Recon tools, een afkorting van ‘reconnaissance tools’, zijn instrumenten die worden gebruikt in de informatieverzamelingsfase van cybersecurity. Dit is vaak het startpunt van een cyberaanval. Hackers willen weten met wie ze te maken hebben, welke kwetsbaarheden ze kunnen uitbuiten en of ze onopgemerkt kunnen blijven. Gedurende deze verkenning verzamelen aanvallers relevante gegevens over hun slachtoffers. Dit is echter niet zonder risico’s, aangezien beveiligde computersystemen geavanceerde detectietools kunnen gebruiken om dergelijke verdachte activiteiten op te merken en zelfs de tegenstanders te vangen.
Het is cruciaal voor bedrijven en organisaties om deze initiatie-fase te begrijpen om inbraken te voorkomen en aanvallen vroegtijdig te detecteren. Dit artikel wordt ondersteund door het non-profit Center for Internet Security (CIS), een organisatie die verantwoordelijk is voor wereldwijd erkende beste praktijken voor het beveiligen van IT-systemen en gegevens, waaronder de CIS Benchmarks™ en CIS Controls®.
Reconnaissance kan zowel actief als passief zijn. Bij actieve verkenning interacteren aanvallers direct met de doelmachines om uit te buiten data te verzamelen, zoals bijvoorbeeld met ping probes, port scanning of traceroute. Passieve reconnaissance daarentegen betrekt geen directe interactie, maar verzamelt indirect gegevens, zoals fysieke observatie, afluisteren van gesprekken, het vinden van papieren met inloggegevens, open source intelligence (OSINT), geavanceerd zoeken met Shodan en het verzamelen van pakketgegevens.
Een recon tool verschilt van een bug bounty tool doordat het zich specifiek richt op het verzamelen van informatie, terwijl bug bounty tools zich richten op het vinden en rapporteren van specifieke kwetsbaarheden binnen een systeem of applicatie als onderdeel van een bug bounty programma.
De voordelen van recon tools zijn dat ze waardevolle inzichten kunnen bieden in potentiële zwakke punten binnen een systeem, wat kan helpen bij het versterken van de beveiliging voordat een aanval plaatsvindt. Echter, de nadelen kunnen zijn dat ze, indien onzorgvuldig gebruikt, beveiligingssystemen kunnen triggeren en de gebruiker kunnen blootstellen aan juridische risico’s.

Dit zijn de beste Recon tools:
1. Amass
Amass is een uitgebreide tool die wordt gebruikt voor het in kaart brengen van het aanvalsoppervlak door middel van externe activa en endpoints van een organisatie te identificeren. Het staat bekend om zijn grondige DNS-scrapping methoden en het vermogen om ook verborgen subdomeinen te ontdekken. De tool is vooral sterk in het verzamelen van een breed scala aan data van verschillende bronnen, waardoor het een favoriet is voor netwerkbeveiligingsspecialisten.
Voor het uitvoeren van een basis scan met Amass, gebruiken professionals vaak het commando amass enum -d example.com om alle bekende subdomeinen van ‘example.com’ te verzamelen. Geavanceerdere opties kunnen het gebruik van API-sleutels voor verschillende data-bronnen bevatten, of het configureren van de scan met amass enum -config config.ini -d example.com voor meer specifieke vereisten. Voor meer informatie, bezoek de Amass GitHub pagina.
2. Subfinder
Subfinder is een tool ontworpen voor het snel en efficiënt opspeuren van subdomeinen. Het maakt gebruik van passieve bronnen en diverse APIs om subdomeinen te identificeren zonder het doelnetwerk te belasten. De kracht van Subfinder ligt in zijn snelheid en de gebruiksvriendelijkheid waarmee het grote hoeveelheden data kan verwerken, wat essentieel is voor tijdgevoelige beveiligingsopdrachten.
Het meest voorkomende commando om Subfinder te gebruiken is subfinder -d example.com dat een lijst van subdomeinen voor ‘example.com’ zal opleveren. Voor een meer gerichte zoekopdracht kan men gebruik maken van subfinder -d example.com -o output.txt om de resultaten op te slaan in een tekstbestand. De officiële documentatie en downloadinstructies zijn beschikbaar op de Subfinder GitHub pagina.

