- PVSM.RU - https://www.pvsm.ru -
В мире информационной безопасности часто задаются вопросом об исследовании открытых источников на получение личной информации — будь то защищающая сторона (например, для контроля периметра, выявления открытых уязвимостей) или пентестеры (поиск точки входа, аудит периметра и т. д.). Рассмотрим один из таких источников — hunter.io, — работу с которым мы оптимизировали, написав под него новую библиотеку. Подробности и ссылка на GitHub под катом.
Есть множество способов узнать конфиденциальную информацию (например, поддомены или адреса электронной почты), а также инструментов, позволяющих найти адреса, когда-либо появлявшиеся в открытом доступе. Все способы различаются по:
Сервис hunter.io — это инструмент поиска адресов корпоративной почты, с помощью которого можно получить контактную информацию по доменам. Такие сведения необходимы, чтобы далее проверить найденные email'ы на компрометацию, например, на сайте haveibeenpwned.com [1].
Hunter.io способен обработать и извлечь необходимые данные из 67 миллионов открытых источников с помощью 5 ключевых методов:
Для автоматизации процесса поиска и включения его в уже существующие сервисы, разработанные на языке программирования Go (Golang), мы создали библиотеку «gohunter», прототипом которой послужила библиотека «pyhunter» (https://github.com/VonStruddle/PyHunter [2]), написанная на Python 3 и использующая API hunter.io.
Не будем тут обсуждать, почему мы выбрали именно Go (Golang) — статей на Хабре множество — просто возьмем это за аксиому.
Первоначально для получения информации из командной строки с hunter.io мы использовали скрипт «pyhunter» (https://github.com/n4xh4ck5/pyhunter [3]), выполняющий поиск email только по домену. Сейчас написанная нами библиотека ищет не только по домену, но и по названию организации, а также проверяет email на актуальность и указывает на источники.
Таким образом, библиотека представляет собой клиент для методов, доступных в сервисе hunter.io. Такие методы обращаются к HTTP API hunter.io (версии 2 или v2) и получают ответ в формате JSON, что удобно для поиска и отбора нужной информации. Не благодарите.
Ссылки:
1. Исходники [4]
2. Описание на godoc.org [5]
Автор: Solar_JSOC
Источник [6]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/open-source/348688
Ссылки в тексте:
[1] haveibeenpwned.com: https://haveibeenpwned.com/
[2] https://github.com/VonStruddle/PyHunter: https://github.com/VonStruddle/PyHunter
[3] https://github.com/n4xh4ck5/pyhunter: https://github.com/n4xh4ck5/pyhunter
[4] Исходники: https://github.com/solar-jsoc/gohunter
[5] Описание на godoc.org: https://godoc.org/github.com/solar-jsoc/gohunter
[6] Источник: https://habr.com/ru/post/491088/?utm_source=habrahabr&utm_medium=rss&utm_campaign=491088
Нажмите здесь для печати.