如何在浏览器内执行开源情报调查以识别恶意软件、可疑网站、检查邮件等

  • 很容易使用的工具

网络浏览器扩展是开始使用开源情报工具的最简单方法之一,因为它们是跨平台的,因此在 Linux、macOS 和 Windows上 使用 Chrome 的任何人都可以一样使用它们。火狐浏览器也是如此。

本文将介绍一个桌面浏览器插件,让开源情报调查只需要右键单击即可搜索哈希、电子邮件地址和URL等。

Mitaka 由 Manabu Niseki 创建,可在 Google Chrome 和 Mozilla Firefox 中使用。安装后,它可以让您选择并检查某些文本和入侵指标(IoC),通过各种不同的搜索引擎运行它们,所有这些都只需点击几下即可做到。

该工具可以帮助调查人员识别恶意软件,确定电子邮件地址的可信度,并查看一个URL是否与任何可疑的东西相关联,这是仅举几例。

在浏览器中安装 Mitaka

如果您以前安装过任何浏览器扩展,您就知道该怎么做。即使没有装过,也是非常简单的。只要在 Chrome 网络商店Firefox 插件中访问 Mitaka,点击 “添加到 Chrome” 或 “添加到Firefox”,然后选择 “添加” 就行了。

然后,一旦您在一个网站上或您正在调查的电子邮件中发现了一些感兴趣的东西,您需要做的就是选中并右键单击它,然后在菜单中查看 Mitaka 提供的所有选项。

在 Mitaka 的GitHub页面上,有几个值得尝试的例子,可以看到 Mitake 有多好用。

示例1:检查电子邮件地址

每当您看到怀疑为恶意的电子邮件地址时,无论它是被编辑的(模糊化了因此无法单击)还是可单击的,都可以突出显示它,然后右键单击,选择 “ Mitaka”。 如果它是被编辑的,这通常意味着把[.]放在句点的地方,以打破链接,Mitaka 将重新组装它,以便您执行的任何搜索仍然有效。

在 Mitaka 菜单中,您会看到各种您可以用来检查和调查电子邮件地址的工具。您可以在 Censys、PublicWWW、DomainBigData、DomainWatch、EmailRep、IntelligenceX、OCCPR、RiskIQ、SecurityTrails、ThreatConnect、ThreatCrowd 和 ViewDNS 上进行搜索。例如,如果您想了解该电子邮件的声誉,就选择 “Search this email on EmailRep”。

从结果可以看出,test @ example.com 可能是不值得信任的。实际上从该报告中可以看到它已被列入黑名单并被标记为恶意活动。

因此,如果您发现或收到一个以这种方式标记的电子邮件地址,就能够非常迅速地确定它与某个被列入恶意软件黑名单的人有关,或者可能是类似网络钓鱼的东西,这将是识别风险发件人或用户的绝佳方式。

相反,假设您想要确定拥有该电子邮件地址的是否是一个真实的人,可以采用格式正确的电子邮件地址,右键单击它,选择 “ Mitaka”,然后使用相同的 EmailRep 工具进行检查。

从报告中可以假设这可能是一个真实的人,因为该电子邮件地址已经在互联网上的27个著名来源中看到,包括 Vimeo、Pinterest 和 Aboutme。在代码中可以看到所有与该邮件地址相关联的不同类型的高质量资料信息,这进一步证明了该账号的真实性。

示例2:对文件执行恶意软件分析

恶意软件分析是 Mitaka 武器库中另一个令人兴奋的功能。比方说,您在一个网站上有一个文件想要下载。您以前听说过这个工具,它看起来很有信誉,而且网页应用似乎也不错。一旦您下载了文件,就可以将哈希值与网站上列出的哈希值进行比较。如果匹配,就证明是真的。

如果病毒扫描程序无法在计算机上捕获它,也始终可以获取网站上文件的哈希值,右键单击它,选择 “ Mitaka”,然后使用 VirusTotal 这样的功能。 该扫描器可以通过查看哈希值并尝试找出它是否可能损害您的计算机来识别潜在可疑文件。

在本案例中您可以看到,有多个检测显示这是一个 macOS 加密货币矿机。所以,即使它没有被 Avast 和其他一堆相当有信誉的恶意软件扫描器检测到,Mitaka依旧可以帮您识别。

所以,正如您所看到的,Mitaka 是一个相当有效的方法,以检查您在网络上遇到的文件是否已经被标记为做坏事的工具,如 VirusTotal 或其他数据源。可以从菜单中用于此类搜索的包括 Censys、PublicWWW、ANY.RUN、Apklab、Hashdd、HybridAnalysis、InQuest、Intezer、JoeSandbox、MalShare、Maltiverse、MalwareBazaar、Malwares、OpenTIP、OTX、Pulsedive、Scumware、ThreatMiner、VirusTotal、VMRay、VxCube 和 X-Force-Exchange。

示例3:查看一个站点是否可疑

您还可以用 Mitaka 进行URL搜索。如果您您正在查看一个大数据转储,或者只是想看看网页或电子邮件上的某个URL是否已经被识别出一些可疑的东西,可以右键单击链接,选择 “Mitaka”,然后选择其中一个工具。

适用于此类搜索的工具包括 Censys,PublicWWW,BinaryEdge,crt.sh,DNSlytics,DomainBigData,DomainTools,DomainWatch,FOFA,GoogleSafeBrowsing,GreyNoise,Hashdd,HurricaneElectric,HybridAnalysis,IntelligenceX,Maltiverse,OTX,Pulsedive,RiskIQ,Robtex, Scumware,SecurityTrails,Shodan,SpyOnWeb,Spyse,Talos,ThreatConnect,ThreatCrowd,ThreatMiner,TIP,URLhaus,Urlscan,ViewDNS,VirusTotal,VxCube,WebAnalyzer 和 X-Force-Exchange。

对于本测试来说只检查 Censys。

在本案例中搜索到的域与一些可疑的东西有关。可以看到它被用于不良查询和其他各种令人担忧的活动,可以假设它可能不是一个由正经公司或组织拥有的域。

这可能只是一个希望通过自己的网络空间赚更多钱的人做的。还可以看到它使用的是Amazon系统,这意味着它也许只是租用的。所有这些数据都表明,这可能不是个正经网站,也许不像您想要的那样合法。

还有更多值得探索的地方

这里介绍的只是非常基本的用例,但正如您所看到的,您可以使用简单的右键菜单以很多方式来调查互联网上的线索。 Mitaka 真正出色的地方在于它能够检测不同类型的数据,以便上下文搜索选项可以满足正确的信息。

如果要开始使用 Mitaka,您应该浏览所有不同的数据类型,在网站或电子邮件上突出显示某些内容,然后右键单击并选择 Mitaka 搜索。 有很多可用的资源,一开始可能会让人不知所措,但这仅意味着 Mitaka 是一种有价值的工具,点击几下就可以进行大量有用的搜索。⚪️

Use Mitaka to Perform In-Browser OSINT to Identify Malware, Sketchy Sites, Shady Emails & More

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据