3. Assetfinder
Assetfinder is gespecialiseerd in het snel vinden van subdomeinen en domeingerelateerde assets van een specifiek doeldomein. Het is eenvoudig in gebruik en focust op het verzamelen van informatie van verschillende passieve bronnen om een overzicht te geven van het digitale eigendom van een bedrijf. Assetfinder is nuttig voor cybersecurity specialisten die een snel overzicht nodig hebben van de online aanwezigheid van een organisatie.
Bij het gebruik van Assetfinder start men vaak met het commando assetfinder --subs-only example.com, wat een lijst genereert van subdomeinen die geassocieerd zijn met ‘example.com’. Voor een uitgebreidere zoekopdracht kunnen specialisten de resultaten doorsturen naar andere tools of bestanden voor verdere analyse. Meer informatie en de mogelijkheid tot downloaden zijn te vinden op de Assetfinder GitHub pagina.
4. Dnsx (DNS Resolution)
Dnsx is een command-line tool die zich richt op het snel uitvoeren van DNS queries met een mogelijkheid om meerdere DNS query types tegelijk uit te voeren en records te filteren gebaseerd op hun response codes. Het is bijzonder goed in het verwerken van grote hoeveelheden DNS queries gelijktijdig, wat het een waardevol hulpmiddel maakt voor cybersecurity professionals tijdens een verkenningsfase.
Een veelgebruikt commando in dnsx is dnsx -a -resp-only -d example.com wat alle A records voor example.com zal retourneren, waarbij alleen de responses worden getoond. Meer geavanceerde commando’s kunnen onder meer het uitvoeren van bulk queries uit een lijst van domeinnamen bevatten, gebruikmakend van een commando zoals cat domains.txt | dnsx -ptr -resp-only, dat omgekeerde DNS lookups uitvoert voor elk domein in het bestand. Meer informatie is te vinden op de dnsx GitHub-pagina.
5. PureDNS (DNS Resolution)
PureDNS is een tool ontworpen voor het uitvoeren van massale DNS resoluties met een nadruk op snelheid en nauwkeurigheid. Het is goed in het omgaan met DNS resoluties op grote schaal en heeft een ingebouwd mechanisme voor het vermijden van ratelimiting door DNS servers.
Basale commando’s voor PureDNS kunnen het uitvoeren van een simpele DNS resolutie omvatten, zoals puredns resolve example.com. Voor meer complexe taken, zoals het resolven van meerdere domeinen vanuit een bestand, kan het commando puredns resolve domains.txt worden gebruikt. Voor gedetailleerde instructies, raadpleeg de PureDNS GitHub-pagina.

6. DNSValidator (Active DNS Servers)
DNSValidator is een tool die specifiek ontwikkeld is om DNS servers te valideren en te sorteren op basis van hun betrouwbaarheid en reactiesnelheid. Dit is essentieel voor penetratietesters die betrouwbare DNS resolutie nodig hebben voor hun verkenningsactiviteiten.
Een eenvoudig commando is dnsvalidator -tL dns-servers.txt -threads 20, wat een lijst van DNS servers zal testen op hun betrouwbaarheid en snelheid. De tool biedt ook mogelijkheden voor continue monitoring van DNS servers, zoals gedocumenteerd op de DNSValidator GitHub-pagina.
7. Naabu (Port Scanner)
Naabu is een port scanning tool die ontworpen is om snel en efficiënt open poorten op duizenden hosts te detecteren. Het is geoptimaliseerd voor snelheid en kan gebruikt worden in combinatie met andere verkenningsgereedschappen.
Een standaard commando voor Naabu is naabu -host example.com om alle open poorten op het opgegeven domein te scannen. Voor grotere netwerkscans kan Naabu worden uitgevoerd met een reeks IP-adressen of een CIDR-notatie, bijvoorbeeld naabu -iL network_list.txt. Meer informatie en commando-opties zijn te vinden op de Naabu GitHub-pagina.
8. Nmap (Port Scanner)
Nmap is waarschijnlijk de meest bekende net
werkverkenningstool die wordt gebruikt om netwerken te scannen en veiligheidsaudits uit te voeren. Het staat bekend om zijn veelzijdigheid en vermogen om gedetailleerde informatie over netwerkhosts te verzamelen. Nmap wordt vaak gebruikt voor netwerk inventarisatie, beheer van service upgrade schema’s en monitoring van host- of service up-time.
