Sitemap

Search Engines และ OSINT Tools ที่ควรรู้

3 min readApr 30, 2025

สวัสดีครับคุณผู้อ่าน วันนี้ผมจะมาแนะนำเกี่ยวกับ Search engines และ OSINT Tools ที่ควรรู้ บทความนี้เหมาะสำหรับ ผู้เริ่มต้นทางสายงาน Cyber Security นักเรียนนักศึกษาที่อยากพัฒนาทักษะทางด้าน Capture The Flag (ในหมวด OSINT อ่ะนะ) และ นักพัฒนาระบบ (Developer) ที่อยากดูตัวอย่างโค้ดง่าย ๆ พร้อมแนะนำ Lab ไว้ให้เล่นกันอีกด้วย

รูปจาก https://www.compassitc.com/

ในขั้นตอนในการทำ Penetration Testing : Information Gathering เป็นขั้นตอนที่เราจะทำการเก็บข้อมูลเกี่ยวกับเป้าหมายให้เยอะที่สุด ซึ่งหนึ่งในวิธีหาข้อมูลที่ขาดไปไม่ได้คือการใช้ Search Engines และเหล่า OSINT Tools ทั้งหลาย วิธีนี้จะเป็นการเก็บข้อมูลแบบ Passive Information Gathering โดยที่เราจะไม่ไปยุ่งกับเป้าหมายโดยตรงแต่จะทำการหาข้อมูลจากแหล่งสาธารณะแทน ทำให้เป้าหมายจะไม่รู้ตัวเลยว่าเรากำลังเก็บข้อมูลอยู่

ก่อนจะเริ่มเนื้อหาหลักเรามาทำความรู้จักกับ Key Word ทั้งสองกันก่อนดีกว่า

รูปจาก https://www.forbes.com/sites/technology/article/alternative-search-engines/

Search Engine คือ เครื่องมือที่เราใช้ในการค้นหาพร้อมทั้งทำการจัดอันดับเนื้อหาที่มีคุณภาพ และจะแสดงผลลัพธ์ที่ตรงกับ Keyword ของผู้ใช้งาน โดยเครื่องมือเหล่านี้จะมีฐาน ข้อมูลออนไลน์ที่เป็นสาธารณะ หรือ ใครก็สามารถเข้าถึงได้ แต่บางตัวก็ต้องเสียเงินอ่ะนะ ฮ่าๆ

สำหรับ OSINT Tools (Open-source intelligence Tools) หมายถึง เครื่องมือที่ใช้ในการรวบรวมข้อมูลข่าวสารจากแหล่งข้อมูลเปิด (Open Sources) ที่เข้าถึงได้อย่างเสรี โดยจะมีแบบที่เป็น Active Enumeration ด้วยแต่ในบทความนี้ตัวที่ผมเลือกมาจะเป็น Passive ทั้งหมดครับ

ซึ่งในวันนี้ผมจะมาแนะนำเครื่องมือทั้งหมด 4 ตัวด้วยกัน

· Shodan.io

· Google Dorks

· grep.app

· hunter.io

พร้อมแล้วลุย!

รูปจาก https://www.maltego.com/

Shodan.io

“Google สำหรับค้นหาอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต” ประโยคนี้น่าอธิบายความเป็น Shodan ได้ดีที่สุด โดย Shodan จะสแกนและจัดเก็บข้อมูลจากอุปกรณ์ต่าง ๆ ทั่วโลกที่มีการเชื่อมต่ออินเทอร์เน็ต เช่น กล้องวงจรปิด, เซิร์ฟเวอร์, เราเตอร์ และ IoT Shodan โดยจะสแกนอินเทอร์เน็ตแบบต่อเนื่องตลอดเวลา แล้วจัดเก็บข้อมูลไว้เป็นฐานข้อมูลขนาดใหญ่

วิธีใช้งาน Shodan ก็ง่ายๆ เข้าไปที่เว็บไซต์ shodan.io จากนั้นก็ Search โดยตรงหรือจะ Filter ก็ได้ ตัวอย่างเช่น

Apache — -> ค้นหาเซิร์ฟเวอร์ Apache

port:22 country:TH — -> ค้นหา SSH server ที่เปิดบนพอร์ต 22 ในประเทศไทย

product:”Apache httpd” city:”Bangkok” — -> ค้นหา Apache Server ที่อยู่ในกรุงเทพฯ

รูปจาก https://www.dpo-partage.fr/

Google Dorks

เชื่อว่าทุกคนคงเคยใช้ Google กันอยู่แล้ว แต่หารู้ไม่ว่าสามารถทำได้มากกว่า Search แบบธรรมดา โดยสรุป Google Dorking คือการใช้ Search Operator พิเศษ เพื่อควบคุมการค้นหาของ Google อย่างละเอียด เช่น ค้นหาไฟล์ในนามสกุลเฉพาะ, ค้นหาใน Directory ที่ระบุ, หรือค้นหาข้อความเฉพาะที่ปรากฏในเว็บไซต์ ประมาณว่าใช้ Filter ก็ได้ สามารถดูคำสั่งเพิ่มเติมได้ที่ Information gathering for website

