DumpsterDiver


Описание DumpsterDiver

Инструмент для поиска чувствительных данных (паролей, хешей, API ключей, ключей ассиметричного шифрования) в файлах различного типа.

DumpsterDiver — это инструмент, используемый для анализа больших томов различных типов файлов для поиска записанных в исходном коде и просто в виде простого текста различных непубличных данных, таких как ключи (например, AWS Access Key, Azure Share Key или SSH ключи) или паролей. Дополнительно он позволяет создавать простые правила поиска по базовым условиям (например, сообщать только о csv файлах, включающих по меньшей мере 10 email адресов). Главная идея этого инструмента — выявить любые потенциальные утечки секретных данных.

Ключевые функции:

  • использует Shannon Entropy для поиска приватных ключей
  • может искать по логам git
  • распаковывает сжатые архивы (например, zip, tar.gz и т.д.)
  • поддерживает продвинутый поиск на основе простых правил (подробности ниже)
  • ищет пароли, прописанные в исходном коде или обычных файлах
  • полностью настраиваемая

Домашняя страница: https://github.com/securing/DumpsterDiver

Автор: Pawel Rzepa

Лицензия: MIT

Справка по DumpsterDiver

Использование:


необязательные аргументы:
  -h, --help            показать справку и выйти

БАЗОВОЕ ИСПОЛЬЗОВАНИЕ:
  -p ПАПКА         путь до папки, содержащей файлы для анализа
  -r, --remove          когда установлен этот флаг, то файлы, не содержащие
                        никаких секретов, будут удалены.
  -a, --advance         когда установлен этот флаг, то все файлы будут автоматически
                        проанализированы с использованием правил, указанных в файле 'rules.yaml'.
  -s, --secret          когда установлен этот флаг, то все файлы будут
                        проанализированы для поиска прописанных в коде паролей.
  -l [0,3], --level [0,3]
                        0 — поиск коротких ключей (длиной 20-40 байт), 
                            например AWS Access Key ID. 
                        1 — (по умолчанию) поиск типичных ключей (длиной 40-66 байт), 
                            например AWS Secret Access Key или Azure Shared Key. 
                        2 — поиск длинных (длиной 66-1800 байт) ключей, 
                            например приватных ключей SSH
                        3 — поиск любых ключей (длиной 20-1800 байт), 
                            будьте осторожны, это может вывести множество ложных находок
                        
  -o ФАЙЛ_ВЫВОДА            файл вывода в формате JSON.

КОНФИГУРАЦИЯ:
  --min-key MIN_KEY     указывает минимальную длину ключа для анализа (по умолчанию это 20).
  --max-key MAX_KEY     указывает максимальную длину ключа для анализа (по умолчанию это 80).
  --entropy ENTROPY     указывает минимальное значение энтропии (по умолчанию это 4.3).
  --min-pass MIN_PASS   указывает минимальную длину пароля для анализа (по умолчанию это 8).
                        Требует использования флага '-s'.
  --max-pass MAX_PASS   указывает максимальную длину пароля для анализа (по умолчанию это 12).
                        Требует использования флага '-s'.
  --pass-complex {1,2,3,4,5,6,7,8,9}
                        указывает минимальное значение сложности пароля в диапазоне 
                        от 1 (тривиальные пароли) до 9 (очень сложные пароли) (по умолчанию 
                        это 8). Требует использования флага '-s'.
  --grep-words GREP_WORDS [GREP_WORDS ...]
                        указывает слова для поиска. Несколько слов должны быть разделены пробелом. 
                        Поддерживаются подстановочные символы. Требует добавление флага '-a'.
  --exclude-files ИСКЛЮЧИТЬ_ФАЙЛ [ИСКЛЮЧИТЬ_ФАЙЛ ...]
                        указывает имена файлов или расширений, которые не должны анализироваться.
                        Расширения файлов должны содержать символ '.' (например, '.pdf'). 
                        Несколько имён файлов или расширений должны
                        быть разделены пробелами.
  --bad-expressions ПЛОХОЕ_ВЫРАЖЕНИЕ [ПЛОХОЕ_ВЫРАЖЕНИЕ ...]
                        указывает плохие выражения - если DumpsterDiver находит такое
                        выражение в файле, тогда этот файл не будет анализироваться.
                        При указании нескольких плохих выражений, они должны быть разделены пробелами.

Руководство по DumpsterDiver

Страница man отсутствует.

Примеры запуска DumpsterDiver

Поиск секретных ключей доступа AWS:

python3 DumpsterDiver.py -p [ПУТЬ_ДО_ПАПКИ] --min-key 40 --max-key 40 --entropy 4.3

Поиск Azure Shared Key:


python3 DumpsterDiver.py -p [ПУТЬ_ДО_ПАПКИ] --min-key 66 --max-key 66 --entropy 5.1

Поиск сложных паролей (которые содержат заглавные и строчные буквы, специальные символы, цифры) чья длина от 10 до 15 символов:

python3 DumpsterDiver.py -p [ПУТЬ_ДО_ПАПКИ] --min-pass 10 --max-pass 15 --pass-complex 8

Установка DumpsterDiver

Установка в Kali Linux

sudo apt install python3-yaml
git clone https://github.com/securing/DumpsterDiver
cd DumpsterDiver/
sudo pip3 install -r requirements.txt
python3 DumpsterDiver.py --help

Установка в BlackArch

sudo pacman -S python-pyaml
git clone https://github.com/securing/DumpsterDiver
cd DumpsterDiver/
sudo pip3 install -r requirements.txt
python3 DumpsterDiver.py --help

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты DumpsterDiver

Инструкции по DumpsterDiver


Близкие программы:

  • truffleHog (100%)
  • LaZagne (69.6%)
  • VNCrack (68.6%)
  • hashID (56.7%)
  • HashTag (56.7%)
  • Medusa (RANDOM - 51%)
  • Рекомендуется Вам:

    Comments are Closed