Een basiscommando van Nmap is nmap -sV example.com, wat serviceversies op het opgegeven domein zal identificeren. Voor een meer gedetailleerde scan kan men de -A vlag gebruiken, wat staat voor ‘agressief’, en zal een grondiger scan uitvoeren: nmap -A example.com. Voor meer opties en voorbeelden, bezoek de Nmap website.
9. Masscan (Port Scanner at scale)
Masscan wordt aangeprezen als de snelste Internet-poortscanner. Het is vergelijkbaar met Nmap, behalve dat het is ontworpen om het hele internet te scannen in minder dan zes minuten, wat de snelheid van de tool aangeeft.
Om Masscan te gebruiken, kan men beginnen met een simpel commando zoals masscan -p80,443 0.0.0.0/0 om te zoeken naar open poorten 80 en 443 over het gehele internet. Voor preciezere scans kan men IP-ranges en uitsluitingen specificeren. Details en gebruiksinstructies zijn te vinden op de Masscan GitHub-pagina.

10. Httpx (Web server detection)
Httpx is een krachtige command-line tool die is ontworpen om HTTP requests uit te voeren over een groot aantal web hosts en de bijbehorende HTTP responses te analyseren. Het kan worden gebruikt voor het snel ontdekken van verschillende soorten HTTP-gebaseerde informatie.
Basale commando’s van Httpx kunnen zoiets zijn als httpx -l urls.txt waarbij urls.txt een lijst is van URLs die moeten worden gecontroleerd. Voor een meer gedetailleerde analyse kan men vlaggen toevoegen, zoals -title -tech-detect om titels van webpagina’s en de gebruikte technologieën te detecteren. Bezoek de Httpx GitHub-pagina voor meer informatie.
11. Aquatone (Screenshot)
Aquatone is een tool voor het verzamelen van screenshots van websites, vaak gebruikt in de laatste fase van verkenningswerk om een visueel overzicht te geven van een doelwit. Het stelt gebruikers in staat om snel visuele informatie te verzamelen van webpagina’s die tijdens een scan zijn geïdentificeerd.
Een eenvoudig commando voor het gebruik van Aquatone zou cat urls.txt | aquatone kunnen zijn, waarbij urls.txt een lijst van webadressen bevat die moeten worden vastgelegd. Het resultaat is een reeks van screenshots die opgeslagen worden voor verdere analyse. Meer details zijn te vinden op de Aquatone GitHub-pagina.
12. Gowitness (Screenshot)
Gowitness is een andere tool voor het maken van website screenshots, die gebaseerd is op Google Chrome/Chromium voor het renderen van de pagina’s. Het is snel en makkelijk in gebruik voor het verkrijgen van screenshots van een lijst met URLs.
Om Gowitness te gebruiken, is het basiscommando gowitness file -f urls.txt, wat screenshots zal maken van alle URLs in het bestand urls.txt. Het is ook mogelijk om een enkele webpagina te scannen met gowitness single --url=https://example.com. Voor verdere informatie, zie de Gowitness GitHub-pagina.
13. Waybackurls (Urls)
Waybackurls is een tool ontworpen om URL’s te verzamelen van The Wayback Machine. Het is uiterst nuttig voor cybersecurity specialisten die geïnteresseerd zijn in het verkennen van de historische staat van een domein.
Een voorbeeld van een standaard commando is echo example.com | waybackurls, wat alle gearchiveerde URL’s van het opgegeven domein zal ophalen. Dit kan essentiële informatie onthullen over vroegere staat van een website. Meer informatie over het gebruik van Waybackurls kan gevonden worden op de Waybackurls GitHub-pagina.

14. Gau (Urls)
Gau (Get All Urls) is een tool die bedoeld is om een uitgebreide lijst van bekende URL’s van een doeldomein te verkrijgen door verschillende publieke bronnen te combineren. Dit is vooral handig voor het vinden van verborgen of vergeten endpoints.
Een veelgebruikt commando is gau example.com, wat probeert alle bekende URL’s voor het opgegeven domein op te halen. De output kan vervolgens worden gefilterd of verder worden geanalyseerd met andere tools. Voor meer details, bezoek de Gau GitHub-pagina.
