SpiderFoot is een open-source tool die het proces van informatieverzameling uit openbare bronnen automatiseert. Deze tool kan worden gebruikt om informatie te verzamelen over mensen, webapplicaties en netwerken. SpiderFoot maakt gebruik van meer dan 100 openbare gegevensbronnen om informatie te verzamelen zoals domeinnamen, IP-adressen, e-mails, DNS-records, contacten, geïntegreerde technologieën, entiteiten, netwerken, diensten, inhoud en beveiligingstools.
Je kunt SpiderFoot klonen van GitHub met het onderstaande commando. Hiervoor moet je wel git geïnstalleerd hebben. Wil je weten hoe git werkt? klik dan op de button hieronder.
Na het klonen van de tool, navigeer je naar de spiderfoot-directory om de afhankelijkheden te installeren:
Om SpiderFoot te starten, voer je het volgende commando uit in de terminal:
Volg het URL-pad dat in de terminal wordt gegenereerd om de webinterface van SpiderFoot te openen. Het dashboard van SpiderFoot toont links naar drie andere pagina's in de vorm van tabbladen: nieuwe scan, scans en instellingen. De instellingenpagina wordt gebruikt voor algemene configuratie van de tool. De nieuwe scanpagina wordt gebruikt om een nieuwe scansessie te starten. Het overzicht van oude scans en de voortgang van lopende scans zijn te zien op de scanpagina.
Een Doelwit Scannen
LET OP: Zorg ervoor dat je toestemming hebt om scans uit te voeren op de doelwitten die je onderzoekt. Ongeautoriseerde scans kunnen juridische gevolgen hebben
Klik op de knop "Nieuwe Scan" om een doelwit te zoeken. Het scannen vereist een campagnenaam en informatie over het doelwit. Dit kan een IP-adres, domeinnaam, subdomeinnaam, subnet of e-mailadres zijn.
Naast het selecteren van een doelwit is ook een zoekmethodologie nodig om het scanproces te starten. SpiderFoot biedt meer dan 100 OSINT-bronnen verdeeld over drie zoekmethodologieën: (a) gebruiksscenario, (b) vereiste gegevens en (c) modules. Elke zoekmethodologie verzamelt verschillende sets informatie.
Scannen met Modules
De modulesoptie verzamelt informatie uit verschillende netwerken zoals Bing, Google, GitHub, Shodan, sociale medianetwerken en TOR-servers.
Laten we een nieuwe scan starten met 192.168.10.1/24 subnet als doelwit. We hebben verschillende OSINT-bronnen om netwerken te scannen. Selecteer bijvoorbeeld DNS- en poortscanningsopties uit de module-sectie.
Na het selecteren van de scanopties klik je op de knop "Run" onderaan de tool om het scanproces onmiddellijk te starten. SpiderFoot begint informatie over het doelwit te verzamelen op basis van de geselecteerde modules.
Resultaten Analyseren
De voortgangspagina toont verschillende sets informatie zoals scanstatus, gegevensverkenning, grafische weergave van de gegevens en loginformatie.
De status-tab laat zien of de scan actief is of niet, verzamelde gegevens, uniekheid van de verzamelde gegevens en eventuele fouten tijdens het scanproces.
De verkenningstab geeft je de mogelijkheid om de tijdens het scanproces verzamelde gegevens te verkennen.
Klikken op elk gegevenselement breidt de informatie uit in een tabelvorm. Bijvoorbeeld, als we klikken op "Open TCP Port" gegevens, krijgen we een uitgebreide versie van TCP-poorteninformatie.
SpiderFoot biedt ook de optie om het gegevenspad grafisch weer te geven. De grafische weergave helpt bij het in kaart brengen van het doelwit voor verdere analyse.
Conclusie
SpiderFoot is een handige tool voor penetratietesten die kan helpen bij het uitvoeren van reconnaissance-taken voor netwerken en webapplicaties. De tool is geladen met een aantal modules en OSINT-bronnen om het informatieverzamelingsproces te ondersteunen.
Heb je nog vragen of wil je meer weten over een specifiek aspect van SpiderFoot? Laat het me weten!
Kasper Security ©. Alle rechten voorbehouden.
We hebben je toestemming nodig om de vertalingen te laden
Om de inhoud van de website te vertalen gebruiken we een externe dienstverlener, die mogelijk gegevens over je activiteiten verzamelt. Lees het privacybeleid van de dienst en accepteer dit, om de vertalingen te bekijken.