Kali linux поиск по email

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

theHarvester

Описание theHarvester

theHarvester — это инструмент для сбора e-mail адресов, имён поддоменов, виртуальных хостов, открытых портов/банеров и имён работников из различных открытых источников (поисковые системы, сервера ключей pgp).

Это по-настоящему простой инструмент, но эффективный на ранних этапах тестирования на проникновение или чтобы узнать, какую информацию могут собрать о вашей компании через Интернет.

  • Пассивные:
  • google: поисковая машина Google — www.google.com
  • googleCSE: пользовательский поиск Google
  • google-profiles: поисковая система Google, специфичный поиск по профилям Google
  • bing: поисковая система Microsoft — www.bing.com
  • bingapi: поисковая система Microsoft, через API (вам нужно добавить ваш ключ в файл discovery/bingsearch.py)
  • dogpile: поисковая система Dogpile — www.dogpile.com
  • pgp: сервер ключей pgp — mit.edu
  • linkedin: поисковая система Google, специфичный поиск по пользователям Linkedin
  • vhost: поиск Bing по виртуальным хостам
  • twitter: Twitter аккаунты, связанные с указанным доменом (используется поиск Google)
  • googleplus: пользователи, которые работают в целевой компании (использует поиск Google)
  • yahoo: поисковая система Yahoo
  • baidu: поисковая система Baidu
  • shodan: поисковая система Shodan, ищет порты и банеры обнаруженных хостов (http://www.shodanhq.com/)
  • Активные:
  • брут-форс DNS: этот плагин запустит перебор по словарю
  • обратное преобразование DNS: обратное преобразование обнаруженных ip для поиска имён хостов
  • DNS TDL расширение: перечисление по словарю TLD
  • Модули, для работы которы требуются API ключи:
  • googleCSE: Вам нужно создать Google Custom Search engine(CSE) и добавить ваш Google API ключ и CSE ID в плагин (discovery/googleCSE.py)
  • shodan: Вам нужно ввести ваш API ключ в discovery/shodansearch.py

Справка по theHarvester

Руководство по theHarvester

Страница man отсутствует.

Примеры запуска theHarvester

Искать email адреса для домена (-d kali.tools), ограничив результаты 500 (-l 500), используя Google (-b google):

Установка theHarvester

Программа предустановлена в Kali Linux.

Установка в BlackArch

Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты theHarvester

Это утилита командной строки.

Инструкции по theHarvester

Ссылки на инструкции будут добавлены позже.

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

OSRFramework

Описание OSRFramework

OSRFramework — это набор библиотек для выполнения задач по разведке на основе открытых источников. В него включены различные приложения, связанные с проверкой имён пользователей, DNS запросами, исследованиями утечек информации, глубоким поиском в Интернете, извлечение по регулярным выражениями и многие другие. В то же время специальными преобразованиями (transforms) Maltego, OSRFramework предоставляет возможность визуализировать эти запросы, а также предоставляет несколько интерфейсов для взаимодействия (OSRFConsole и веб-интерфейс).

Читайте также:  Linux sdc что это

Автор: Yaiza Rubio и Félix Brezo

Лицензия: GNU AGPLv3+

Инструменты, включённые в OSRFramework

В OSRFramework имеются следующие инструменты:

  • alias_generator — инструмент, который пытается создать возможные никнеймы на основе введённых известных данных о персоне
  • entify — утилита использующая регулярные выражения для извлечения объектов — ищет записи по 13 шаблонам регулярных выражений
  • osrfconsole — консольный интерфейс для платформы поиска по открытым источникам
  • phonefy — инструмент, который проверяет по четырём платформам, был ли номер телефона связан со спамом
  • usufy — проверяет, существует ли имя пользователя (профиль) на 299 платформах
  • domainfy — проверят существование заданного домена по 1567 доменам верхнего уровня
  • mailfy – проверяет, существует ли данный e-mail и находит социальные сети, сайты и веб-сервисы, где он использовался
  • osrframework_server — веб-интерфейс для платформы поиска по открытым источникам
  • searchfy — поиск профилей по полным именам и другой информации

Справка по OSRFramework

OSRFramework представляет собой фреймворк, состоящий из ряда скриптов. Далее дана информация и справка по каждому из них.

Справка по alias_generator

alias_generator.py — это инструмент, который пытается создать возможные никнеймы на основе известных о персоне данных.

Справка по entify

entify.py — это программа, предназначенная для извлечения из файлов заданного каталога всех записей, соответствующих шаблонам регулярных выражений. Также имеется интерфейс для поиска этих объектов в любом заданном тексте.

Справка по osrfconsole

Консольный интерфейс платформы для исследований на основе открытых источников. Опции отсутствуют — управление осуществляется в интерактивном режиме, там же можно посмотреть информацию об использовании.

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Social Mapper

Описание Social Mapper

Программа Social Mapper предназначена для поиска профилей людей в социальных сетях. Алгоритм работы программы заключается в том, что она ищет большое количество профилей исходя из заданных данных (например, имя пользователей), а затем используя технологию распознавания лиц отбирает только имеющие отношения к искомому лицу.

Программу можно использовать для целей сопоставления профилей.

В качестве исходных данных можно указать имя, название компании, указать папку с изображениями, в которых каждый файл назван по имени и фамилии пользователя, можно указать файл, содержащий множество значений.

Программа умеет работать с такими социальными сетями как:

  • LinkedIn
  • Facebook
  • Twitter
  • Google Plus
  • Instagram
  • VKontakte
  • Weibo
  • Douban

Автор: Jacob Wilkin

Справка по Social Mapper

Руководство по Social Mapper

Страница man отсутствует.

Примеры запуска Social Mapper

Запуск с указанием папки с именованными изображениями (-f imagefolder), которые помещены по указанному пути (-i ./mytargets), при этом делать быструю проверку, точность нас не особо волнует поскольку полученные результаты будут изучены вручную (-m fast), искать по сайтам Facebook (-fb) и Twitter (-tw):

Искать по названию компании (-f company), компания называется SpiderLabs (-i «SpiderLabs»), режим поиска выбран «точный» (-m accurate), искать по всем сайтам социальных сетей (-a), уровень распознавания установлен на «строгий» (-t strict):

Установка Social Mapper

Установка в Kali Linux

Читайте также:  Есть ли itunes для windows 10

Нужно начать с установки обычной версии Firefox (подробности и их различия смотрите в статье «Как установить настоящий Firefox в Kali Linux»):

Далее устанавливаем Geckodriver:

Установите необходимые библиотеки:

Наконец завершите установку:

Для своей работы Social Mapper нужны учётные данные для входа в службы социальных сетей.

Откройте файл social_mapper.py и введите учётные данные социальных сетей в глобальные переменные в верхней части файла:

Для Facebook убедитесь, что язык учётной записи, для которой вы предоставили учётные данные, установлен на «Английский (США)» на время выполнения.

Установка в BlackArch

Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.

Источник

Soft Samurai Email Discovery — Утилита для поиска e-mail адресов

Всем привет! Сегодня хочу ознакомить Вас с небольшим фреймворком, написанным на Bash, целью которого является поиск почтовых ящиков.

Samurai Email Discovery – много писать о нем смысла не имеет, я лучше покажу.

Samurai Email Discovery – производит поиск адресов по трем векторам:

  • Google Dork – поиск по доркам Google
  • Domain – поиск по доменному имени
  • Company – поиск по названию/домену компании.

Установка:

Обязательным является наличие в системе Lynx, установим его из репозиториев.

Запуск и использование:

Попробуем, выполнить поиск по названию компании:

По домену она отработала аналогичным образом, по Google доркам, поиск занял много времени, но и результат был гораздо больше, но не в отношении компании из примера.

В целом эта тема не нова, таких утилит полно, а эта заслужила свое внимание, только тем, что довольно свежая, может кому-то пригодится.

Источник

Как взломать почту через Кали Линукс? Майл/Яндекс/Gmail

Zip File, мамкины хакеры. Помните, в прошлом выпуске я обещал рассказать вам о том, как крутые очкастые парни из тёмных подвалов и прокуренных комнат взламывают ваши почтовые ящики? Хоть вы негодники и не собрали 50 лайков, чем сильно огорчили старину Денчика, я всё же решил, что в преддверии выходных приоткрою завесу тайны и покажу, как имея в распоряжении путный словарь, ноут с Kali Linux и немножко терпения, можно получить доступ к абсолютно любой почте.

