Mitaka — расширение браузера для поиска OSINT
Идентификация вредоносного ПО, определение достоверности адреса электронной почты и определение того, связан ли URL-адрес с чем-то отрывочным, если это то, чего вы хотите достичь, просто установите расширение для веб-браузера, известное как Mitaka . Он был создан Манабу Ниески. После установки можно выбрать и проверить определенные фрагменты текста и индикаторы компрометации (IoC), которые могут показаться вам подозрительными, пропустив их через множество различных поисковых систем, и все это всего несколькими щелчками мыши здесь и там.
Ключевая особенность
- Он предоставляет автоматические индикаторы выбора компрометации (IoC) с помощью REFang. Например-example[.]com на example.com, test[at]example.com на test@example.com и т. д.
- Он поддерживает более 65 сервисов.
Поддерживаемые поисковые системы
В приведенной ниже таблице перечислены некоторые поисковые системы, поддерживаемые Mitaka.
| Имя | URL-адрес | Поддерживаемые типы |
|---|---|---|
| ЗлоупотреблениеIPDB | https://www.abuseipdb.com | IP |
| AnyRun | https://app.any.run | Хэш |
| апклаб | https://apklab.io | Хэш (SHA256) |
| архив.org | https://archive.org | URL-адрес |
| URL архива.today | http://archive.fo | URL-адрес |
| BGPView | https://bgpview.io | ИП, АСН |
| Двоичный край | https://app.binaryedge.io | IP, домен |
| БиткойнЗлоупотребление | https://www.bitcoinabuse.com | БТД |
| БиткойнКтоКто | https://bitcoinwhoswho.com | БТД |
Поддерживаемые модули сканирования
В приведенной ниже таблице приведены некоторые механизмы сканирования, поддерживаемые Mitaka.
| Имя | URL-адрес | Поддерживаемые типы |
|---|---|---|
| Браузер | https://www.browserling.com | URL-адрес |
| гибридный анализ | https://www.гибрид-анализ.com | URL-адрес |
| Урлскан | https://urlscan.io | IP, домен, URL |
| VirusTotal | https://www.virustotal.com | URL-адрес |
Поддерживаемые IOC
В приведенной ниже таблице приведены некоторые IoC, поддерживаемые Mitaka.
| Имя | Описание | Пример |
|---|---|---|
| как | ASN | AS13335 |
| биткойн | BTC-адрес | 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa |
| Cve | CVE-номер | CVE-2018-11776 |
| домен | Доменное имя | github.com |
| Эл. адрес | Адрес электронной почты | test@test.com |
Рис. 3. Поддерживаемые IoC.
Монтаж
Mitaka используется для проведения расследований OSINT в браузере для выявления вредоносных программ, отрывочных сайтов, сомнительных электронных писем и помогает людям узнать и обеспечить безопасность.
Примечание. Установка ключей API необходима в параметрах включения HybridAnalysis, urlscan.io и сканирования VirusTotal.
Установка Mitaka аналогична установке любого другого расширения для браузера.
- Посетите Mitaka в Интернет-магазине Chrome или в дополнениях Firefox.
- Нажмите « Добавить в Chrome » или « Добавить в Firefox».
- Выберите Добавить для проверки.

Предположим, есть электронное письмо, которое необходимо изучить. Все, что требуется, — это выделить его и щелкнуть правой кнопкой мыши, а затем просмотреть все параметры, которые Митака предоставляет в контекстном меню.
Как использовать Митаку
Ниже приведены два случая использования Mitaka.
Проверка адреса электронной почты: давайте обсудим шаги по проверке адреса электронной почты.
- Предположим, что есть адрес электронной почты, который предположительно является вредоносным, независимо от того, является ли он незашифрованным (обфусцирован, чтобы его нельзя было щелкнуть) или интерактивным, пользователь может выделить его, щелкнуть правой кнопкой мыши, а затем выбрать расширение браузера Mitaka . Если он опасен или заражен, Митака перезарядит его, чтобы любой выполненный поиск продолжал работать.
- В меню, предоставленном Mitaka, можно увидеть множество инструментов, которые можно использовать для проверки и исследования адреса электронной почты.
- Пользователи могут выполнять поиск в PublicWWW, IntelligenceX, OCCPR, RiskIQ, SecurityTrails, ThreatConnect, ThreatCrowd и ViewDNS. Например, если пользователь хочет знать, когда был зарегистрирован адрес электронной почты, есть ли у него глобальная аудитория или нет, или поддерживает ли он IPv6. Итак, чтобы узнать все это, просто выделите адрес электронной почты и выберите Поиск example.com в качестве домена на Радаре , и пользователь получит необходимую информацию о нем.