15. Waymore
Waymore is een tool die zich specialiseert in het verzamelen van URLs vanuit verschillende bronnen, zoals de Wayback Machine, zoekmachines en andere web repositories. Het is handig voor het in kaart brengen van het aanvalsoppervlak door potentieel vergeten of onbekende webpagina’s van een doeldomein te ontdekken.
Veelgebruikte commando’s voor Waymore zijn gericht op het verkrijgen van lijsten van URLs die geassocieerd zijn met een specifiek domein. Een voorbeeldcommando kan waymore -domain example.com zijn om alle bekende URLs binnen dit domein te verzamelen. Meer informatie over Waymore en de commando’s is te vinden op de Waymore website.
16. Gospider
Gospider is een krachtige web crawler die snel en efficiënt websites kan doorzoeken om links, JavaScript-bestanden, afbeeldingen, en CSS-bestanden te vinden. Deze tool wordt vaak gebruikt voor het in kaart brengen van webapplicaties en het identificeren van mogelijke ingangspunten voor penetratietests.
Basale commando’s voor Gospider omvatten het starten van de crawler met specifieke vlaggen voor het doeldomein, zoals gospider -s "http://example.com" -o output_folder -c 10, waar -s staat voor de te scannen site, -o voor de uitvoermap en -c voor het aantal gelijktijdige crawlers. Voor meer gedetailleerde informatie, bezoek de Gospider website.

17. Ffuf
Ffuf (Fuzz Faster U Fool) is een tool die gebruikt wordt voor het snel fuzzing van webapplicaties om resources zoals directories en bestanden op servers te ontdekken. Het is bekend voor zijn snelheid en flexibiliteit, waardoor het een favoriete keuze is voor veel security professionals.
Bijvoorbeeld, een basiscommando voor het gebruik van ffuf zou ffuf -w woordenlijst.txt -u http://example.com/FUZZ kunnen zijn, waarbij -w verwijst naar de woordenlijst die gebruikt wordt voor het fuzzing proces en FUZZ een placeholder is voor waar de woorden uit de lijst worden ingevoerd. Voor meer informatie en commando’s kunt u terecht op de Ffuf GitHub pagina.
18. Dirsearch
Dirsearch is een simpele command-line tool die brute force technieken gebruikt om directories en bestanden op webapplicaties te vinden. Het is bijzonder effectief in situaties waar snel en efficiënt een webstructuur in kaart gebracht moet worden.
Een voorbeeld van een dirsearch commando is dirsearch -u http://example.com -e php,html -t 100, waarbij -u staat voor de URL van de te scannen website, -e voor de extensies van bestanden die gezocht moeten worden, en -t voor het aantal threads. Meer informatie over dirsearch is te vinden op hun GitHub repository.
19. Gobuster
Gobuster is een tool die gebruikt wordt voor het brute forcen van URI’s (directories en bestanden) en DNS subdomeinen. Het is ontworpen om snel en effectief te zijn en maakt gebruik van Go’s concurrency voor verbeterde prestaties.
Een standaard commando voor Gobuster kan er zo uitzien: gobuster dir -u http://example.com -w woordenlijst.txt -x php,txt, met -dir voor de directory mode, -u voor de URL, -w voor de woordenlijst en -x voor de te proberen extensies. Bezoek de Gobuster GitHub pagina voor meer details en commando’s.
20. Feroxbuster
Feroxbuster is een tool voor het opsommen van bestanden en directories op webservers. Het wordt vaak gebruikt om verborgen of vergeten pagina’s te ontdekken die mogelijk kwetsbaarheden bevatten of gevoelige informatie lekken. De tool is zeer snel en aanpasbaar, waardoor het effectief is in het opsporen van webinhoud die niet direct zichtbaar is.
Feroxbuster maakt gebruik van brute-force technieken en woordenlijsten om de namen van directories en bestanden op een webserver te raden. Veelgebruikte commando’s zijn feroxbuster -u http://example.com -w wordlist.txt om een basis scan uit te voeren, en feroxbuster -u http://example.com -w wordlist.txt -x php,html,js om te zoeken naar bestanden met specifieke extensies. Meer informatie en geavanceerde commando’s zijn te vinden op de Feroxbuster website.

21. Whatweb
Whatweb is een tool die webtechnologieën identificeert. Het kan informatie verzamelen over gebruikte webtechnologieën zoals CMS, JavaScript-bibliotheken en server-software. Dit is waardevol voor het bepalen van de aanvalsvector of het voorbereiden van een security audit.
