参考链接:
https://csirtgadgets.com/collective-intelligence-framework/
https://www.sans.org/white-papers/34375/
http://www.tekdefense.com/automater
https://github.com/1aN0rmus/TekDefense-Automater
Datasploit是一个可以自动化收集域名,邮件,用户名和手机号信息的工具,它支持从shodan, github, bing, google等多个有API的数据源收集信息。
链接:https://github.com/DataSploit/datasploit
Discover与Datasploit类似,它支持主动和被动地从搜索引擎等信息源中自动化地收集信息。当然也需要我们提供对应的API key
链接:https://github.com/leebaird/discover
InfoGa可以根据给定的邮箱账号或域名,收集与之相关的域名、子域名、域名注册信息数据。
链接:https://github.com/The404Hacking/Infoga
AlienVault 拥有可供分析师使用的免费工具,其社区计划之一是免费的威胁信息源 Open Threat Exchange (OTX)。OTX 是一种威胁数据众包方法,允许成员提交数据并从存储库中提取数据。此信息可以输入到系统信息和事件管理器 (SIEM) 等工具中,或者在与其 ReputationMonitor 服务关联时用于阻止列表中。OTX 的信誉监控部分可识别当前可能被滥用的可疑域和 SSL 证书。
参考链接:
https://cybersecurity.att.com/blogs/labs-research/feeding-alienvaultas-open-threat-exchange-otx-threat-information-to-arcsight
https://cybersecurity.att.com/solutions/threat-intelligence
Shodan 是约翰·马瑟利 (John Mattherly) 运营的社区最受欢迎的项目。本质上,它是一个搜索引擎爬虫,就像 Google.com 的爬虫一样,但它的重点是识别与互联网连接设备相关的端口和协议。lt 从网站和服务中抓取横幅、识别连接互联网的摄像头、查找工业设备。跟踪互联网上易受攻击的协议和服务等等。如果您的基础设施出现在 Shodan.io 上,则对手很可能会在某个时候将其作为目标,这是值得注意的。尽管。信息已经存在:Shodan 正在将对手已经知道的信息返回给防御者。那是。对手的此类工作早在 Shodan 之前就已经存在,因此它是防御者了解自己的信息攻击空间的一个很好的工具。以及识别对手基础设施的有趣方面。
链接:https://www.shodan.io/
地理信息与数字标识符结合起来会非常有用。仅仅因为 IP 地址在莫斯科注册,并不意味着对手作为单个数据点有任何信息。然而,IP 与物理世界的相关性可能表明对手访问基础设施的能力、形成模式的选择,或者在极少数情况下,如果可以获得真实的 IP 地址,实际上代表了对手的信息。无论哪种方式,视觉效果对于地图都非常有用 并了解事物在世界上的位置。它不是最关键的数据源,但对于不同类型的调查都很有价值。双地图等工具可让我们同时快速查看街景、地图和 Google 卫星。
链接:http://data.mashedworld.com/dualmaps/map.htm