Начало в OSINT

В этой статье расскажем базу об OSINT: её суть, методы и основные инструменты. А ещё дадим 6 типовых задач, с которых можно начать тренировки.

Что такое OSINT

Open Source Intelligence — практика сбора информации из общедоступных источников для целей разведки и анализа. Вот что входит в источники OSINT:

  1. Публичные базы данных

  2. Веб-сайты и доменные записи

  3. Социальные медиа

  4. Форумы и сообщества

  5. СМИ и новостные статьи

  6. Официальные документы и отчеты

  7. Академические работы и публикации

  8. Геопространственная информация

  9. Судебные документы и законодательные акты

  10. Книги, журналы и прочие публикации

OSINT довольно широкое понятие. Можно сказать, что его используют не только специалисты по кибербезопасности, но и правоохранительные органы, журналисты, аналитики рынка и другие специалисты.

Главная особенность практики — легальный сбор информации из источников, доступ к которым не ограничен законом или политикой конфиденциальности.

Методы OSINT

Пассивные

Cбор информации без прямого взаимодействия с целевым объектом или создания каких-либо следов. Вот несколько примеров:

  • Использование поисковых систем.

  • Мониторинг социальных сетей для анализа открытого контента и метаданных.

  • Анализ данных из открытых баз данных: кадастровые и регистрационные записи.

  • Изучение архивов веб-страниц.

  • Сбор и анализ метаданных изображений и документов, доступных в интернете.

  • Чтение публикаций, отчетов, патентов и академических статей, которые могут содержать нужную информацию.

Активные

Прямое взаимодействие с целевым объектом или системой. Вот примеры:

  • Сканирование портов и проверка информации о сетевой инфраструктуре с использованием инструментов типа Nmap.

  • Посещение веб-сайтов, что может оставлять следы в виде IP-адреса в логах сервера.

  • Прямые запросы к API для сбора информации.

  • Интерактивное участие в форумах или социальных сетях с целью извлечения информации.

  • Социальная инженерия для получения конфиденциальной информации.

Основные инструменты OSINT

Их огромное количество. Мы постарались распределить инструменты по категориям. Лучше изучать их отдельно, сразу пробуя использовать на практике (в этом помогут задачи ниже). Кстати, некоторые из инструментов мы описали в этой статье.

  1. Поисковые системы и расширенный поиск

    • Google, другие поисковики с поддержкой расширенного поиска.

    • DuckDuckGo для более конфиденциального поиска.

  2. Специализированные поисковые инструменты

    • Shodan для поиска интернет-подключенных устройств.

    • Censys для информации о сетевой инфраструктуре.

  3. Мониторинг социальных медиа и аналитика

    • Hootsuite, TweetDeck для мониторинга социальных сетей.

    • Social Blade, Followerwonk для анализа активности в социальных сетях.

  4. Инструменты для работы с данными доменов и IP-адресами

    • Whois для получения информации о владельце домена.

    • DNSdumpster, DomainTools для анализа DNS-записей.

  5. Геопространственные инструменты

    • Google Earth, Wikimapia для визуализации географических данных.

    • Bellingcat's Online Investigation Toolkit для сбора геопространственной информации.

  6. Инструменты анализа контента веб-сайтов

    • BuiltWith для анализа используемых технологий на сайте.

    • Wayback Machine для просмотра архивных версий веб-страниц.

  7. Инструменты для работы с изображениями и видео

    • TinEye, Google Image Reverse Search для поиска по изображениям.

    • InVID для верификации и анализа видео.

  8. Инструменты метаданных

    • ExifTool для анализа метаданных изображений и видеофайлов.

    • Metagoofil для извлечения метаданных из документов.

  9. Форумы и базы данных утечек информации

    • Have I Been Pwned для проверки учётных данных в базах данных утечек.

    • Dehashed для поиска утекшей информации.

  10. Инструменты для сетевой разведки

    • Nmap для сканирования сетей и обнаружения открытых портов.

    • Wireshark для анализа сетевого трафика.

  11. OSINT фреймворки и платформы

    • Maltego для визуализации связей и сетей.

    • SpiderFoot, theHarvester для автоматизированного сбора информации об IP-адресах, доменах и других элементах.

Несколько простых задач для формирования OSINT-мышления

Задача 1: Профайлинг персоны в социальных медиа

  • Найдите информацию о конкретном человеке, используя его имя и местоположение. Просмотрите результаты из разных социальных сетей и соберите основную информацию о личности, интересах и деятельности.

  • Используйте средства поиска по изображениям, чтобы определить, где еще могли быть использованы фотографии этого человека.

Задача 2: Анализ домена

  • Используйте инструменты Whois, DNSdumpster и BuiltWith, чтобы собрать информацию о конкретном домене: регистрационные данные, сервера имен, используемые на сайте технологии.

  • Попробуйте определить, связаны ли другие домены с тем же адресом IP или владельцем.

Задача 3: Анализ изображения

  • Найдите изображение судна или самолета и попытайтесь использовать его метаданные и визуальные особенности для определения типа, местоположения и возможных маршрутов.

  • Примените поиск по изображениям для выяснения, было ли данное изображение опубликовано ранее, и в каких контекстах.

Задача 4: Расследование фиктивной компании

  • Получите название фиктивной компании и попробуйте собрать всю доступную информацию: веб-сайт, упоминания в сети, регистрационные данные и связанные персоны.

  • Изучите открытые финансовые отчеты и новостные статьи, чтобы определить деятельность компании.

Задача 5: Мониторинг упоминаний по ключевым словам

  • Выберите тему или событие и используйте инструменты для мониторинга социальных сетей и новостных агрегаторов, чтобы отслеживать упоминания в реальном времени.

  • Анализируйте тенденции и настроение сообщества в отношении этой темы или события.

Задача 6: Исследование публичной инфраструктуры

  • Возьмите конкретное общественное здание или сооружение и используйте карты, публичные записи и средства анализа аэрофотоснимков для сбора информации о его размере, назначении и истории.

Last updated