Whatweb commando’s zijn vrij eenvoudig. Het basiscommando whatweb example.com zal een scan uitvoeren en de technologieën die worden gebruikt op example.com identificeren en tonen. Meer geavanceerde opties en plugins kunnen worden verkend op de Whatweb GitHub pagina.
22. Trufflehog
Trufflehog is een tool die gebruikt wordt om naar gevoelige informatie te zoeken in git repositories. Het kan potentieel blootgestelde wachtwoorden en geheime sleutels vinden door de commitgeschiedenis en branches te doorzoeken.
Een gebruikelijk commando voor Trufflehog is trufflehog --regex --entropy=False https://github.com/domeinnaam/repo.git, waarbij --regex zoekt naar specifieke patronen die lijken op geheime sleutels en --entropy=False de entropy check uitschakelt. Voor meer details kan men de Trufflehog GitHub pagina raadplegen.
23. Gtator
Gtator is een tool ontworpen om subdomeinen te genereren door verschillende lettercombinaties en woorden te permuteren. Dit kan handig zijn voor het ontdekken van subdomeinen die niet direct op te sporen zijn via traditionele DNS-lookup tools.
Het commando om Gtator te gebruiken zou bijvoorbeeld gtator --domain example.com --wordlist common-words.txt kunnen zijn, waarbij --domain het hoofddomein aangeeft en --wordlist een lijst met woorden of lettercombinaties die gebruikt worden voor het genereren van subdomeinnamen. Meer informatie over Gtator is beschikbaar op de Gtator GitHub pagina.
24. Altdns
Altdns is een tool die subdomeinen vindt door middel van het opstellen van mogelijke namen gebaseerd op een lijst van bekende subdomeinen en woordpatronen. Dit is bijzonder nuttig voor penetratietesters die een uitgebreid beeld willen krijgen van het aanvalsoppervlak van een domein.
Het standaard gebruik van Altdns kan als volgt zijn: altdns -i subdomeinen.txt -o uitvoer.txt -w woordenlijst.txt -r, waarbij -i staat voor de invoerlijst met bekende subdomeinen, -o voor het uitvoerbestand, -w voor de woordenlijst en -r voor het uitvoeren van een DNS-resolutie op de gegenereerde subdomeinen. Meer informatie en commando’s kunnen gevonden worden op de Altdns GitHub pagina.
25. Nuclei
Nuclei is een gespecialiseerde tool ontworpen om kwetsbaarheden te detecteren in webapplicaties en netwerken. Het maakt gebruik van vooraf gedefinieerde templates om snel een breed scala aan kwetsbaarheden te identificeren, wat het zeer effectief maakt voor security assessments en penetration testing. Nuclei heeft een hoge mate van automatisering en wordt regelmatig bijgewerkt met nieuwe templates.
Basiscommando’s voor Nuclei omvatten het gebruik van nuclei -u http://example.com om een website te scannen met standaard templates. Voor gerichte scans kan men nuclei -u http://example.com -t vulnerabilities/cve-2021-XXXX.yaml gebruiken, waarbij de template specifiek is voor een bekende CVE. Gedetailleerde documentatie en downloadinstructies zijn te vinden op de Nuclei GitHub pagina.

Om zich tegen reconnaissance te beschermen, moeten organisaties overwegen geavanceerde beveiligingsstrategieën en -oplossingen te implementeren, zoals endpoint detection and response (EDR), SIEM, aanvals- en inbraaksimulaties, en pentesting. Blijf op de hoogte van de laatste kwetsbaarheden zoals beschreven door MITRE ATT&CK, CISA, NIST en andere bronnen, prioriteer fixes, patch ze en pas andere aanbevolen mitigaties toe. Tussen verwaarloosde patches en zero-day dreigingen zijn organisaties slechts een paar zetten van een hacker verwijderd van een gegevensramp.
Moderne beveiligingsoplossingen worden steeds slimmer, met speciale functies zoals deception-technologie om indringers in de val te lokken. Dit helpt bij het mitigeren van reconnaissance, hoewel het niet alle vormen van verkenning kan opsporen en tegenhouden, aangezien stealth scanning technieken zoals decoy scans, zombie scans, spoofing of bouncing gebruikt kunnen worden om de meeste detectietools te omzeilen.