ตัวอย่าง

site:ac.th filetype:pdf — -> ค้นหาไฟล์ PDF ที่อยู่ในโดเมนสถาบันการศึกษาต่าง ๆ ในประเทศไทย

intitle:”index of” “documents” — -> ค้นหาเว็บที่เปิด Directory listing

site:example.com filetype:doc OR filetype:pdf → ค้นหาเอกสารภายใน example.com

site:*.example.com → ใช้หา Subdomain ของ example.com

รูปจาก https://grep.app/

grep.app

grep.app คือเครื่องมือค้นหาข้อความแบบเต็ม (Full-Text Search Engine) ที่ทำงานผ่านเว็บ โดยใช้หลักการคล้ายกับคำสั่ง grep บน Linux ซึ่งสามารถค้นหา คำหรือโค้ด ที่ต้องการจาก Repository Code จำนวนมหาศาลบน GitHub ได้อย่างรวดเร็วและแม่นยำ เหมาะสำหรับ นักพัฒนาระบบ (Developer) หรือนักศึกษาที่ สนใจในด้าน Coding เนื่องจากสามารถใช้ Tools ตัวนี้ในการหาตัวอย่าง Code ได้จาก Repo บน GitHub ที่เปิดเป็นสาธารณะ หรือสามารถใช้เพื่อดูว่า Repo ไหนอาจหลุดรหัสผ่าน หรือ Secret (hard code) หรือป่าว

วิธีใช้งาน grep.app ก็ง่ายๆคล้าย shodan เข้าไปที่เว็บไซต์ grep.app จากนั้นก็ Search โดยตรงแต่เว็บนี้จะไม่มี Filter แต่ก็มี Regular Expressions (regex) ให้ใช้ ตัวอย่างเช่น

bcrypt.hash — -> ค้นหาการใช้งานฟังก์ชัน bcrypt.hash

DB_PASSWORD file:.env — -> ค้นหาไฟล์ที่มีตัวแปร DB_PASSWORD

(password|passwd)\s*=\s*[“‘].*[“‘] — -> ค้นหาบรรทัดที่มีการกำหนดรหัสผ่าน

[A-Za-z0–9._%+-]+@[A-Za-z0–9.-]+\.[A-Za-z]{2,} — -> ค้นหาอีเมลที่อาจอยู่ในโค้ด

รูปจาก https://coda.io/

hunter.io

Hunter.io เป็นเครื่องมือสำหรับค้นหา ที่อยู่อีเมล (Email Address) ที่เกี่ยวข้องกับ ชื่อโดเมน หรือ องค์กร บนอินเทอร์เน็ต โดยใช้วิธีการรวบรวมข้อมูลจากแหล่งสาธารณะ เช่น เว็บไซต์, Public Records, Social Profiles, และ Metadata หลักๆ Tools ตัวนี้มีไว้ใช้สำหรับหา email สำหรับกลุ่มเป้าหมายโดยใช้ Domain name หรือ Company name ในการค้นหา สามารถเข้าใช้งานได้ที่ hunter.io

รูปจาก https://www.istockphoto.com/th/

ได้รู้เครื่องไม้เครื่องมือกันมาบ้างแล้ว เรามาลองหาที่ลองฝีมือกันหน่อยดีกว่า สำหรับ lab ที่ผมแนะนำนะครับจะเป็น OSINT Exercises เป็น Lab ที่จะให้เราสวมบทเป็นนักสืบไปตาหาคำตอบ บ้างก็หาคนในรูป บ้างก็หาพิกัด GPS มีตั้งแต่ระดับง่ายไปถึงยากและยังมี Walkthroughs ครบทุกข้อ สำหรับผมมองว่าค่อนข้างท้าทายเลยครับ และจะช่วยพัฒนาทักษะทางด้าน Capture The Flag ในหมวด OSINT ได้อย่างแน่นอน

สรุป

ในบทความนี้เราพูดถึงการเก็บข้อมูลแบบ Passive information gathering หรือการหาข้อมูลโดยที่เราไม่ไปยุ่งกับเป้าหมายโดยตรง ไม่ต้องสแกนหรือส่งอะไรไปหาเป้าหมายเลย ใช้วิธีดูข้อมูลที่เปิดเผยอยู่บนอินเทอร์เน็ตแทน เช่นจาก Search Engines หรือเครื่องมือ OSINT ต่าง ๆ และผมได้แนะนำ Tools ไป 4 ตัวด้วยกัน

· Shodan.io หรือ “Google สำหรับค้นหาอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต” เอาไว้ดูว่าอุปกรณ์ต่าง ๆ เปิดพอร์ตอะไรบ้าง

· Google Dorks กับ search operator พิเศษ ที่ช่วยให้ค้นหาข้อมูลลึก ๆ ที่คนทั่วไปไม่เห็น

· grep.app ครื่องมือที่ใช้ค้นหาซอร์สโค้ดออนไลน์ จะดูตัวอย่างโค้ดก็ได้ หรือเช็คว่ามีข้อมูลสำคัญหลุดอยู่ในโค้ดหรือเปล่าก็ดี

· hunter.io สำหรับการหา Email ที่มีการเปิดเผยบนอินเทอร์เน็ต

References:

https://gralhix.com/list-of-osint-exercises/

https://www.recordedfuture.com/threat-intelligence-101/tools-and-technologies/osint-tools

https://thedigitaltips.com/blog/google/what-is-search-engine/

https://www.alibabacloud.com/blog/what-is-shodan_600027

--

--

No responses yet