导读 | 一个新发布的开源情报OSINT工具——GHunt可让安全团队浏览由Google账户创建的数据。 |
一个新发布的开源情报OSINT工具——GHunt可让安全团队浏览由Google账户创建的数据,甚至仅根据电子邮件来分析目标Google的“足迹”。
GHunt可以提取账户所有者的姓名和Google ID、YouTube频道以及有效的Google服务(包括照片和地图),还可以显示公共照片、手机型号、品牌、固件和已安装的软件以及潜在的用户实际位置。
该工具的开发者Thomas Hertzog(也称为“mxrch”)透露,他是根据OSINT专家Sector035的工作开发的工具:“GHunt的目的是满足安全人士的好奇心,包括对Google活动所产生的公共信息以及攻击者可能从中获取的信息感到好奇,或者对在工作中使用OSINT的人们(例如在威胁狩猎中)感到好奇。”
Hertzog指出,其他开发人员现在正在通过Docker和Windows子系统为Linux(WSL)支持添加该工具。
尽管该工具针对免费的Gmail地址,但Hertzog认为,这仍然可能给企业带来问题,包括G Suite(现在为Google Workspace)用户,在该企业套件中,员工大多使用免费地址注册服务。
他说:
“白帽子和渗透测试人员可以使用GHunt来测试所发现的电子邮件是否合理,是否可以泄漏其他信息,但也可以用于威胁搜寻以识别和跟踪威胁。”
“我看到很多人在其LinkedIn上使用其个人Gmail地址。人们应将其个人(邮件)账户与专业账户分开。”
“当您注册Google账户时,没有弹出式提示,每个人都将默认可以访问您的Google Maps评论以及Picasa存档的照片”。
“业界对此类个人信息公开的危险性也缺乏安全意识教育。大多数人都不知道,他们的50条Google Maps评论使我们能够使用非常基本的算法来确定其可能的位置。”
Hertzog表示,GHunt算法在识别链接的YouTube频道上的成功率也接近100%。
F-Secure的安全顾问Stuart Morgan说:“GHunt展示了可以通过查询Google电子邮件地址获取的公开信息的数量和类型。”
“个人和企业可以使用这个工具了解其信息可公开访问的程度,并据此进行必要的配置更改或调整。”
他建议,作为一种OSINT工具,GHunt可用于威胁情报收集和攻击模拟。
“来自此类工具的信息可能会在更长和更复杂的攻击路径中发挥作用,例如依赖于快速建立可信关系的社会工程。”
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/135857.html