The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project

OSINT в действии.НЕ СКРЫТЬСЯ.Польский софт

Ki_1

Местный
Регистрация
06.10.2019
Сообщения
201
Реакции
24
Польский исследователь безопасности создал инструмент сбора данных с открытым исходным кодом (OSINT), который индексирует информацию о чувствительных устройствах, подключенных к Интернету, и отображает их приблизительное местоположение на карте.
Исследователь говорит, что он создал инструмент как способ позволить организациям сканировать свои сети и идентифицировать уязвимое оборудование, но у инструмента также есть и темная сторона, так как он может использоваться злоумышленниками для нацеливания на организации с меньшими усилиями.
Названный Kamerka («камера» на польском языке), инструмент был выпущен в прошлом году. Инструмент работает на пользовательских поисковых запросах. Kamerka принимает эти запросы и использует поисковые системы, такие как Shodan и BinaryEdge, для поиска общих брендов определенного устройства и отображения результатов на карте Google.
В то время как в своей первоначальной версии Kamerka сканировала только камеры слежения (отсюда и название), инструмент получил несколько обновлений. Текущие версии могут сканировать и идентифицировать: камеры безопасности; принтеры; промышленное оборудование ICS / SCADA, подключенное к Интернету; системы и датчики, которые работают поверх протокола MQTT; устройства, которые транслируют потоковое видео на основе RTSP; твиты, посты в Instagram и изображения Flicker, которые содержат сведения о геолокации. Kamerka собирает эту информацию в базе Elasticsearch и затем наносит ее на карту Google.
 
Верх