Elasticsearch 

Scan

搜索 

转存储

匹配转储 

Cassandra 

亚马逊 S3 

使用您自己的 S3 凭证 

总结 

第四部分挖掘人物

第15章研究人物、图像和位置

PIPL 

寻找人 

公共记录和背景调查 

祖先网 

威胁行为者也有爸爸 

犯罪记录搜索 

图像搜索 

谷歌图片 

寻找黄金 

跟随小径 

TinEye

EagleEye

搜索图像 

Cree.py 和地理位置 

入门 

IP 地址追踪 

总结 

第16章搜索社交媒体

OSINT.rest 

另一个测试对象 

推特 

SocialLinks:对于 Maltego 用户 

跳跃追踪者 

运行搜索 

搜索电子邮件地址 

搜索电话号码 

搜索用户名 

多一个用户名搜索 

用户侦察 

Reddit 调查员 

TDO 调查的关键“和平” 

总结 

第 17 章个人资料跟踪和密码重置线索 

从哪里开始(使用 TDO)?

构建配置文件矩阵 

使用论坛开始搜索 

禁令名单 

社会工程学 

SE'ing 威胁行为者:“Argon”故事 

每个人都得到 SE —— 吸取的教训 

TDO 的终结和 KickAss 论坛 

使用密码重置线索 

开始您的验证表 

邮箱 

脸书 

贝宝 

推特 

微软 

Instagram 

使用 jQuery 网站响应 

ICQ 

总结 

第 18 章密码、转储和数据毒蛇 

使用密码 

完成 F3ttywap 的配置文件矩阵 

一个重要的错误转弯 

获取您的数据 

数据质量和收集 1–5 

始终手动验证数据

在哪里可以找到质量数据 

数据毒蛇 

论坛:缺失的环节 

识别真正的“Cr00k”

追踪 Cr00k 的论坛动态 

时间线分析 

尤里卡时刻 

对 OPSEC 的虚荣心,每次 

为什么这种联系很重要 

从小处着手:Data Viper 1.0 

总结 

第19章 与威胁行为者互动

把他们从阴影中走出来 

WhitePacket是谁?

Bev Robb Connection 

Stradinatras 

Obfuscation and TDO

比尔是谁?

那么比尔到底是谁?

YoungBugsThug 

我怎么知道是克里斯?

与 Mirai 僵尸网络的连接?

为什么这个发现如此惊天动地?

质疑一切!

建立信息流 

利用黑客戏剧 

那是真的吗?

寻找其他线索

将其带回 TDO 

解决最后一个问题 

提取比特币 

总结 

第 20 章切断 1000 万美元黑客的虚假信息 

GnosticPlayers 

被 GnosticPlayers 入侵的网站 

Gnostic的黑客技术

Gnostic玩家的帖子

GnosticPlayers2 出现 

神秘的第三人

NSFW/光子 

手套脱落 

联系 

Gabriel/Bildstein 又名 Kuroi'sh 

联系他的朋友 

通过虚假信息除草 

使用 Wayback 进行验证

把它放在一起

数据毒蛇 

信任但验证 

域工具的 Iris 

使用第二个数据源进行验证 

线的尽头

到底发生了什么?

外联 

Kuroi'sh 神奇地出现 

我从观看迷失中学到了什么

谁入侵了 GateHub?

揭开谎言

加布里埃尔参与了吗?我的理论 

加布里埃尔是恩克莱:另一种理论 

条条大路通罗马

总结 

结语 

索引 

原文PDF及机器翻译文档已上传知识星球

长按识别下面的二维码可加入星球

里面已有四千余篇资料可供下载

越早加入越便宜

续费五折优惠


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651131445&idx=1&sn=92a7bfcd882eb0f5821da7886429775e&chksm=f1af790fc6d8f0195daf14659e743a2b26d8640d279bb0d429dea1043c3e99804d119850c6fb#rd
如有侵权请联系:admin#unsafe.sh