BlogWonderHowTo

Utilice Mitaka para realizar OSINT en el navegador para identificar malware, sitios incompletos, correos electrónicos sospechosos y más

Las extensiones de navegador web son una de las formas más sencillas de comenzar a usar herramientas de inteligencia de código abierto porque son multiplataforma. Entonces, cualquiera que use Chrome en Linux, macOS y Windows puede usarlos de todos modos. Lo mismo ocurre con Firefox. Un complemento de navegador de escritorio, en particular, hace que OSINT sea tan fácil como hacer clic con el botón derecho para buscar hashes, direcciones de correo electrónico y URL.

Mitaka, creado por Manabu Niseki, funciona en Google Chrome y Mozilla Firefox. Una vez instalado, le permite seleccionar e inspeccionar ciertos fragmentos de texto e indicadores de compromiso (IoC), ejecutándolos a través de una variedad de motores de búsqueda diferentes, todo con solo unos pocos clics. La herramienta puede ayudar a los investigadores a identificar malware, determinar la credibilidad de una dirección de correo electrónico y ver si una URL está asociada con algo incompleto, por nombrar solo algunas cosas.

Instalación de Mitaka en su navegador

Si alguna vez ha instalado una extensión de navegador, sabe qué hacer. Incluso si no, no podría ser más fácil. Simplemente visite Mitaka en cualquiera de los Tienda virtual de Chrome o Complementos de Firefox, presione “Agregar a Chrome” o “Agregar a Firefox”, luego seleccione “Agregar” para verificar.

Luego, una vez que haya encontrado algo de interés en un sitio web o en un correo electrónico que está investigando, todo lo que necesita hacer es resaltarlo y hacer clic con el botón derecho, luego examinar todas las opciones que ofrece Mitaka en el menú contextual. Sobre el Página de GitHub para Mitaka, hay algunos ejemplos que vale la pena probar para ver qué tan bien funciona Mitake.

Ejemplo 1: inspección de direcciones de correo electrónico

Siempre que vea una dirección de correo electrónico que sospeche que es maliciosa, ya sea que esté desanimada (oculta para que no se pueda hacer clic en ella) o en la que se pueda hacer clic, puede resaltarla, hacer clic con el botón derecho y seleccionar “Mitaka”. Si está desarmado, lo que generalmente significa poner [.] donde los períodos regulares van a romper el enlace, Mitaka lo rearmará para que cualquier búsqueda que realice seguirá funcionando.

En el menú de Mitaka, verá una variedad de herramientas que puede usar para inspeccionar e investigar la dirección de correo electrónico. Hay búsquedas que puede realizar en Censys, PublicWWW, DomainBigData, DomainWatch, EmailRep, IntelligenceX, OCCPR, RiskIQ, SecurityTrails, ThreatConnect, ThreatCrowd y ViewDNS. Por ejemplo, si desea conocer la reputación de su correo electrónico, elija “Buscar este correo electrónico en EmailRep”.

A partir de los resultados, podemos ver que test@example.com probablemente no sea uno en el que debamos confiar. De hecho, podemos ver en este informe que ha sido incluido en la lista negra y marcado por actividad maliciosa.

Por lo tanto, si encontráramos o recibiéramos una dirección de correo electrónico que hubiera sido marcada de esta manera, podríamos determinar muy rápidamente que estaba asociada con alguien que estaba en la lista negra por malware, o posiblemente algo como phishing, y eso sería un excelente manera de identificar un remitente o usuario de riesgo.

Por el contrario, digamos que estamos revisando una violación de las contraseñas de diferentes personas y queremos identificar si una persona real posee o no una dirección de correo electrónico. Podemos tomar una dirección de correo electrónico correctamente formada, hacer clic derecho en ella, seleccionar “Mitaka” y luego usar la misma herramienta EmailRep para verificar.

A partir de un informe, podemos suponer que probablemente sea una persona real porque la dirección de correo electrónico se ha visto en 27 fuentes confiables en Internet, incluidas Vimeo, Pinterest y Aboutme. En el código podemos ver toda la información sobre los diferentes tipos de perfiles de alta calidad que están vinculados a la dirección de correo electrónico, lo que legitima aún más la cuenta como real.

