收集、验证和关联来自不同类型系统的信息的技能和工具是追踪黑客时必不可少的技能。本书从包括黑客和经验丰富的情报专家在内的多个角度探讨了开源情报收集 (OSINT)。
OSINT 是指收集有关个人或组织的公开可用数据所需的技术和工具。凭借多年使用 OSINT 跟踪黑客的经验,作者创作了一条经典的路径,其中涉及寻找威胁参与者。在带领观众观看惊心动魄的调查剧的同时,作者让观众沉浸在对最先进的开源情报工具和技术的深入了解中。技术用户需要对 Linux 命令行有基本的了解,以便遵循这些示例。但是没有 Linux 或编程经验的人仍然可以通过评论从本书中获益良多。
本书独特的数字调查命题是讲故事、教程和案例研究的结合。这本书从多个角度探讨了数字调查:
通过在该主题具有多年经验的作者的眼睛。
通过从多个在线来源收集大量数据以识别目标以及黑客打击目标的方法和思想。
通过行业领导者的眼光。
本书非常适合:
调查专业人员、取证分析师、CISO/CIO 和其他想要了解黑客思维方式以及如何使用看似无害的信息来攻击他们的组织的高管。
安全分析师、取证调查员和 SOC 团队从收集和解析公开可用信息的角度寻找数字调查的新方法。
首席信息安全官和防御团队会发现这本书很有用,因为它从黑客的思维方式渗透到组织的角度。外部专家提供的评论也将为他们提供进一步保护其组织数据的想法。
关于作者
VINNY TROIA是 Night Lion Security 的网络安全布道者和黑客。他是数字取证调查、安全策略和安全漏洞补救方面公认的专家。Vinny 对行业标准的安全和合规控制有着深入的了解,经常在主要电视和广播网络上提供安全专业知识,并且最近推出了他自己的威胁情报和网络犯罪狩猎平台 Data Viper。
序言
第 1 章 入门
为什么这本书与众不同
你会在本书中找到和不会找到的内容
认识你的专家同行
关于加密货币的注意事项
你需要知道的
付费工具和历史数据
什么是Maltego?
先决条件
了解如何使用和配置 Linux
按顺序获取您的 API 密钥
重要资源
OSINT 框架
OSINT.link
IntelTechniques
Termbin
Hunchly
词汇表和生成器
SecLists
Cewl
Crunch
Proxies
Storm Proxies (Auto-Rotating)
加密货币 101
加密货币如何运作?
区块链探索者
跟随金钱
识别交易所和交易者
总结
第 2 章调查和威胁行为者
调查员之路
要么做大,要么回家
从未发生过的违规行为
你会怎么做?
道德灰色地带
不同的调查路径
调查网络犯罪分子
狩猎的开始(TDO)
黑暗统治者
受害者名单
简要概述
沟通方式
集团结构和成员
Cyper
Arnie
Cr00k (Ping)
NSA (Peace of Mind)
The Dark Overlord
总结
第一部分网络探索
第 3 章 手动网络探索
章节目标:Pepsi.com 和 Cyper.org
资产发现
ARIN 搜索
搜索引擎狗屁不是
DNSDumpste
Hacker Target
Shodan
Censys(子域查找器)
Fierce
Sublist3r
Enumall
Results
网络钓鱼域和域名抢注
总结
第 4 章寻找网络活动(高级 NMAP 技术)
入门
准备活动主机列表
使用不同扫描类型的全端口扫描
TCP 窗口扫描
对抗防火墙和 IDS
使用原因响应
识别实时服务器
防火墙规避
使用代理和 TOR 进行分布式扫描
分段数据包/MTU
服务检测技巧
Low and Slow
错误校验和、诱饵和随机数据
Firewalking
比较结果
Styling NMAP 报告
总结
第 5 章用于网络发现的自动化工具
SpiderFoot(蜘蛛足)
SpiderFoot HX(高级版)
Intrigue.io
Entities Tab
Analyzing uberpeople.net
Analyzing the Results
Exporting Your Results
Recon-NG
Searching for Modules (搜索模块)
Using Modules (使用模块)
使用 Shodan 寻找端口
总结
第二部分 Web 探索
第6章网站信息收集
BuiltWith
使用 Google Analytics Tracker 查找常见站点
知识产权历史和相关网站
Webapp 信息收集器 (WIG)
CMS 地图
运行单站点扫描
以批处理模式扫描多个站点
检测漏洞
WP扫描
处理未检测到的 WAF/WordPress
总结
第7章目录搜索
Dirhunt
Wfuzz
Photon
Crawling a Website (爬取网站)
Intrigue.io
总结
第8章搜索引擎Dorks
Essential Search Dorks
The Minus Sign
Using Quotes
搜索函数:site
搜索函数:intitle
搜索函数:allintitle
搜索函数:filetype
搜索函数:inurl
搜索函数:cache
搜索函数:allinurl
搜索函数:filename
搜索函数:intext
Dorks的力量
不要忘记必应和雅虎!
自动化的Dorking工具
Inurlbr
使用 Inurlbr
总结
第 9 章 WHOIS
WHOIS
WHOIS 数据的用途
历史 WHOIS
搜索相似域
Namedroppers.com
搜索多个关键字
高级搜索
寻找威胁行为者
Whoisology
高级域名搜索
物有所值?绝对
域工具
域名搜索
批量 WHOIS
反向 IP 查找
WHOIS 记录的立体化
WHOIS 历史
截图的力量
深入了解 WHOIS 历史
寻找所有权变更
反向 WHOIS
交叉检查所有信息
总结
第 10 章证书透明度和互联网档案
证书透明度
这与数字调查有什么关系?