- Из результатов, показанных ниже, видно, что у example.com глобальная аудитория. Он был зарегистрирован 25 лет назад и поддерживает IPv6. Кроме того, можно увидеть популярность его домена в разных странах, показывая, что он очень популярен в США, за которым следует Бразилия.

- Итак, как вы можете видеть, Mitaka может оказаться очень полезным инструментом для получения полезной информации, например, когда он зарегистрирован, его популярность домена и есть ли у него глобальная аудитория или нет, и многое другое.
Подозрительный URL:
- Предположим, один из друзей предложил URL-адрес, по которому можно найти различные проекты, исходный код, репозитории, но не подтверждено, безопасно ли это. Итак, что можно сделать, так это щелкнуть правой кнопкой мыши, выбрать Mitaka , а затем использовать Pulsedive для проверки.

- Из приведенного ниже отчета можно предположить или сказать, что это, вероятно, подлинный URL-адрес и что риск доступа к нему очень низок, он также присутствует в топ-100 тыс. доменов.


- Здесь в событиях можно увидеть, когда он был зарегистрирован, когда он был обновлен, просканирован или когда был выпущен его сертификат.
Анализ вредоносных программ. Анализ вредоносных программ — еще одно захватывающее оружие, которое Mitaka предлагает в своем арсенале. Теперь давайте проведем анализ вредоносных программ на файлах.
- Предположим, на веб-сайте есть файл, который нужно скачать. Есть инструмент, рекомендованный друзьями или коллегами, и он также выглядит солидно, и веб-приложение кажется хорошим. Как только файл загружен, большинство людей сравнивают хэш с тем, который указан на сайте. Если хэш совпадает, то предполагается, что был скачан нужный файл, но как узнать, что файл действительно в порядке?
- Если антивирусный сканер не ловит его на компьютере, всегда можно взять хэш файла с веб-сайта, щелкнуть его правой кнопкой мыши, выбрать Mitaka , а затем использовать что-то вроде VirusTotal. Этот сканер просто идентифицирует потенциально подозрительные файлы, просматривая хэш и пытаясь выяснить, может ли он нанести вред компьютеру.

- В результате видно, что было несколько обнаружений, и 56 поставщиков пометили этот файл как вредоносный. Таким образом, даже если бы кому-то пришлось запустить это на компьютере или ноутбуке, несмотря на то, что Avast и множество других, довольно авторитетных сканеров вредоносных программ, таких как AVG и Bitdefender, не обнаружили бы его, он все равно прошел бы.

- Можно также проверить сводку, поведение, подробности для получения дополнительной информации об этих обнаружениях. Итак, Mitaka — довольно эффективный способ проверки файла, с которым мы сталкиваемся где угодно в сети.
Проверка того, является ли сайт схематичным:
- Просто наведите указатель мыши на любой домен, который может показаться схематичным, и, выбрав его, щелкните правой кнопкой мыши и выберите Mitaka, чтобы узнать.

- Домен, который искали, связан с какими-то схематичными вещами, поскольку видно, что он используется для некоторых плохих поисков и всевозможных других тревожных действий.

Итак, в заключение, расширение Mitaka — очень полезное расширение. Его можно использовать для различных целей, таких как проверка того, является ли сайт схематичным, проверка адресов электронной почты и т. д. Существует множество различных способов, которыми можно исследовать подсказку в сети, используя простое контекстное меню.
Преимущества
- Митака проста в использовании.
- Это упрощает OSINT, поскольку можно щелкнуть правой кнопкой мыши для поиска хэшей, адресов электронной почты и т. д.
- Он поддерживает более 60 сервисов.
Недостатки
- Расширения браузера запускаются в веб-браузере и часто требуют возможности читать или изменять все, что посещают пользователи веб-страниц, что в некоторых случаях может привести к ужасным авариям утечки данных, захвату паролей, отслеживанию просмотра, вставке рекламы в посещения веб-страниц пользователями. .
- Если для расширения требуются новые разрешения, а если они не предоставлены, то новая версия расширения будет работать со всеми теми же разрешениями, что и предыдущая версия, что приведет к проблемам.