Ejemplo 2: realizar análisis de malware en archivos

El análisis de malware es otra herramienta interesante en el arsenal de Mitaka. Digamos que estamos en un sitio web y tenemos un archivo que queremos descargar. Hemos oído hablar de la herramienta antes, parece de buena reputación y la aplicación web parece buena. Una vez que descarguemos el archivo, podemos comparar el hash con el que aparece en el sitio. Si el hash coincide, sabemos que descargamos el archivo que pretendía el autor del sitio, pero ¿cómo sabemos que el archivo está realmente bien?

Si un escáner de virus no lo detecta en la computadora, siempre puede tomar el hash del archivo que está en el sitio web, hacer clic con el botón derecho en él, elegir “Mitaka” y luego usar algo como VirusTotal. Este escáner puede identificar archivos potencialmente sospechosos mirando el hash y tratando de averiguar si podría dañar su computadora o no.

En nuestro caso, podemos ver que hay múltiples detecciones y que se trata de un cripto minero de macOS. Entonces, si hubiéramos ejecutado esto en nuestra computadora, a pesar de que Avast y un montón de otros escáneres de malware diferentes y de buena reputación no lo hubieran detectado, aún se habría logrado.

Entonces, como puede ver, Mitaka es una forma bastante efectiva de verificar si un archivo que encuentra en la web ha sido marcado por hacer algo malo usando herramientas como VirusTotal u otra fuente de datos. En el menú para este tipo de búsqueda están disponibles Censys, PublicWWW, ANY.RUN, Apklab, Hashdd, HybridAnalysis, InQuest, Intezer, JoeSandbox, MalShare, Maltiverse, MalwareBazaar, Malwares, OpenTIP, OTX, Pulsedive, Scumware, ThreatMiner, VirusTotal, VMRay, VxCube y X-Force-Exchange.

Ejemplo 3: Verificación para ver si un sitio es incompleto

Ahora, también podemos hacer búsquedas de URL con Mitaka. Si estamos viendo un volcado de big data, o si solo queremos ver si una URL en particular en una página web o correo electrónico se ha identificado con algo incompleto, podemos hacer clic con el botón derecho en el enlace, elegir “Mitaka” y luego seleccionar de una de las herramientas.

Las herramientas disponibles para este tipo de búsqueda incluyen Censys, PublicWWW, BinaryEdge, crt.sh, DNSlytics, DomainBigData, DomainTools, DomainWatch, FOFA, GoogleSafeBrowsing, GreyNoise, Hashdd, HurricaneElectric, HybridAnalysis, IntelligenceX, Maltiverse, OTX, Pulsedive, RiskIQ, Robtex Scumware, SecurityTrails, Shodan, SpyOnWeb, Spyse, Talos, ThreatConnect, ThreatCrowd, ThreatMiner, TIP, URLhaus, Urlscan, ViewDNS, VirusTotal, VxCube, WebAnalyzer y X-Force-Exchange.

Para nuestra prueba, revisemos Censys.

En nuestro caso, el dominio que buscamos está asociado con algunas cosas bastante incompletas. Debido a que podemos ver que se está utilizando para búsquedas deficientes y todo tipo de otras actividades preocupantes, podemos suponer que probablemente no sea un dominio propiedad de una corporación o empresa que sea más sencillo en sus tratos.

Esta es solo alguien que busca ganar la mayor cantidad de dinero posible con el espacio web que tiene. También podemos ver que usa un sistema de Amazon, lo que significa que probablemente sea solo un sistema alquilado y no la configuración física de alguien. Todos estos datos apuntan al hecho de que este sería un sitio web muy incompleto para hacer negocios y puede que no sea tan legítimo como le gustaría.

¡Hay mucho más para explorar!

Todos esos fueron casos de uso bastante básicos, pero como puede ver, hay un montón de formas diferentes en las que podemos investigar una pista en Internet utilizando un simple menú contextual. Una cosa que es realmente interesante de Mitaka es que puede detectar diferentes tipos de datos para que las opciones de búsqueda contextual puedan proporcionar la información correcta.

Esta fue solo una descripción general rápida. Si desea comenzar con Mitaka, debe revisar todos los diferentes tipos de datos, resaltar algo en un sitio web o correo electrónico, luego hacer clic con el botón derecho y elegir su búsqueda de Mitaka. Hay muchas fuentes disponibles, y puede ser abrumador al principio, pero eso solo significa que Mitaka es una herramienta valiosa con toneladas de búsquedas útiles disponibles en la punta de su dedo.

Foto de portada, capturas de pantalla y GIF de Retia / Null Byte

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar