iGuRu

  • /news
  • /infosec
  • /dummies
  • /tools
  • /tweaks
  • /απόψεις
  • /fbgrp
  • /reddit
Menu

iGuRu

You are here:

  1. Home
  2. tools
  3. SARENKA: Εργαλείο OSINT με δεδομένα από υπηρεσίες όπως Shodan και Censys

SARENKA: Εργαλείο OSINT με δεδομένα από υπηρεσίες όπως Shodan και Censys

by Anastasis Vasileiadis 11/01/2021, 18:17

Το SARENKA είναι ένα εργαλείο Open Source Intelligence ( OSINT ) που σας βοηθά να αποκτήσετε και να κατανοήσετε το Attack Surface.

Ο κύριος στόχος είναι η συλλογή πληροφοριών από μηχανές αναζήτησης για συσκευές συνδεδεμένες στο Διαδίκτυο ( https://censys.io/ , https://www.shodan.io/). Εμφανίζει δεδομένα σχετικά με τις κοινές ευπάθειες και τα ανοίγματα (CVE), την κοινή αδυναμία (CWE) και διαθέτει επίσης βάση δεδομένων όπου τα CVE αντιστοιχίζονται σε CWE.

Επιστρέφει δεδομένα σχετικά με το τοπικό μηχάνημα – τοπικό εγκατεστημένο λογισμικό (από το μητρώο των Windows), πληροφορίες τοπικού δικτύου (βιβλιοθήκες python, δημοφιλείς εντολές cmd).

Προς το παρόν η εφαρμογή διαθέτει επίσης απλά εργαλεία, όπως αριθμομηχανή κατακερματισμού, αριθμομηχανή εντροπίας shannon και πολύ απλό σαρωτή θυρών. Θα προστεθούν περισσότερα εργαλεία κρυπτογραφίας-μαθηματικών και scripts αναγνώρισης.

Πίνακας Περιεχομένων

  • Χαρακτηριστικά
  • Εγκατάσταση
  • Ξεκινώντας
  • Στιγμιότυπα εφαρμογής

Χαρακτηριστικά

  • λαμβάνει δεδομένα από το https://censys.io/ μέσω ip
  • δεδομένα από το https://www.shodan.io/ μέσω ip
  • λήψη δεδομένων DNS
  • λήψη δεδομένων WHOIS
  • banner grabbing
  • βρείτε CVEs από CWE
  • pdf για αναφορές
  Cybersecurity Repositories (hacking tools)

Μπορείτε επίσης να:

  • υπολογίστε hashes βάση συμβολοσειράς
  • υπολογίστε την shannon entropy με βάση τη συμβολοσειρά του χρήστη

Εγκατάσταση

Το SARENKA απαιτεί:

  • Python
  • Node.js
Κατέβασμα από repository
$ git clone https://github.com/pawlaczyk/sarenka.git
Μεταβείτε στον κατάλογο προέλευσης
$ cd sarenka/sarenka
Τρέχουμε το sarenka.py
$ python sarenka.py

Ξεκινώντας

#### Δημιουργήστε λογαριασμούς στις παρακάτω υπηρεσίες:

  • https://account.shodan.io/register
  • https://censys.io/register
Εκτέλεση εφαρμογής backend – προεπιλεγμένο http://localhost:8000 /
# go to sarenka/sarenka
$ python backend/manage.py runserver
Εκτέλεση frontent εφαρμογής – προεπιλεγμένη http://localhost:3000/
# go to sarenka/sarenka/frontend folder
$ npm start

Στιγμιότυπα εφαρμογής

Μπορείτε να κατεβάσετε το πρόγραμμα από εδώ.

  • share 

spread the news

  • Facebook
  • Twitter
  • Reddit
  • Εκτύπωση
  • Email

Εγγραφή στο iGuRu.gr μέσω email

Το email σας για την αποστολή κάθε νέας δημοσίευσης

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news

3000accountattackbannerCDclonecmdcvednsfolderGitgithubGOhasheshttphttpsintelligenceIPJSmanageopenpdfpythonregisterscriptsshodansourcestartsurfacewhoiswindows

See more

  • Previous article Η αστυνομία του Σαν Φρανσίσκο προετοιμάζεται για μια συγκέντρωση υπέρ του Τραμπ στα κεντρικά γραφεία του Twitter
  • Next article Bitdefender: Δωρεάν Decrypter για το Darkside ransomware

Written by Anastasis Vasileiadis

Οι μεταφράσεις είναι σαν τις γυναίκες. Όταν είναι ωραίες δεν είναι πιστές και όταν είναι πιστές δεν είναι ωραίες.

More From: tools

  • xss

    toxssin: Ένα XXS εργαλείο από Έλληνα προγραμματιστή!

  • getoc

    getos.c: Ανερχόμενο και πολλά υποσχόμενο OS fingerprinting πρόγραμμα

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).


Next post

© 2023 · iGuRu.gr · ☢ · Keep It Simple Stupid theme

  • /about
  • /contact
  • /rss
  • /tos
  • /depositphotos
  • /pp
  • @
Close
  • /news
  • /infosec
  • /dummies
  • /tools
  • /tweaks
  • /απόψεις
  • /fbgrp
  • /reddit