使用 CTFR 进行侦察
Crt.sh
CT 在行动:绕过 Cloudflare
测试更多目标
CloudFlair(脚本)和 Censys
它是如何工作的?
Wayback 机器和搜索引擎档案
搜索引擎缓存
CachedView.com
Wayback Machine Scraper
枚举回程
用 Photon 抓取 Wayback
Archive.org 站点搜索 URL
Wayback 站点摘要:Wayback 缓存的每个站点 URL 的列表
总结
第11章Iris域名工具
Iris的基础知识
指导
配置您的设置
历史搜索设置
Pivootttt!!!
以 SSL 证书哈希为中心
记笔记
WHOIS 历史
截图历史
托管历史
一起来
重大发现
总结
第三部分挖掘金矿
第12章文档元数据
Exiftool
Metagoofil
Recon-NG 元数据模块
Metacrawler
Interesting_Files Module
图钉地理定位模块
Intrigue.io
FOCA
启动项目
提取元数据
总结
第13章 有趣的地方
TheHarvester(收割机)
Running a Scan(运行扫描)
Paste Sites (粘贴站点)
psbdmp.ws
论坛
调查论坛历史(TDO)
Following Breadcrumbs
追查网络用户的身份
代码库
SearchCode.com
搜索代码
False Negatives
Gitrob
Git Commit Logs
维基站点
维基百科
总结
第 14 章可公开访问的数据存储
Exactis Leak 和 Shodan
数据归属地
Shodan 的命令行选项
查询历史数据
云存储查找器
亚马逊 S3
数字海洋空间
NoSQL 数据库
MongoDB
Robot 3T
Mongo 命令行工具
弹性搜索
查询 Elasticsearch
转储 Elasticsearch 数据
NoScrape
MongoDB
Elasticsearch
Scan
搜索
转存储
匹配转储
Cassandra
亚马逊 S3
使用您自己的 S3 凭证
总结
第四部分挖掘人物
第15章研究人物、图像和位置
PIPL
寻找人
公共记录和背景调查
祖先网
威胁行为者也有爸爸
犯罪记录搜索
图像搜索
谷歌图片
寻找黄金
跟随小径
TinEye
EagleEye
搜索图像
Cree.py 和地理位置
入门
IP 地址追踪
总结
第16章搜索社交媒体
OSINT.rest
另一个测试对象
推特
SocialLinks:对于 Maltego 用户
跳跃追踪者
运行搜索
搜索电子邮件地址
搜索电话号码
搜索用户名
多一个用户名搜索
用户侦察
Reddit 调查员
TDO 调查的关键“和平”
总结
第 17 章个人资料跟踪和密码重置线索
从哪里开始(使用 TDO)?
构建配置文件矩阵
使用论坛开始搜索
禁令名单
社会工程学
SE'ing 威胁行为者:“Argon”故事
每个人都得到 SE —— 吸取的教训
TDO 的终结和 KickAss 论坛
使用密码重置线索
开始您的验证表
邮箱
脸书
贝宝
推特
微软
使用 jQuery 网站响应
ICQ
总结
第 18 章密码、转储和数据毒蛇
使用密码
完成 F3ttywap 的配置文件矩阵
一个重要的错误转弯
获取您的数据
数据质量和收集 1–5
始终手动验证数据
在哪里可以找到质量数据
数据毒蛇
论坛:缺失的环节
识别真正的“Cr00k”
追踪 Cr00k 的论坛动态
时间线分析
尤里卡时刻
对 OPSEC 的虚荣心,每次
为什么这种联系很重要
从小处着手:Data Viper 1.0
总结
第19章 与威胁行为者互动
把他们从阴影中走出来
WhitePacket是谁?
Bev Robb Connection
Stradinatras
Obfuscation and TDO
比尔是谁?
那么比尔到底是谁?
YoungBugsThug
我怎么知道是克里斯?
与 Mirai 僵尸网络的连接?
为什么这个发现如此惊天动地?
质疑一切!
建立信息流
利用黑客戏剧
那是真的吗?
寻找其他线索
将其带回 TDO
解决最后一个问题
提取比特币
总结
第 20 章切断 1000 万美元黑客的虚假信息
GnosticPlayers
被 GnosticPlayers 入侵的网站
Gnostic的黑客技术
Gnostic玩家的帖子
GnosticPlayers2 出现
神秘的第三人
NSFW/光子
手套脱落
联系
Gabriel/Bildstein 又名 Kuroi'sh
联系他的朋友
通过虚假信息除草
使用 Wayback 进行验证
把它放在一起
数据毒蛇
信任但验证
域工具的 Iris
使用第二个数据源进行验证
线的尽头
到底发生了什么?
外联
Kuroi'sh 神奇地出现
我从观看迷失中学到了什么
谁入侵了 GateHub?
揭开谎言
加布里埃尔参与了吗?我的理论
加布里埃尔是恩克莱:另一种理论
条条大路通罗马
总结
结语
索引
原文PDF及机器翻译文档已上传知识星球
长按识别下面的二维码可加入星球
里面已有四千余篇资料可供下载
越早加入越便宜
续费五折优惠