Майл, Яндекс, Рамблер, Gmail, неважно. Этот способ универсален и применим ко всем сервисам. В связи с этим, сразу предупреждаю, что видео записано исключительно в ознакомительных целях и призвано расширить ваши знания в области информационной безопасности.

А не сподвигнуть вас бежать сломя голову и пытаться ломануть электронку ваших ближайших знакомых. Ведь почта, нынче – это буквально ключ от всего. Имея доступ к e-mail’у злоумышленник может восстановить пароли от соц. сетей, слить личную переписку и даже получить доступ ко всем контактам из телефонной книги.

Эт в случае, если они привязаны к гугловской почте. Короче ладно, не будем долго запрягать. Словарик в зубы, запускаем Kali’шку и погнали ломать.

Шаг 1. Открываем новое окно терминала.

Шаг 2. Вводим команду для обновления списка пакетов. «sudo apt-get update».

Шаг 3. Запускаем графическую оболочку скрипта hydra. Это многофункциональный брутфорсер паролей с помощью которого мы сейчас попробуем подобрать passдля одного из моих тестовых ящиков на mail.ru.

Читайте также:  Виджеты для линукс минт

Шаг 4. В появившемся окне, на вкладке «Target» прописываем в строке «Single Target» адрес smtp-сервера исходящей почты нужного сервиса. Порт 465 и протокол выбираем соответственно SMTP. Ставим галочку использовать SSL-соединение. И отмечаем пункт, отвечающий за отображение результатов брутфорса в реальном времени.

Шаг 5. На соседней вкладочке «Password» указываем ящик, на который будет производиться атака. В пункте Password листа указываем путь к словарю. Ссылку на основные словарики, используемые мной, ищите в описании. Ну а вообще, найти их довольно просто. Тот же форум античат доступный в клирнете к вашим услугам. На всякий случай ещё ставим галочку отвечающую за проверку логина в качестве возможного пароля и идём дальше.

Шаг 6. В «Tuning» меняем метод на HTTP.

Шаг 7. А на вкладке «Specific» пишем полной адрес почтового сервиса «крышующего» наш ящик.

Шаг 8. Долгожданная последняя вкладка. Выдыхаем, и жмём на «Start». Перебор начался. В случае успешной попытки логина, прога выдаст соответствующее сообщение, говорящее о том, что валидный пароль к данной почте подобран.

Засекли сколько занял взлом? Примерно столько по времени брутятся все ящики, пароль от которых состоит из даты рождения, клички пса или номера мобильного телефона.

Буквально несколько лет назад электронку моего хорошего знакомого ломанули просто из-за красивого ника. И он ооочень долго и упорно доказывал майловскому саппорту, что ящик принадлежит ему уже много лет.

Благо, та история со счастливым концом. Ящик восстановили и передали в руки владельца. Но это только потому, что товарищ сам много лет проработал админом и имея врождённый дар красноречия смог убедить коллег из техподдержки.

А теперь задумайтесь, чтобы было, реши злоумышленник не палиться? Сливал бы по тихой грусти на внешний винт рабочие переписки. Договора, контракты, личные фотографии.

Затем продал бы эту историю за пару долларов в Дарке, а человек при этом так бы и не допёр, где таилась утечка. Поэтому, мой вам совет. Всегда устанавливайте на электронку мега-большой и сложный пароль.

В идеале сконфигурированный с помощью генератора случайных символов. И не забывайте менять его раз в 2-3 недели. Установите двухфакторную аутентификацию, чтобы заходить в ящик только после подтверждения на личном смартфоне.

Ну и до кучи, старайтесь не использовать электронку для решения жизненно-важных вопросов. Личная встреча куда надёжней и безопасней. Однако, увы таковая не всегда возможна. Особенно в наше тяжёлое время.

Друзья, на этом у меня всё. Если впервые зашёл на канал, то сразу после просмотра клацни на колокольчик. Нажмёшь на засранца, и в твоей ленте будут регулярно всплывать годные видосики на тему взлома, информационной безопасности и пентестинга.

С олдов, как водится по лайку. Удачи, успехов, безопасного сёрфинга. Берегите свою электронку. Меняйте пароли, и по возможности обезопасьте себя и своих близких от подобного взлома. Для этого достаточно просто поделиться этим видосом в соц. сетке. Намёк понятен? До новых встреч, ребятки. Всем пока.

Источник

Оцените статью